Добро пожаловать обратно, мои начинающие кибервоины!
В этой серии статей о взломе Wi-Fi (802.11) мы рассмотрели множество подходов к взлому Wi-Fi, включая:
Стратегии взлома беспроводных сетей
Начало работы с aircrack-ng
Взлом WPA2-PSK
Непрерывное дозирование беспроводной точки доступа
Взлом WPS с помощью Reaver
Взлом WPA2-PSK без взлома пароля
Обход аутентификации Wi-Fi
Атака злого близнеца на шпиона
Атака Wi-Fi WPA2-PSK PMKID
Анатомия кадров Wi-Fi
Создание сканера Wi-Fi на Python и Scapy
Автоматизация взлома Wi-Fi с помощью Wi-Fite
Bettercap
Многие из вас знакомы с Bettercap как с прекрасной платформой для атак MiTM, но ее также можно использовать для атак на точки доступа Wi-Fi.
В этом руководстве мы будем использовать универсальный инструмент Bettercap для поиска точек доступа Wi-Fi, деаутентификации клиентов и захвата их хэшей с помощью атаки PMKID.
Шаг №1: Установка Bettercap
Существует несколько способов установки Bettercap, но, вероятно, самый простой — загрузить и установить его из репозитория Kali.
kali > sudo apt install bettercap
Кроме того, вы можете установить зависимости, а затем выполнить установку gem
kali > sudo gem install bettercap
Шаг №2: Проверьте свой Wi-Fi- адаптер
Далее нам нужно проверить наш Wi-Fi-адаптер. Если вы используете виртуальную машину, например, VirtualBox или VMware Workstation, вам, вероятно, понадобится внешний USB-адаптер Wi-Fi (я использую карту Alfa. Она простая, недорогая и, что самое главное, работает!). Чтобы узнать имя вашего адаптера, используйте команду ifconfig в Linux.
кали > sudo ifconfig
Обратите внимание, что мой адаптер называется wlan0. У вас он может быть другим. Важно знать, как система назвала ваш Wi-Fi-адаптер.
Шаг №3: Запуск Bettercap
Далее нам нужно запустить bettercap. Поскольку мы будем использовать его для взлома Wi-Fi, нужно указать bettercap при запуске использовать wlan0 (по умолчанию он будет использовать eth0).
Кали > sudo Bettercap –iface wlan0
Прежде чем начать, давайте заглянем в файл справки. Это всегда полезно при использовании нового инструмента.
кали > помощь
Обратите внимание, что запущены только два модуля: Events.stream и Wi-Fi. Чтобы открыть экран справки по любому модулю, просто введите help и имя модуля. В данном случае мы откроем экран справки по Wi-Fi.
кали > помощь с Wi-Fi
Для начала давайте проведем разведку ближайших точек доступа Wi-Fi.
Шаг №4: Разведка точек доступа Wi-Fi
Чтобы запустить модуль разведки bettercap, просто вводим команду wifi.recon on.
kali > wifi.recon on
Bettercap теперь пытается найти все точки доступа в радиусе действия и каталогизировать их основные параметры.
Мы можем ввести wifi.show, чтобы увидеть все найденные точки доступа Wi-Fi и их основные параметры, такие как BSSID, SSID, тип шифрования, используют ли они WPS и тип WPS (1.0 или 2.0).
kali > wifi.show
Имея эту информацию, мы можем выбрать использование другого приложения, например aircrack-ng, для взлома этих точек доступа или перейти к некоторым приложениям для взлома Bettercap.
Шаг №5: Атака PKMID
Одна из новейших атак на Wi-Fi — это атака PMKID (подробнее об атаке PMKID см. здесь ). Одно из ключевых преимуществ атаки PMKID заключается в том, что вам не нужно ждать, пока клиент подключится к точке доступа, чтобы перехватить хеш пароля. Слабость этой атаки заключается в том, что она может быть очень медленной.
