1. Уважаемый Гость, огромная просьба, при указании сервера, где действуют уязвимости ставьте между тегом [hide=5]сайт сервера[/hide], т.к. сервера быстро гибнут от читеров с низкой социальной ответственностью. С уважением, Директор Цирка.
    Скрыть объявление

Как узнать пароль от WiFi или простой Wardriving

Тема в разделе "Интернет", создана пользователем sailas32, июл 6, 2016.

  1. sailas32

    sailas32 Старший модератор Команда форума Старший модератор

    Сообщения:
    176
    Симпатии:
    411
    Баллы:
    90
    В этом посте будет показана как подобрать пароль к самому распространенyому на данный момент алгоритму шифрования WiFi сетей – WPA/WPA2
    Что понадобится?
    1)Нетбук, ноутбук с Wifi модулем или Wifi Adapter/
    2)Флешка от 2 гб и выше
    2) Лучшая система для проведения наших экспериментов это конечно же линукс, нет конечно из под винды тоже можно творить дела, но это похоже на ремонт двигателя через выхлопную трубу . Поэтому мы будем использовать специальный пакет програм для аудиторинга безопасности WiFi сетей под названием WiFi Slax. Особенностью таких пакетов является то что их можно запускать прямо с флешки. Для этого форматируем флешку под FAT32, копируем содержимое образа на флешку и запускаем файл Wifislax Boot Installer из папки boot вводи параметр s и жмем интер, все наша флешка стала загрузочной.

    3) Программа Elcomsoft Wireless Security Auditor под виндовс
    4) Словари для брута пароля
    5) Собственно сама точка доступа к которой будем подбирать пароль
    6) Руки -2шт.
    7) Голова -1шт (желательно но необязательно)
    Торрент с необходимыми программами и ссылки на словари я оставлю в коментариях.

    Итак приступим:

    Грузимся с флешки выбираем Запуск с ядром SMP и wifislax c KDE с изменениями, ждем загрузки рабочего стола. Первым делом перед нашими экспериментами нужно сменить мак адрес нашего устройства (меры безопасности никогда не лишние) делается это так:

    Открываем терминал пишем команду: ifconfig wlan0 down - отключаем wifi адаптер
    [​IMG]
    Запускаем программу Macchanger
    [​IMG]
    Выбираем интерфейс , нужные опции (лучше использовать другой такой же) и жмем изменить mac
    [​IMG]
    Macchanger нам больше не нужен,закрываем его. В терминале вводим ifconfig wlan0 up - Включаем Wifi адаптер.
    Теперь приступим непосредственно в взлому
    Запускаем программу minidwep-gtk
    [​IMG]
    Жмем сканировать запускается процесс сканирования эфира
    [​IMG]
    Если на компьютере установлено несколько wifi адаптеров то необходим выбрать нужный, этой же программой можно взломать и устаревший протокол WEP для этого в графе шифрования выбирается WEP. По окончанию сканирования смотрим что же у нас есть в округе:
    [​IMG]
    И тут нужно сказать несколько слов: Мы видим что некоторые точки у нас c WPS а другие нет. WPS - это огромная дыра в системе шифрования, если кратко то это подключения к точке с помощью пин кода.PIN-код состоит из восьми цифр — следовательно, существует 10^8 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000). Кроме того, уязвимость протокола позволяет разделить пин-код на две части, 4 и 3 цифры и проверять каждую на корректность отдельно. Следовательно, получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй. В итоге это составляет всего лишь 11 000 вариантов для полного перебора, что в ~9100 раз меньше 10^8.

