Добро пожаловать обратно, мои начинающие хакеры!
Как и всё в жизни, существует множество способов взлома. На самом деле, у хороших хакеров обычно есть множество трюков в рукаве, чтобы взломать систему. Без них они, как правило, не добились бы успеха. Ни один взлом не работает на всех системах и не работает всегда.
Я продемонстрировал множество способов взлома Wi-Fi здесь, на Hackers-Arise, включая взлом паролей WEP и WPA2 , а также создание точек доступа типа «злой двойник» и «мошеннический». Недавно на рынке появился новый инструмент для взлома WPS, который входит в наш дистрибутив Kali . Его название, как ни странно, Bully.
Почему WPS настолько уязвим
WPS (Wi-Fi Protected Setup) — это сокращение от Wi-Fi Protected Setup, которое было разработано для упрощения настройки безопасной точки доступа для обычного домовладельца. Впервые представленный в 2006 году, к 2011 году он обнаружил серьёзный конструктивный недостаток. PIN-код WPS можно было довольно легко подобрать методом подбора.
При наличии всего 7 неизвестных цифр в PIN-коде существует всего 9 999 999 возможных комбинаций, и большинство систем могут перебрать такое количество комбинаций за несколько часов. После того, как PIN-код WPS будет найден, пользователь сможет использовать его для поиска предварительного ключа (пароля) WPA2. Поскольку атака методом подбора на точку доступа, защищенную WPA2, может занять от нескольких часов до нескольких дней, если эта функция включена на точке доступа и не обновлена, это может быть гораздо более быстрым способом получить PSK.
Ключи к успеху
Однако важно отметить, что новые точки доступа больше не имеют этой уязвимости. Эта атака сработает только на точках доступа, проданных в период с 2006 по начало 2012 года. Поскольку многие семьи используют свои точки доступа в течение многих лет, таких уязвимых точек доступа всё ещё много.
Если вы не знакомы со взломом беспроводных сетей, настоятельно рекомендую вам прочитать моё введение о наборе инструментов Aircrack -ng . Кроме того, убедитесь, что у вас есть совместимая с Aircrack-ng беспроводная карта, иначе всё это будет лишь мукой для ума.
Начнём с запуска нашего любимого хакерского дистрибутива Linux — Kali. Затем откроем терминал, который выглядит так:
Чтобы убедиться в наличии беспроводных подключений и их назначении, можно ввести:
kali > iwconfig
Как мы видим, в этой системе есть беспроводное соединение wlan0. У вас оно может быть другим, поэтому обязательно проверьте.
Шаг 2. Переведите адаптер Wi-Fi в режим мониторинга .
Следующий шаг — перевести ваш Wi-Fi-адаптер в режим мониторинга. Это похоже на режим неразборчивого трафика в проводном соединении. Другими словами, это позволяет нам видеть все пакеты, проходящие по воздуху мимо нашего беспроводного адаптера. Для этого можно использовать один из инструментов из пакета Aircrack-ng — Airmon-ng.
kali > airmon-ng start wlan0
Далее нам необходимо использовать Airodump-ng, чтобы увидеть информацию о беспроводных точках доступа вокруг нас.
kali > airodump-ng mon0
Как видите, мы видим несколько точек доступа. Меня интересует первая: «Mandela2». Нам понадобятся её BSSID (MAC-адрес), канал и SSID, чтобы взломать её WPS-PIN.
Шаг 3. Используйте Airodump - Ng для получения необходимой информации
Наконец, все, что нам нужно сделать, это поместить эту информацию в нашу команду Bully.
kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Давайте разберем эту команду и посмотрим, что происходит.
mon0 — имя беспроводного адаптера в режиме монитора.
–b 00:25:9C:97:4F:48 — это BSSID уязвимой точки доступа.
-e Mandela2 — это SSID точки доступа.
-c 9 — канал, на котором вещает точка доступа.
Вся эта информация доступна на экране выше с помощью airodump-ng.
Начать Bully
После нажатия Enter Bully начнет пытаться взломать WPS PIN.
Теперь, если эта точка доступа уязвима для этой атаки, хулиган выдаст WPS PIN и пароль точки доступа в течение 3–5 часов.