Чтобы начать атаку PMKID, необходимо использовать команду wi-fi.assoc . Вы можете подключиться к одной или всем точкам доступа в зоне действия. Чтобы подключиться только к одной точке доступа, введите команду wifi.assoc с BSSID выбранной точки доступа. Чтобы подключиться ко всем точкам доступа, введите команду с указанием всех точек доступа.
kali > wifi.assoc all
Когда bettercap захватывает рукопожатие, он помещает его в файл ~/bettercap-wifi-handshakes.pcap (файл рукопожатия можно указать с помощью параметра wifi.handshakes.file, за которым следует расположение и имя файла).
kali > wifi-assoc all wifi.handshakes.file /home/kali/handshakes
Чтобы взломать хеши рукопожатий, вам сначала нужно обработать их и удалить всю лишнюю информацию из захвата рукопожатия с помощью hcxhextool, а затем использовать такой инструмент, как hashcat, для их взлома (подробнее об этом процессе см. в моем руководстве по атаке PMKID здесь ).
Более подробную информацию об этом процессе можно найти в моих руководствах по атаке PMKID и hashcat .
Шаг №5. Деаутентификация с помощью Bettercap
Одна из часто упускаемых из виду атак на точки доступа Wi-Fi — это отказ в обслуживании (DoS). Среди кадров, доступных в Wi-Fi, есть кадр деаутентификации (deuth). Этот кадр деаутентифицирует всех пользователей/клиентов на точке доступа и заставляет их пройти повторную
аутентификацию. Это может быть очень полезно, чтобы заставить клиента повторно отправить свой хэш при традиционной атаке WPA2 или, если это происходит постоянно, может лишить пользователя/клиента возможности повторной аутентификации, создавая состояние отказа в обслуживании.
Bettercap упрощает деаутентификацию клиентов/пользователей, просто используя команду wifi.deauth , за которой следует BSSID точки доступа, от которой вы хотите деаутентифицировать клиентов, например:
kali > wifi.deauth <BSSID>
Чтобы деаутентифицировать всех клиентов на всех точках доступа, просто используйте ключевое слово all , и bettercap начнет перебирать все точки доступа и деаутентифицировать всех клиентов, подключенных к точке доступа.
Краткое содержание
Bettercap — отличный инструмент для атак типа «человек посередине», но для атак на Wi-Fi он, на мой взгляд, несколько неудобен. Тем не менее, я много лет использую aircrack-ng и досконально с ним знаком. Каждому своё. Прелесть этой дисциплины в том, что существует ТАК много различных инструментов, и я уверен, что вы найдёте подходящий именно вам. Многим новичкам может понравиться простой интерфейс и полезные справочные экраны Bettercap для взлома Wi-Fi.
В этой серии статей о взломе Wi-Fi (802.11) мы рассмотрели множество подходов к взлому Wi-Fi, включая:
Стратегии взлома беспроводных сетей
Начало работы с aircrack-ng
Взлом WPA2-PSK
Непрерывное дозирование беспроводной точки доступа
Взлом WPS с помощью Reaver
Взлом WPA2-PSK без взлома пароля
Обход аутентификации Wi-Fi
Атака злого близнеца на шпиона
Атака Wi-Fi WPA2-PSK PMKID
Анатомия кадров Wi-Fi
Создание сканера Wi-Fi на Python и Scapy
Автоматизация взлома Wi-Fi с помощью Wi-Fite
Bettercap
Многие из вас знакомы с Bettercap как с прекрасной платформой для атак MiTM, но ее также можно использовать для атак на точки доступа Wi-Fi.
В этом руководстве мы будем использовать универсальный инструмент Bettercap для поиска точек доступа Wi-Fi, деаутентификации клиентов и захвата их хэшей с помощью атаки PMKID.
Шаг №1: Установка Bettercap
Существует несколько способов установки Bettercap, но, вероятно, самый простой — загрузить и установить его из репозитория Kali.
kali > sudo apt install bettercap
Кроме того, вы можете установить зависимости, а затем выполнить установку gem
kali > sudo gem install bettercap
Шаг №2: Проверьте свой Wi-Fi- адаптер
Далее нам нужно проверить наш Wi-Fi-адаптер. Если вы используете виртуальную машину, например, VirtualBox или VMware Workstation, вам, вероятно, понадобится внешний USB-адаптер Wi-Fi (я использую карту Alfa. Она простая, недорогая и, что самое главное, работает!). Чтобы узнать имя вашего адаптера, используйте команду ifconfig в Linux.
кали > sudo ifconfig
Обратите внимание, что мой адаптер называется wlan0. У вас он может быть другим. Важно знать, как система назвала ваш Wi-Fi-адаптер.
Шаг №3: Запуск Bettercap
Далее нам нужно запустить bettercap. Поскольку мы будем использовать его для взлома Wi-Fi, нужно указать bettercap при запуске использовать wlan0 (по умолчанию он будет использовать eth0).
Кали > sudo Bettercap –iface wlan0
Прежде чем начать, давайте заглянем в файл справки. Это всегда полезно при использовании нового инструмента.
кали > помощь
Обратите внимание, что запущены только два модуля: Events.stream и Wi-Fi. Чтобы открыть экран справки по любому модулю, просто введите help и имя модуля. В данном случае мы откроем экран справки по Wi-Fi.
кали > помощь с Wi-Fi
Для начала давайте проведем разведку ближайших точек доступа Wi-Fi.
Шаг №4: Разведка точек доступа Wi-Fi
Чтобы запустить модуль разведки bettercap, просто вводим команду wifi.recon on.
kali > wifi.recon on
Bettercap теперь пытается найти все точки доступа в радиусе действия и каталогизировать их основные параметры.
Мы можем ввести wifi.show, чтобы увидеть все найденные точки доступа Wi-Fi и их основные параметры, такие как BSSID, SSID, тип шифрования, используют ли они WPS и тип WPS (1.0 или 2.0).
kali > wifi.show
Имея эту информацию, мы можем выбрать использование другого приложения, например aircrack-ng, для взлома этих точек доступа или перейти к некоторым приложениям для взлома Bettercap.
Шаг №5: Атака PKMID
Одна из новейших атак на Wi-Fi — это атака PMKID (подробнее об атаке PMKID см. здесь ). Одно из ключевых преимуществ атаки PMKID заключается в том, что вам не нужно ждать, пока клиент подключится к точке доступа, чтобы перехватить хеш пароля. Слабость этой атаки заключается в том, что она может быть очень медленной.
Чтобы начать атаку PMKID, необходимо использовать команду wi-fi.assoc . Вы можете подключиться к одной или всем точкам доступа в зоне действия. Чтобы подключиться только к одной точке доступа, введите команду wifi.assoc с BSSID выбранной точки доступа. Чтобы подключиться ко всем точкам доступа, введите команду с указанием всех точек доступа.
kali > wifi.assoc all
Когда bettercap захватывает рукопожатие, он помещает его в файл ~/bettercap-wifi-handshakes.pcap (файл рукопожатия можно указать с помощью параметра wifi.handshakes.file, за которым следует расположение и имя файла).
kali > wifi-assoc all wifi.handshakes.file /home/kali/handshakes
Чтобы взломать хеши рукопожатий, вам сначала нужно обработать их и удалить всю лишнюю информацию из захвата рукопожатия с помощью hcxhextool, а затем использовать такой инструмент, как hashcat, для их взлома (подробнее об этом процессе см. в моем руководстве по атаке PMKID здесь ).
Более подробную информацию об этом процессе можно найти в моих руководствах по атаке PMKID и hashcat .
Шаг №5. Деаутентификация с помощью Bettercap
Одна из часто упускаемых из виду атак на точки доступа Wi-Fi — это отказ в обслуживании (DoS). Среди кадров, доступных в Wi-Fi, есть кадр деаутентификации (deuth). Этот кадр деаутентифицирует всех пользователей/клиентов на точке доступа и заставляет их пройти повторную
аутентификацию. Это может быть очень полезно, чтобы заставить клиента повторно отправить свой хэш при традиционной атаке WPA2 или, если это происходит постоянно, может лишить пользователя/клиента возможности повторной аутентификации, создавая состояние отказа в обслуживании.
Bettercap упрощает деаутентификацию клиентов/пользователей, просто используя команду wifi.deauth , за которой следует BSSID точки доступа, от которой вы хотите деаутентифицировать клиентов, например:
kali > wifi.deauth <BSSID>
Чтобы деаутентифицировать всех клиентов на всех точках доступа, просто используйте ключевое слово all , и bettercap начнет перебирать все точки доступа и деаутентифицировать всех клиентов, подключенных к точке доступа.
Краткое содержание
Bettercap — отличный инструмент для атак типа «человек посередине», но для атак на Wi-Fi он, на мой взгляд, несколько неудобен. Тем не менее, я много лет использую aircrack-ng и досконально с ним знаком. Каждому своё. Прелесть этой дисциплины в том, что существует ТАК много различных инструментов, и я уверен, что вы найдёте подходящий именно вам. Многим новичкам может понравиться простой интерфейс и полезные справочные экраны Bettercap для взлома Wi-Fi.