Взлом Wi-Fi, часть 17: Взлом Wi-Fi с Bettercap

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

В этой серии статей о взломе Wi-Fi (802.11) мы рассмотрели множество подходов к взлому Wi-Fi, включая:

Стратегии взлома беспроводных сетей

Начало работы с aircrack-ng

Взлом WPA2-PSK

Непрерывное дозирование беспроводной точки доступа

Взлом WPS с помощью Reaver

Взлом WPA2-PSK без взлома пароля

Обход аутентификации Wi-Fi

Атака злого близнеца на шпиона

Атака Wi-Fi WPA2-PSK PMKID

Анатомия кадров Wi-Fi

Создание сканера Wi-Fi на Python и Scapy

Автоматизация взлома Wi-Fi с помощью Wi-Fite

Bettercap

Многие из вас знакомы с Bettercap как с прекрасной платформой для атак MiTM, но ее также можно использовать для атак на точки доступа Wi-Fi.

В этом руководстве мы будем использовать универсальный инструмент Bettercap для поиска точек доступа Wi-Fi, деаутентификации клиентов и захвата их хэшей с помощью атаки PMKID.

Шаг №1: Установка Bettercap

Существует несколько способов установки Bettercap, но, вероятно, самый простой — загрузить и установить его из репозитория Kali.

kali > sudo apt install bettercap

6a4a49_21cec365a2524c94a3a072e65892a6b6~mv2.png


Кроме того, вы можете установить зависимости, а затем выполнить установку gem

6a4a49_22764437543b4e86a2314fadf5be9da4~mv2.png


kali > sudo gem install bettercap

6a4a49_9bf96dd797a34899871d96747c7e397b~mv2.png


Шаг №2: Проверьте свой Wi-Fi- адаптер

Далее нам нужно проверить наш Wi-Fi-адаптер. Если вы используете виртуальную машину, например, VirtualBox или VMware Workstation, вам, вероятно, понадобится внешний USB-адаптер Wi-Fi (я использую карту Alfa. Она простая, недорогая и, что самое главное, работает!). Чтобы узнать имя вашего адаптера, используйте команду ifconfig в Linux.

кали > sudo ifconfig

6a4a49_d9194f8448be4d688d41bd6d5f8d0269~mv2.png


Обратите внимание, что мой адаптер называется wlan0. У вас он может быть другим. Важно знать, как система назвала ваш Wi-Fi-адаптер.

Шаг №3: Запуск Bettercap

Далее нам нужно запустить bettercap. Поскольку мы будем использовать его для взлома Wi-Fi, нужно указать bettercap при запуске использовать wlan0 (по умолчанию он будет использовать eth0).

Кали > sudo Bettercap –iface wlan0

6a4a49_5454fc2219d547caba442c52406d47ec~mv2.png


Прежде чем начать, давайте заглянем в файл справки. Это всегда полезно при использовании нового инструмента.

кали > помощь

6a4a49_8e7cb64c15b94035bf7baa62571a9f51~mv2.png


Обратите внимание, что запущены только два модуля: Events.stream и Wi-Fi. Чтобы открыть экран справки по любому модулю, просто введите help и имя модуля. В данном случае мы откроем экран справки по Wi-Fi.

кали > помощь с Wi-Fi

6a4a49_96e52b05a843474a911da0d2595b4f90~mv2.png


Для начала давайте проведем разведку ближайших точек доступа Wi-Fi.

Шаг №4: Разведка точек доступа Wi-Fi

Чтобы запустить модуль разведки bettercap, просто вводим команду wifi.recon on.

kali > wifi.recon on


6a4a49_9bf90ed3320b40b19ab7661298e9a76b~mv2.png


Bettercap теперь пытается найти все точки доступа в радиусе действия и каталогизировать их основные параметры.

Мы можем ввести wifi.show, чтобы увидеть все найденные точки доступа Wi-Fi и их основные параметры, такие как BSSID, SSID, тип шифрования, используют ли они WPS и тип WPS (1.0 или 2.0).

kali > wifi.show

6a4a49_24b72915473843c6b083087603397594~mv2.png


Имея эту информацию, мы можем выбрать использование другого приложения, например aircrack-ng, для взлома этих точек доступа или перейти к некоторым приложениям для взлома Bettercap.

Шаг №5: Атака PKMID

Одна из новейших атак на Wi-Fi — это атака PMKID (подробнее об атаке PMKID см. здесь ). Одно из ключевых преимуществ атаки PMKID заключается в том, что вам не нужно ждать, пока клиент подключится к точке доступа, чтобы перехватить хеш пароля. Слабость этой атаки заключается в том, что она может быть очень медленной.

Чтобы начать атаку PMKID, необходимо использовать команду wi-fi.assoc . Вы можете подключиться к одной или всем точкам доступа в зоне действия. Чтобы подключиться только к одной точке доступа, введите команду wifi.assoc с BSSID выбранной точки доступа. Чтобы подключиться ко всем точкам доступа, введите команду с указанием всех точек доступа.

kali > wifi.assoc all

6a4a49_bc6c37eb42594f1c9a8686da883aa22f~mv2.png


Когда bettercap захватывает рукопожатие, он помещает его в файл ~/bettercap-wifi-handshakes.pcap (файл рукопожатия можно указать с помощью параметра wifi.handshakes.file, за которым следует расположение и имя файла).

6a4a49_918061350d274d54877038597fbcbb99~mv2.png


kali > wifi-assoc all wifi.handshakes.file /home/kali/handshakes

Чтобы взломать хеши рукопожатий, вам сначала нужно обработать их и удалить всю лишнюю информацию из захвата рукопожатия с помощью hcxhextool, а затем использовать такой инструмент, как hashcat, для их взлома (подробнее об этом процессе см. в моем руководстве по атаке PMKID здесь ).

6a4a49_632d4c46759e43798e6a4b975a14f82a~mv2.png


Более подробную информацию об этом процессе можно найти в моих руководствах по атаке PMKID и hashcat .

Шаг №5. Деаутентификация с помощью Bettercap


Одна из часто упускаемых из виду атак на точки доступа Wi-Fi — это отказ в обслуживании (DoS). Среди кадров, доступных в Wi-Fi, есть кадр деаутентификации (deuth). Этот кадр деаутентифицирует всех пользователей/клиентов на точке доступа и заставляет их пройти повторную
аутентификацию. Это может быть очень полезно, чтобы заставить клиента повторно отправить свой хэш при традиционной атаке WPA2 или, если это происходит постоянно, может лишить пользователя/клиента возможности повторной аутентификации, создавая состояние отказа в обслуживании.

Bettercap упрощает деаутентификацию клиентов/пользователей, просто используя команду wifi.deauth , за которой следует BSSID точки доступа, от которой вы хотите деаутентифицировать клиентов, например:

kali > wifi.deauth <BSSID>

6a4a49_fdf41193be6e450b969b10f9b7613680~mv2.png


Чтобы деаутентифицировать всех клиентов на всех точках доступа, просто используйте ключевое слово all , и bettercap начнет перебирать все точки доступа и деаутентифицировать всех клиентов, подключенных к точке доступа.

Краткое содержание

Bettercap — отличный инструмент для атак типа «человек посередине», но для атак на Wi-Fi он, на мой взгляд, несколько неудобен. Тем не менее, я много лет использую aircrack-ng и досконально с ним знаком. Каждому своё. Прелесть этой дисциплины в том, что существует ТАК много различных инструментов, и я уверен, что вы найдёте подходящий именно вам. Многим новичкам может понравиться простой интерфейс и полезные справочные экраны Bettercap для взлома Wi-Fi.
 
Назад
Сверху Снизу