Как и всё в жизни, существует множество способов взлома. На самом деле, у хороших хакеров обычно есть множество трюков в рукаве, чтобы взломать систему. Без них они, как правило, не добились бы успеха. Ни один взлом не работает на всех системах и не работает всегда.
Я продемонстрировал множество способов взлома Wi-Fi здесь, на Hackers-Arise, включая взлом паролей WEP и WPA2 , а также создание точек доступа типа «злой двойник» и «мошеннический». Недавно на рынке появился новый инструмент для взлома WPS, который входит в наш дистрибутив Kali . Его название, как ни странно, Bully.
Почему WPS настолько уязвим
WPS (Wi-Fi Protected Setup) — это сокращение от Wi-Fi Protected Setup, которое было разработано для упрощения настройки безопасной точки доступа для обычного домовладельца. Впервые представленный в 2006 году, к 2011 году он обнаружил серьёзный конструктивный недостаток. PIN-код WPS можно было довольно легко подобрать методом подбора.
При наличии всего 7 неизвестных цифр в PIN-коде существует всего 9 999 999 возможных комбинаций, и большинство систем могут перебрать такое количество комбинаций за несколько часов. После того, как PIN-код WPS будет найден, пользователь сможет использовать его для поиска предварительного ключа (пароля) WPA2. Поскольку атака методом подбора на точку доступа, защищенную WPA2, может занять от нескольких часов до нескольких дней, если эта функция включена на точке доступа и не обновлена, это может быть гораздо более быстрым способом получить PSK.
Ключи к успеху
Однако важно отметить, что новые точки доступа больше не имеют этой уязвимости. Эта атака сработает только на точках доступа, проданных в период с 2006 по начало 2012 года. Поскольку многие семьи используют свои точки доступа в течение многих лет, таких уязвимых точек доступа всё ещё много.
Если вы не знакомы со взломом беспроводных сетей, настоятельно рекомендую вам прочитать моё введение о наборе инструментов Aircrack -ng . Кроме того, убедитесь, что у вас есть совместимая с Aircrack-ng беспроводная карта, иначе всё это будет лишь мукой для ума.
Начнём с запуска нашего любимого хакерского дистрибутива Linux — Kali. Затем откроем терминал, который выглядит так:
Чтобы убедиться в наличии беспроводных подключений и их назначении, можно ввести:
kali > iwconfig
Как мы видим, в этой системе есть беспроводное соединение wlan0. У вас оно может быть другим, поэтому обязательно проверьте.
Шаг 2. Переведите адаптер Wi-Fi в режим мониторинга .
Следующий шаг — перевести ваш Wi-Fi-адаптер в режим мониторинга. Это похоже на режим неразборчивого трафика в проводном соединении. Другими словами, это позволяет нам видеть все пакеты, проходящие по воздуху мимо нашего беспроводного адаптера. Для этого можно использовать один из инструментов из пакета Aircrack-ng — Airmon-ng.
kali > airmon-ng start wlan0
Далее нам необходимо использовать Airodump-ng, чтобы увидеть информацию о беспроводных точках доступа вокруг нас.
kali > airodump-ng mon0
Как видите, мы видим несколько точек доступа. Меня интересует первая: «Mandela2». Нам понадобятся её BSSID (MAC-адрес), канал и SSID, чтобы взломать её WPS-PIN.
Шаг 3. Используйте Airodump - Ng для получения необходимой информации
Наконец, все, что нам нужно сделать, это поместить эту информацию в нашу команду Bully.
kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Давайте разберем эту команду и посмотрим, что происходит.
mon0 — имя беспроводного адаптера в режиме монитора.
–b 00:25:9C:97:4F:48 — это BSSID уязвимой точки доступа.
-e Mandela2 — это SSID точки доступа.
-c 9 — канал, на котором вещает точка доступа.
Вся эта информация доступна на экране выше с помощью airodump-ng.
Начать Bully
После нажатия Enter Bully начнет пытаться взломать WPS PIN.
Теперь, если эта точка доступа уязвима для этой атаки, хулиган выдаст WPS PIN и пароль точки доступа в течение 3–5 часов.