Начало Aircrack-ng и WEF

26be7de63cd6f77058fdbf350e72956c.jpg

Предисловие

Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей «Без про-v-ода», в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно многие скажем так начинали свой путь с того «Как взломать Wi-Fi соседа?», а дальше углублялись в эту тему и находили что-то намного интересней чем просто бесплатный интернет.

Введение

Поскольку эта статья является первой в рубрике, я хочу познакомить тебя с основой инструментов вардрайвинга Aircrack-ng и с инструментами которые ты сможешь использовать практически сразу в Kali Linux. Так же хочу тебя дополнительно познакомить с хорошим фреймворком по атакам на беспроводные сети, который лёгок в установке и настройке, и послужит отличным помощником в изучении атак на беспроводные точки доступа.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Aircrack-ng

Что это?

Мощный набор инструментов для аудита беспроводных сетей, который широко используется для тестирования безопасности Wi-Fi сетей. Он предоставляет возможность проведения тестирования на проникновение беспроводных сетей, включая анализ уязвимостей, взлом паролей Wi-Fi и обнаружение уязвимых точек доступа. В этом инструменте есть функции для управления беспроводными интерфейсами, захвата и анализа сетевого трафика, генерации трафика для атак и взлома паролей Wi-Fi сетей.

Использование

Aircrack-ng по-умолчанию установлен в Kali Linux. Поэтому в этой системе он в установке не нуждается. В этой статье продемонстрирую базовую атаку на Wi-Fi точки с WPA и WPA2 шифрованием, которые ты встретишь в большинстве случаев.

Для начала завершим процессы которые могут помешать нашему процессу:

  sudo airmon-ng check kill

Далее переведём наш адаптер в режим мониторинга:

sudo airmon-ng start wlan0

05921d79d5c27bb9d0398086a1974d82.png

После чего запускаем мониторинг сетей и выбираем цель. Там где в #Data не нулевое значение выше шанс что точкой кто-то пользуется. Из этой таблицы нам нужно будет BSSID точки доступа и номер канала, который отображён в пункте CH.

sudo airodump-ng wlan0mon

2b1a140fcbc763022a61bfe504ec12d8.png

Теперь захватываем файл рукопожатия между пользователем и целевой точкой доступа, в котором хранится нужный нам пароль в зашифрованном виде. После флага -c пишем канал на котором работает точка доступа, а после флага -w прописываем путь куда будет сохранён наш файл с рукопожатием и под каким именем. Ждём надпись [WPA handshake] вверху.

airodump-ng --bssid 00:00:00:00:00:00 -c 6 -w /home/user/WPAcrack wlan0mon

И параллельно этой команде запускаем команду для отключения всех пользователей сети чтобы они переподключились и мы смогли поймать handshake. В пункте --deauth 100 это количество устройств которые будут отключены, -a bssid роутера, а параметром -c можно указать конкретное устройство.

aireplay-ng --deauth 100 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon

dfb54bf3a1bafe055642faa2c2b6a6cb.png

Как можем наблюдать, атака прошла успешно и файл рукопожатия получен, теперь при помощи того же инструмента попробуем расшифровать наш пароль. Но перед тем как производить перебор, файл нужно очистить от ненужной информации при помощи wpaclean следующей командой:

wpaclean newhash hash

00453b184c1dd54b076889784471c64e.png

При успешной очистке у вас должно будет выводиться BSSID и название точки доступа.

Теперь же давайте произведём перебор пароля для нашего файла следующей командой:

aircrack-ng -w /home/user/wifi.txt -b bssid /home/user/WPAcrack.cap

75352d789b4ba6a1efc944370e27a528.png

После чего пароль будет перебираться по словарю который вы указали во флаге -w.

Ну что же вот кратко и ознакомил тебя с инструментом который будет так или иначе фигурировать в других обозреваемых мной проектах. Теперь предлагаю приступить к обзору на другие инструменты.

WEF

Что это?

WiFi Exploitation Framework — этот инструмент представляет собой полноценную платформу для проведения атак на сети и протоколы 802.11, включая различные методы взлома для WPA/WPA2 и WEP, автоматический взлом хэшей и другие возможности.

