Массовый отъём WPA/WPA2-хендшейков у населения

Дисклеймер гласит, что вся информация представлена исключительно в образовательных целях, все запросы выполняются к имитациям систем, все данные выдуманы, все совпадения случайны.

В Сети огромное количество гайдов о том, как ловить хендшейки беспроводных сетей. Некоторые статьи даже изобилуют качественной и чрезвычайно подробной теорией. Получив понимание сути происходящих при аутентификации процессов, можно самостоятельно попробовать перехватить хендшейк, воспользовавшись airodump’ом и aireplay’ем. Всё это полезно несколько раз проделать вручную, чтобы понимать, как всё устроено изнутри и не считать себя скрипт-кидди.

Но в данном посте мы рассмотрим иную ситуацию. Вы переехали в новый дом, который полон забывчивых жильцов. Быстро поняв, что Вы каким-то образом относитесь к айтишникам, они все как один просят восстановить пароль к их точке доступа. Устройства, мол, ещё помнят, но голова уже не та. Желая быстро наладить отношения сразу со всеми жильцами в подъезде (а в зависимости от мощности адаптера, возможно, и во всём доме), Вы принимаетесь за дело.

Для того, чтобы осчастливить людей, нам понадобятся:

  • Согласие соседей на восстановление паролей к их сетям. Впрочем, мы уже выяснили, что они именно этого от нас и ожидают.
  • Kali Linux, чем свежее, тем лучше. Желательно, естественно, 2.0, чтобы точно быть уверенными в том, что aircrack-ng у нас из последних;
  • Компьютер с неплохой видеокартой. У меня это GTX 765. Конечно же, потребуются и относительно свежие драйверы: для Windows это 346.59+ у Nvidia и 14.9+ у AMD. Если Вы работаете с Kali на физическом компьютере и у Вас установлены драйверы для видеокарты, то Windows может и не понадобиться.  У меня Kali установлена на довольно слабом нетбуке, а GTX 765 встроена в домашний ноутбук под управлением Windows. Такие дела;
  • Беспроводной адаптер с возможностью работы в режиме монитора и талантом к инъекции пакетов. В моём случае — ALFA AWUS036H.

Airmon-ng переведёт адаптер в режим монитора, aireplay-ng попытается произвести инъекции. В aireplay-ng вожделенной является комбинация «Injection is working!» и 100%-ные инъекции.

  • oclHashCat последней версии под Вашу ОС и видеокарту;
  • Огромный словарь паролей. Чем больше, тем лучше;

Что ж, список необходимостей определён и можно начинать. Первым в дело вступает besside-ng. Пользоваться легко:

Besside-ng — один из инструментов aircrack, который автоматизирует всё, что Вы учились делать вручную. Если запустить его, указав только интерфейс, то запустится режим autopwn, при котором в расход попадают все сети, до которых он только сможет дотянуться. Я предпочитаю оставлять его работать на несколько часов. Желательно, чтобы это был вечер, когда большинство людей находятся дома, ведь для быстрого получения хендшейка нужно произвести деаутентификацию клиента сети, а для этого он должен быть к ней подключён. Учитывая, что некоторые, уходя из дома или на ночь, выключают роутеры (возмутительно), следует выбрать подходящее время. Дав ему пару часов настояться, можно посмотреть результат работы. В домашней паке Kali появится файл besside.log, в котором будет храниться информация о WPA-сетях, хендшейки к которым инструмент смог собрать. Для WEP-сетей в этом же файле просто появятся ключи, с которыми можно подключаться, предварительно удалив оттуда двоеточия.

Здесь для владельцев сетевых адаптеров на основе чипсета RTL8187L и других, пригодных для перебора WPS, следует остановиться на минуту и проверить, стоит ли тратить драгоценные вычислительные ресурсы и зря греть воздух видеокартой или можно восстановить пароли к каким-то сетям, задействовав быструю атаку на WPS — Pixie Dust. Есть несколько способов это проверить, но самый ленивый и автоматический:

Wifite это ещё один крутой инструмент, который, кстати, запросто мог бы заменить нам besside-ng с самого начала. Но больше инструментов — лучше! В данном случае мы указываем wifite, что не хотим светить настоящий MAC-адрес своей карточки, ищем точки со включённым WPS и использовать будем уже названную выше атаку Pixie Dust. Когда все сети, которые услышит Ваш сетевой адаптер, появятся на экране, жмём Ctrl+C и перечисляем через запятую все сети, которые хотим испытать (можно просто написать «all»). Если программа упрётся в какую-то сеть, будет повторять одну и ту же ошибку, смело жмём Ctrl+C, отправляем программе букву ‘c’ и продолжаем действовать. Возможно, этот шаг избавит нас от перебора пароля к некоторым сетям.

Далее следует совсем немного работы руками. Помимо лога, besside-ng создаст wpa.cap, где будут храниться все собранные хендшейки. Данный файл нужно загрузить в онлайн-конвертер hashcat (или скачать конвертер себе на компьютер), дабы преобразовать cap-файл в формат hccap. Опционально можно ввести ESSID интересующей нас сети (регистрозависим) и тогда на выходе мы получим hccap, содержащий только её хендшейк.

Теперь очередь hashcat. Запускаем консоль и пишем нехитрую команду:

Пути, конечно, следует поменять на свои. Параметр -m со значением 2500 указывает кошке на то, что мы собираемся подбирать именно WPA/WPA2-хендшейк. Конечно, она ещё много что умеет. Вот здесь-то Вам и понадобится тот самый огромный словарь. В ходе работы, hashcat распараллелит перебор, задействовав все возможности дискретной видеокарты. Периодически стуча по кнопочке ‘s’, можно быть в курсе событий, хотя обо всех находках программа незамедлительно доложит в консоль. Если пропустили, то кошка создаст файл с восстановленными паролями и назовёт его cudaHashcat.pot (у версии под AMD, видимо oclHashcat.pot).

Вот так, в зависимости от интеллектуальных способностей Ваших соседей, настроек их оборудования, размеров Вашего словаря, мощности адаптера и, естественно, удачи, можно восстановить пароли сразу к нескольким сетям.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *