Добро пожаловать обратно, мои начинающие кибервоины!
Как вы знаете, ключ к взлому WPA2-PSK — это перехват PSK (предварительно предоставленного ключа или пароля) во время его передачи по воздуху в ходе четырёхстороннего рукопожатия между клиентом и точкой доступа (для этого необходимо находиться в режиме мониторинга). Для этого необходимо либо дождаться подключения клиента к точке доступа, либо, если клиент уже подключился, отключить его (деаутентифицировать) и дождаться повторного подключения.
Что, если бы мы могли пропустить этот шаг и получить хеш пароля напрямую от точки доступа? Именно это и представляет собой атака PMKID!
Этот новый метод (август 2018 г.) был разработан специалистами по безопасности из hashcat , быстрого инструмента для взлома паролей на базе Linux. Они проводили исследования взлома Wi-Fi с помощью инструментов из репозитория hcxtools, и обнаружили нечто интересное. Они обнаружили, что могут извлекать информацию непосредственно из точки доступа, содержащей общий ключ (PSK), без подключения клиента к точке доступа!
Давайте посмотрим, как работает этот инструмент, и используем его на некоторых точках доступа.
Шаг №1: Загрузите и установите hcxdumptool
Необходимые нам для этого хака инструменты не встроены в Kali, но мы можем получить их на github.com.
Для начала нам нужно скачать hcxtools.
kali > git clone https://github.com/ZerBea/hcxtools.git
Далее скачиваем hcxdumptools.
kali > git clone https://github.com/ZerBea/hcxdumptool.git
После загрузки нам необходимо создать и установить каждый из этих инструментов.
Перейдите в новый каталог hcxdumptool.
kali > cd hcxdumptool
Затем запустите make и make install
кали > сделать
кали > сделать установку
Затем перейдите в каталог hcxtools и сделайте то же самое.
kali > cd hcxtools
кали > сделать
кали > сделать установку
Шаг №2: переведите беспроводной адаптер в режим мониторинга с помощью airmon-ng
Далее нам необходимо запустить airmon-ng из пакета инструментов для взлома Wi-Fi aircrack-ng, чтобы перевести наш беспроводной адаптер в режим монитора.
kali > airmon-ng start wlan0
Обратите внимание, что при запуске airmon-ng ваша беспроводная карта будет переименована с wlan0 на wlan0mon.
Теперь запустите airodump-ng на беспроводном адаптере в режиме монитора.
kali > airodump-ng wlan0mon
Шаг №3: Используйте hcxdumptool для захвата PMKID
Следующий шаг — использование hcxdumptool для доступа к точкам доступа Wi-Fi и получения PMKID, содержащего PSK (предварительно предоставленный ключ или пароль).
kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID –enable_status=1
Где:
-i указывает на адаптер Wi-Fi (в данном случае wlan0mon)
-o — для вывода. Это файл, в который вы указываете PMKID для записи.
–enable_status=1
Теперь выполните команду и наберитесь терпения. В некоторых случаях сбор всех PMKID может занять несколько часов. Как видно на снимке экрана выше, hcxdumptool собирает и перечисляет каждый PMKID для каждой точки доступа в зоне действия.
Шаг №4: Получение одного PMKID
В большинстве случаев вам, вероятно, не захочется захватывать все PMKID в зоне действия, а лучше выбрать один конкретный. Это можно сделать, добавив фильтр по BSSID целевой точки доступа.
Для этого вам потребуется создать текстовый файл, содержащий только BSSID целевой точки доступа без двоеточий и запятых. Это можно сделать с помощью команды cat, например:
kali > cat > целевой BSSID
>aabbccddeeff
Для выхода из cat используйте сочетание клавиш CTRL+D. Убедитесь, что вторая строка содержит целевой BSSID и ничего больше.
Теперь создается простой текстовый файл целевого BSSID, который может прочитать hcxdumptool .
Теперь, чтобы использовать этот фильтр для одной точки доступа, мы просто добавляем несколько параметров к нашей предыдущей команде. Самое главное, мы добавляем
–filterlist_ap=targetBSSID
–filtermode=2
Эти два параметра указывают hcxdumptool использовать BSSID точки доступа в качестве фильтра и захватывать PMKID только из этой одной точки доступа.
kali > kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID
–enable_status=1 –filterlist_ap=targetBSSID –filtermode=2
Обратите внимание, что через некоторое время (в некоторых случаях — через несколько часов) hcxdumptool смог захватить PMKID единственной целевой точки доступа и поместить его в наш файл «HackersArisePMKID»!
Шаг №5: Удалите все лишние данные из PMKID
PMKID содержит хэш PSK, а также множество другой информации, которая нам не нужна. Нам нужно удалить эти данные, оставив только хэш PSK, прежде чем мы сможем приступить к взлому хеша. Для этого нам понадобится hcxcaptool , входящий в набор инструментов, которые мы скачали ранее в составе hcxtools .
Перейдите в каталог hcxtool .
kali > cd hcxtools
Теперь мы используем hcxcaptool , чтобы удалить всю остальную информацию из этого файла, оставив нам только хэш PSK.
kali > hcxcaptool -z hashoutput.txt HackersArisePMKID
Теперь у нас останется хэш PSK в файле, который мы указали здесь после опции -z, hashoutput.txt
Шаг №6: Взломайте гашиш!
Наш последний шаг — взломать хеш. Это можно сделать с помощью любого инструмента для взлома паролей из нашего арсенала, включая john, hashcat и многие другие. В данном случае я буду использовать hashcat, используя в качестве словаря 10 000 самых популярных паролей.
kali > hashcat -m 16800 hashoutput.txt top100000password.txt
Где:
hashcat — это инструмент для взлома хешей паролей
-m 16800 обозначает тип хеша
hashoutput.txt — это файл, содержащий вырезанный хеш PSK
top100000passwords.txt — это простой текстовый файл, содержащий 10 000 наиболее распространенных паролей.
Краткое содержание
Новая атака PMKID (август 2018 г.) открывает нам ещё один метод атаки на точки доступа Wi-Fi с поддержкой WPA2-PSK. Преимущество этой атаки в том, что нам не нужно ждать подключения клиента, ассоциирования или деаутентификации. В моих тестах 80–90% беспроводных точек доступа возвращают PMKID при проверке с помощью hcxdumptool .
Как вы знаете, ключ к взлому WPA2-PSK — это перехват PSK (предварительно предоставленного ключа или пароля) во время его передачи по воздуху в ходе четырёхстороннего рукопожатия между клиентом и точкой доступа (для этого необходимо находиться в режиме мониторинга). Для этого необходимо либо дождаться подключения клиента к точке доступа, либо, если клиент уже подключился, отключить его (деаутентифицировать) и дождаться повторного подключения.
Что, если бы мы могли пропустить этот шаг и получить хеш пароля напрямую от точки доступа? Именно это и представляет собой атака PMKID!
Этот новый метод (август 2018 г.) был разработан специалистами по безопасности из hashcat , быстрого инструмента для взлома паролей на базе Linux. Они проводили исследования взлома Wi-Fi с помощью инструментов из репозитория hcxtools, и обнаружили нечто интересное. Они обнаружили, что могут извлекать информацию непосредственно из точки доступа, содержащей общий ключ (PSK), без подключения клиента к точке доступа!
Давайте посмотрим, как работает этот инструмент, и используем его на некоторых точках доступа.
Шаг №1: Загрузите и установите hcxdumptool
Необходимые нам для этого хака инструменты не встроены в Kali, но мы можем получить их на github.com.
Для начала нам нужно скачать hcxtools.
kali > git clone https://github.com/ZerBea/hcxtools.git
Далее скачиваем hcxdumptools.
kali > git clone https://github.com/ZerBea/hcxdumptool.git
После загрузки нам необходимо создать и установить каждый из этих инструментов.
Перейдите в новый каталог hcxdumptool.
kali > cd hcxdumptool
Затем запустите make и make install
кали > сделать
кали > сделать установку
Затем перейдите в каталог hcxtools и сделайте то же самое.
kali > cd hcxtools
кали > сделать
кали > сделать установку
Шаг №2: переведите беспроводной адаптер в режим мониторинга с помощью airmon-ng
Далее нам необходимо запустить airmon-ng из пакета инструментов для взлома Wi-Fi aircrack-ng, чтобы перевести наш беспроводной адаптер в режим монитора.
kali > airmon-ng start wlan0
Обратите внимание, что при запуске airmon-ng ваша беспроводная карта будет переименована с wlan0 на wlan0mon.
Теперь запустите airodump-ng на беспроводном адаптере в режиме монитора.
kali > airodump-ng wlan0mon
Шаг №3: Используйте hcxdumptool для захвата PMKID
Следующий шаг — использование hcxdumptool для доступа к точкам доступа Wi-Fi и получения PMKID, содержащего PSK (предварительно предоставленный ключ или пароль).
kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID –enable_status=1
Где:
-i указывает на адаптер Wi-Fi (в данном случае wlan0mon)
-o — для вывода. Это файл, в который вы указываете PMKID для записи.
–enable_status=1
Теперь выполните команду и наберитесь терпения. В некоторых случаях сбор всех PMKID может занять несколько часов. Как видно на снимке экрана выше, hcxdumptool собирает и перечисляет каждый PMKID для каждой точки доступа в зоне действия.
Шаг №4: Получение одного PMKID
В большинстве случаев вам, вероятно, не захочется захватывать все PMKID в зоне действия, а лучше выбрать один конкретный. Это можно сделать, добавив фильтр по BSSID целевой точки доступа.
Для этого вам потребуется создать текстовый файл, содержащий только BSSID целевой точки доступа без двоеточий и запятых. Это можно сделать с помощью команды cat, например:
kali > cat > целевой BSSID
>aabbccddeeff
Для выхода из cat используйте сочетание клавиш CTRL+D. Убедитесь, что вторая строка содержит целевой BSSID и ничего больше.
Теперь создается простой текстовый файл целевого BSSID, который может прочитать hcxdumptool .
Теперь, чтобы использовать этот фильтр для одной точки доступа, мы просто добавляем несколько параметров к нашей предыдущей команде. Самое главное, мы добавляем
–filterlist_ap=targetBSSID
–filtermode=2
Эти два параметра указывают hcxdumptool использовать BSSID точки доступа в качестве фильтра и захватывать PMKID только из этой одной точки доступа.
kali > kali > hcxdumptool -i wlan0mon -o Hackers-ArisePMKID
–enable_status=1 –filterlist_ap=targetBSSID –filtermode=2
Обратите внимание, что через некоторое время (в некоторых случаях — через несколько часов) hcxdumptool смог захватить PMKID единственной целевой точки доступа и поместить его в наш файл «HackersArisePMKID»!
Шаг №5: Удалите все лишние данные из PMKID
PMKID содержит хэш PSK, а также множество другой информации, которая нам не нужна. Нам нужно удалить эти данные, оставив только хэш PSK, прежде чем мы сможем приступить к взлому хеша. Для этого нам понадобится hcxcaptool , входящий в набор инструментов, которые мы скачали ранее в составе hcxtools .
Перейдите в каталог hcxtool .
kali > cd hcxtools
Теперь мы используем hcxcaptool , чтобы удалить всю остальную информацию из этого файла, оставив нам только хэш PSK.
kali > hcxcaptool -z hashoutput.txt HackersArisePMKID
Теперь у нас останется хэш PSK в файле, который мы указали здесь после опции -z, hashoutput.txt
Шаг №6: Взломайте гашиш!
Наш последний шаг — взломать хеш. Это можно сделать с помощью любого инструмента для взлома паролей из нашего арсенала, включая john, hashcat и многие другие. В данном случае я буду использовать hashcat, используя в качестве словаря 10 000 самых популярных паролей.
kali > hashcat -m 16800 hashoutput.txt top100000password.txt
Где:
hashcat — это инструмент для взлома хешей паролей
-m 16800 обозначает тип хеша
hashoutput.txt — это файл, содержащий вырезанный хеш PSK
top100000passwords.txt — это простой текстовый файл, содержащий 10 000 наиболее распространенных паролей.
Краткое содержание
Новая атака PMKID (август 2018 г.) открывает нам ещё один метод атаки на точки доступа Wi-Fi с поддержкой WPA2-PSK. Преимущество этой атаки в том, что нам не нужно ждать подключения клиента, ассоциирования или деаутентификации. В моих тестах 80–90% беспроводных точек доступа возвращают PMKID при проверке с помощью hcxdumptool .