Установка и использование

Установка производится буквально в три команды:

git clone https://github.com/D3Ext/WEF
cd WEF
bash wef

После установки нам достаточно будет просто ввести команду wef чтобы посмотреть дополнительные опции запуска.

eb5abd4b19367d036f435bcf4595ccaf.png

Как видим инструмент запускается с интерфейсом нашего адаптера, и выводит список доступных. Я выберу интерфейс wlan1.

5d336d1c86c9a03ca2da17a0ebdf49c6.png

Инструмент сочетает в себе 5 видов атак, предлагаю вкратце рассмотреть каждый вид.

Рассмотрим первый вид это атаки деаутентификации:

  • Deauthentication attack — здесь представлена атака на беспроводную сеть Wi-Fi и как видим атаку разумеется можно настроить как и просто заглушку, так и захват файла рукопожатия. Захваченные пакеты и файлы логов сохраняются.

23ffd7de91175c695dac1991de53ad68.png

  • WIDS Confusion System — это инструмент, который создает большое количество фальшивого трафика в WiFi сети. Этот трафик может запутать системы обнаружения инвазии (WIDS), которые отслеживают безопасность сети. Когда WIDS перегружен фальшивым трафиком, он может пропустить реальные угрозы или выдать ложные сигналы об атаке. В результате, это может нарушить нормальную работу сети и создать путаницу в системе безопасности.

0c1e7d209f107842433a04bc115f3ddd.png43b89cad3c8ce35acfdfb7bdf660c6d1.png

  • Authentication attack — злоумышленник использует DoS-атаку на сеть Wi-Fi, создавая большой объем аутентификации с помощью инструмента mdk4. Это перегружает ресурсы точки доступа (AP), что приводит к медленной работе или даже к отказу в обслуживании.

fe32338999c4f97b251289160ffc26c2.png

  • Атака Beacon Flood — эта атака перегружает сеть большим объемом вредоносных сигналов, нарушая ее нормальную работу. Кадры сигналов являются частью протокола Wi-Fi 802.11 и используются точками доступа для объявления своего присутствия и предоставления информации о сети устройствам поблизости. Атакующий начинает атаку, непрерывно передавая большой объем вредоносных сигналов в целевую зону. Целевая сеть и устройства поблизости получают поток вредоносных сигналов, вызывая перегрузку и истощение ресурсов. Избыточное количество сигналов может перегрузить Wi-Fi чип устройств, что приведет к снижению производительности и возможным отключениям. Однако это редко работает.

99622a2ada6e7e9990d73b501a9caa4f.png

Атака TKIP (Michael Shutdown Exploitation) направлена на сети Wi-Fi, использующие шифрование TKIP и расширение QoS. Инструмент утверждает, что может выключить точки доступа с помощью специальных пакетов данных, однако на практике это редко удается.

Атаки WEP

Метод защиты Wi-Fi WEP (Wired Equivalent Privacy) был одним из первых методов шифрования, используемых для защиты беспроводных сетей. Однако, WEP считается устаревшим и небезопасным методом защиты Wi-Fi из-за ряда серьезных уязвимостей.

  • ARP Replay Attack — это атака, при которой злоумышленник перехватывает ARP-запросы и ARP-ответы в сети, а затем повторно передает их для создания путаницы в таблицах ARP устройств в сети. Это может привести к тому, что сетевой трафик будет перенаправляться через злоумышленника, что позволит ему перехватывать или модифицировать данные.

  • Атака HIRTE — это улучшенная версия атаки Caffe Latte, которая позволяет использовать любой пакет для атаки, а не только ARP-пакеты клиентов.

  • Атака CaffeLatte начинается с использования уязвимостей в протоколе ARP. ARP используется для сопоставления известного IP-адреса с MAC-адресом в локальной сети. Атакующий использует подделку ARP для манипуляции таблицами ARP, обманывая устройства в сети и заставляя их отправлять данные на машину атакующего, думая, что это легитимный адрес назначения. Атака CaffeLatte включает сбор достаточного количества Initialization Vectors (IVs), перехватывая пакеты данных, отправленные по сети. Чем больше IVs соберет атакующий, тем выше вероятность успешного взлома ключа WEP.

