Главная страница
Навигация по странице:

  • Захват Wi-Fi в Wireshark

  • ИНТЕРФЕЙС

  • Capture packets in monitor mode

  • Как запустить WiFite

  • Автоматизированный взлом Wi-Fi в WiFite

  • --dict /newrockyou.txt

  • c

  • Атака на все точки доступа с WiFite

  • Вывод по WiFite

  • защита беспр сетей. Отчет по лабораторным работам по дисциплине Защита информации в беспроводных сетях


    Скачать 1.51 Mb.
    НазваниеОтчет по лабораторным работам по дисциплине Защита информации в беспроводных сетях
    Дата26.04.2023
    Размер1.51 Mb.
    Формат файлаdocx
    Имя файлазащита беспр сетей.docx
    ТипОтчет
    #1090078
    страница4 из 4
    1   2   3   4

    Применить:

    Теперь там видны DNS, HTTP запросы и ответы, а также другие сетевые пакеты.

    Если захвачен трафик не только для данной сети, но и для других сетей, работающих на этом же канале, либо для данной сети но других клиентов, для которых не захвачены рукопожатия, то этот трафик не будет расшифрован.

    Захват Wi-Fi в Wireshark

    Трафик Wi-Fi можно захватить непосредственно в Wireshark. Но нам предварительно нужно переключить Wi-Fi карту на тот же канал, на котором работает целевая Точка Доступа. Это делается командами вида:

    1

    2

    3

    4

    sudo ip link set ИНТЕРФЕЙС down

    sudo iw ИНТЕРФЕЙС set monitor control

    sudo ip link set ИНТЕРФЕЙС up

    sudo iw dev ИНТЕРФЕЙС set channel КАНАЛ

    В этих командах нужно слова ИНТЕРФЕЙС и КАНАЛ заменить на действительные данные.

    Когда интерфейс переключён на нужный канал, в Wireshark найдите этот интерфейс, в его свойствах поставьте галочку Capture packets in monitor mode.

    Вывод

    Для расшифровки WEP Wi-Fi трафика достаточно знать только пароль. Но ТД с WEP уже практически не встречаются.

    WiFite — это скрипт, который эмулирует действия пентестера. Wifite зама в нужном порядке запускает необходимые программы и сама передаёт необходимые данные из одной в другую.

    При типичном запуске Wifite только один раз задаст вопрос пользователю: какие точки доступа атаковать?

    Можно запустить Wifite так, что она даже это не будет спрашивать — будет атаковать каждую ТД. Можно указать файл словаря — и программа совершенно автономно будет отправлять пакеты деаутентификации, захватывать рукопожатия, перебирать пароли, перебирать пины  WPS и пытаться использовать WPS PixieDust, проводить разнообразные атаки на WEP. Причём, программа будет начинать атаку на самые слабые технологии и, в случае неудачи, переходить к более защищённым.

    В зависимости от успеха, результатом работы программы может стать получение пароля в открытом виде, либо захваченных файлов рукопожатий — которые нужно брутфорсить для получения пароля в открытом виде.

    Как запустить WiFite

    Начать нужно с перевода беспроводной карты в режим монитора. Как это сделать рассказано в соответствующей статье «Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux».
    В моём случае команда следующая:


    1

    ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

    Нам в любом случае нужен файл словаря. Следующими командами мы его копируем в текущую рабочую директорию, распаковываем и чистим (чтобы все кандидаты в пароли удовлетворяли требованиям WPA паролей).

    1

    2

    3

    cp /usr/share/wordlists/rockyou.txt.gz .

    gunzip rockyou.txt.gz

    cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

    Ещё немного теории. WiFite это программа «полного цикла» по взлому Wi-Fi точек доступа. Она всё делает хорошо, но такой этап как перебор паролей можно делать не только хорошо — его можно делать на отлично. Процесс перебора паролей можно значительно ускорить, если использовать Pyrit, но уже требует определённых навыков.

    Давайте начнём с совсем простого — пусть WiFite всё делает сама.

    Автоматизированный взлом Wi-Fi в WiFite

    Для этого программу WiFite нужно запустить с двумя дополнительными опциями:

    /newrockyou.txt
     указывает, какой словарь использовать

    1

    sudo wifite --crack --dict /newrockyou.txt

    После запуска подождите несколько минут, пока программа соберёт информация о доступных точках доступа:



    Когда информации достаточно, нажмите CTRL+C.

    Нас попросят ввести номера точек доступа, которые мы хотим взломать. Можно выбрать все (нужно ввести all), можно выбрать отдельные ТД, перечислив их через запятую, можно выбрать диапазоны, перечислив их через дефис:



    Дальше программа всё будет делать сама. Если вам показалось, что программа на слишком уж долго застряла на какой-либо точке доступа или на какой-либо атаке, то нажмите один раз CTRL+C для перехода к следующему действию. У нас спросят — мы хотим немедленно выйти или продолжить:



    Наберите c, чтобы продолжить.

    Полуавтоматический взлом с WiFite

    Единственное отличие этой методики заключается в том, что для подбора пароля к захваченным рукопожатиям мы используем Pyrit. В этом случае мы запускаем wifite без ключей:

    1

    sudo wifite

    В случае захвата рукопожатий, они будут только сохранены, перебор осуществляться не будет.

    Для дальнейшей ускоренной расшифровки можно применять следующие инструкции:

    • Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей

    • Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков

    • Взлом рукопожатий (handshake) с использованием графического процессора в Windows

    • Массовый взлом рукопожатий в BlackArch с помощью Pyrit

    Атака на все точки доступа с WiFite

    Хотя WiFite и осуществляет автоматический взлом, тем не менее, вмешательство пользователя требуется как минимум один раз. - когда нам нужно выбрать точки доступа для атаки. С помощью ключа --all можно дать указание wifite атаковать вообще все точки доступа, в этом случае обойдётся какие-либо действия со стороны пользователя вообще не требуются.

    1

    sudo wifite --crack --dict /newrockyou.txt --all

    Вывод по WiFite

    WiFite — пожалуй, лучшая программа для новичков. Свои первые беспроводные точки доступа с ней можно взломать ничего не зная про рукопожатия, деаутентификацию, виды шифрования Wi-Fi и такие технологии как WEP, WPS.

    По соотношению «затраченные усилия / полученный результат» для wifite нет равных. И тем не менее, развиваясь в вопросах пентестинга беспроводных сетей Wi-Fi, работая своими руками и головой можно добиться большего результата.  Пентестеру с опытом достаточно быстрого взгляда, чтобы увидеть малоперспективные точки доступа (очень слабый сигнал или ни одного клиента), если пентестер обнаружит WPS, он не застрянет на нём на часы, остановив другую работу (wifite застрянет, это, в принципе, правильно, поскольку WPS является часто взламываемым). Пентестер попытался бы захватить все возможные рукопожатия, а потом, пока перебираются хеши, запустить атаки на WPS и WEP.

    Возможно, это сильно зависит от условий, но при надлежащей сноровке у меня получает легче получить рукопожатия используя airodump-ng + aireplay-ng, чем используя wifite.

    Кстати, для автоматизации захвата рукопожатий рекомендуется ознакомиться со статьёй по использованию нового инструмента zizzania: «Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania».

    Программа WiFite содержит множество опций, познакомиться с ними вы можете на странице документации в Энциклопедии инструментов для пентестинга.
    1   2   3   4


    написать администратору сайта