    Если на точке включен WPS то это просто подарок для начинающего вардрайвера выбираем такую точку жмем Reaver потом ок и ждем пока программа проверит все пинкоды и выдаст пароль. Однако иногда не все так просто часто точки доступа имеют защиту от таких атак и после нескольких неудачных вариантов блокируют WPS. В нашем пакете программ есть инструменты способные обойти эти блокировки о них я постараюсь рассказать в следующем посте. Сейчас же мы постараемся получить доступ к сети без использования WPS. Это возможно только если у точки доступа есть клиент. При подключении клиент обменивается с точкой доступа зашифрованными паролями которые мы должны перехватить и расшифровать. Для этого выбираем жертву и жмем Атака.
    [​IMG]
    Что происходит: Наш вай фай адаптер создает помехи и выбрасывает клиента из сети. Клиент в свою очередь пытается соединиться с точкой и обменивается с ней информацией этот обмен называется handshake (рукопожатие) его то мы и перехватим. после того как программа захватит handshake она предложить сразу пробить его по словарю, но так как мы загрузились с флешки то на ней естесвенно нет словарей, поэтому жмем no потом будет предложение сохранить handshake на жесткий диск тоже отказываемся. Запускаем Домашнюю папку открываем папку tmp и видим наши хэндшейки 3 файла:
    [​IMG]
    Копируем их на жесткий диск и перезагружаемся под Windows.
    И так мы получили пароль от сети но он в зашифрован, будем теперь его подбирать.
    Устанавливаем программу Elcomsoft Wireless Security Auditor патчим ее меняем язык на русский Options - Language - Russian. Жмем импорт данных - Импортировать файл TCPDUMP
    Жмем Ctrl+I - добавить, выбираем скачанные словари и жмем запустить атаку.
    Простой пароль нашелся за 2 секунды, но пароль содержащий больше символов и состоящий из букв может подбираться значительное время, если вам лень его подбирать можете попросить ребят с форума Античат они прогонят ваши CAP файлы по своим базам за ништяки а может и бесплатно. Так же в сети есть бесплатные сервисы по подбору паролей.
    [​IMG]
     
    Чеченец и EclipsE нравится это.
  2.  
  3. jack9999

    jack9999 Нуб

    Сообщения:
    9
    Симпатии:
    0
    Баллы:
    1
    Интересная статья , давно где-то читал там тоже нужен был линукс и wps (без него не было вариантов), сразу после прочтения отключил у себя wps . Спасибо за материал
     
  4. DaVilka

    DaVilka а не Давалка

    Сообщения:
    192
    Симпатии:
    148
    Баллы:
    63
    А как узнать внешний ип роутера, хз?
     
  5. sL4yer

    sL4yer Адекват

    Сообщения:
    9
    Симпатии:
    11
    Баллы:
    3
    Программа крафтит deauthentication или disassociation фрейм, а адаптер просто посылает его точке доступа, никаких помех он не создает. Дисконнект от сети происходит потому, что эти фреймы пересылаются в незашифрованном виде и никак не проверяются точкой.
    Интереса ради, посчитаем сколько, приблизительно, времени и ресурсов займет полный перебор 8-ми значного пароля, состоящего только из маленьких букв и цифр.
    Длина нашего алфавита = 36 символов (a-z = 26, 0-9 = 10). Полный перебор считается по формуле длина алфавита в степени длины пароля = 36^8 = 2,821,109,907,456 возможных комбинаций.

    Перебор будем производить с помощью hashcat. Предположим, что для перебора используется NVIDIA TITAN X Pascal, которая способна перебирать ~525.2 kH/s — это ~525,200 хешей в секунду, Ссылки могут видеть только зарегистрированные пользователи. Для того что-бы видеть ссылки Зарегистрируйтесь на форуме. бенчмарка. И того
    Код:
    36^8/525200/60/60/24
    приблизительно потребуется чуть больше 62 суток на полный перебор восьмизначного пароля состоящего всего из маленьких букв в цифр. NVIDIA TITAN X Pascal при 100% нагрузке потребляет ~263 Вт/ч (Ссылки могут видеть только зарегистрированные пользователи. Для того что-бы видеть ссылки Зарегистрируйтесь на форуме. ) ~6,3 кВт в сутки. В итоге нам понадобится ~391 кВт энергии — это не считая потребление остальных комплектующих ПК.

    Если расширить наш алфавит до 95 символов (большие+маленькие буквы, спец символы и пробел), а длину оставить, то полный перебор такого пароля займет приблизительно 400 лет. Пароль в 9 символов ~38,052 лет, 10 символов ~3,614,970.
    WPA/WAP2 хеши соленные, в качестве соли используется SSID, поэтому радужные таблицы делались для определенных имен, от которых нам почти нет никакого толку.

    TL;DR
    Если уже взялись подбирать пароли — пользуйтесь только словарями, про домашний брутфорс забудьте.
    Чтобы защититься от данных атак достаточно 2-3 действия, не вижу смысла тратить на них время и ресурсы, имо.