  • Атака поддельной аутентификации — это попытка несанкционированного устройства получить доступ к сети, притворяясь легитимным устройством. Атакующий отправляет фальшивый запрос на аутентификацию к точке доступа, притворяясь устройством, которое хочет присоединиться к сети. Эта атака использует уязвимости, чтобы обмануть точку доступа и убедить ее в том, что атакующее устройство — легитимное. После успешной поддельной аутентификации атакующий может собирать Initialization Vectors (IVs).

Handshake attacks

037fbfda4ad14f6db5eb3c586bd56f86.png

  • PMKID attack — это атака, похожая на предыдущую, но с некоторыми преимуществами. Злоумышленнику не нужно ждать подключения легитимного клиента к точке доступа для захвата рукопожатия PMKID. Рукопожатие PMKID захватывается с помощью hcxdumptool и затем взламывается с использованием hashcat. Эта атака эффективна и быстрее обычной WPA атаки.

8c1e359f4df5d7109cee8c350e49c17e.png5d4341e35c46e15982dbd7649d4b8f6c.png

Rogue AP attacks

  • Evil Twin attack — этот вид атаки включает создание поддельной или вредоносной Wi-Fi сети, которая выглядит как легитимная. Злоумышленник устанавливает ложную точку доступа с тем же именем (SSID) и похожими характеристиками, как у настоящей сети, чтобы подделать ее. После подключения жертвы к вредоносной точке доступа, злоумышленник может осуществлять различные вредоносные действия, такие как перехват чувствительной информации, внедрение вредоносного кода на веб-страницы, перенаправление жертвы на фишинговые сайты или проведение атак типа «человек посередине».

f540049ec02e70fafcd73acceee9b66c.png

Здесь у нас имеется несколько вариантов для запуска нашего злого двойника, с заглушкой, без заглушки настоящей точки доступа, а вот WiFi Enterprise так до конца и не понял как работает и работает ли вообще.

81fd0d9bc34f7ed1421589e1897fa8be.png

WPS attacks

  • Pixie Dust attack — Это уязвимость, обнаруженная в протоколе WPS (Wi-Fi Protected Setup), позволяющая злоумышленнику получить пароль Wi-Fi сети без его взлома. Она использует слабые PIN-коды доступа к точке доступа (AP) с включенным WPS.

0503d12e621f11a793295edcdc34bb49.png

  • PIN Bruteforce attack — в атаке методом перебора PIN-кода злоумышленник просто пробует все возможные 8-значные комбинации PIN-кода WPS, пока не найдет правильный.

  • Null PIN attack — Это уязвимость безопасности, направленная на функцию WPS некоторых точек доступа Wi-Fi. В процессе настройки WPS пользователь вводит 8-значный PIN на своем устройстве, который передается на точку доступа. Некоторые точки доступа принимают пустой или нулевой PIN как действительный, что обходит меры безопасности. После подтверждения PIN атака становится похожей на атаку Pixie Dust.

e203f7b13f4434b05a4f47e7fc19cc9a.png

Ну и как очень вкусное дополнение я бы выделил встроенные функции нашего фреймворка, которые можно совершать не отходя от кассы. Включение/отключение режима мониторинга, смена MAC-адреса, расшифровка файла рукопожатия через hashcat и aircrack-ng и много чего ещё с чем вы можете ознакомится на скрине ниже.

b2732223af53c9b3ef4e9438aa2f06b7.png

Выводы

Сегодня с вами разобрали инструмент, являющийся основой основ в вардрайвинге Aircrack-ng и неплохой фреймворк для атак на беспроводные сети, надеюсь этой вступительной статьёй подогрел ваш интерес к этой теме, потому-что у меня ещё много чего есть вам рассказать и показать.

Мы в телеграме, подпишись!

© Habrahabr.ru