Атаки
Переводим адаптер в режим монитора:
$ iwconfig
$ airmon-ng start wlan4
Слушаем эфир:
$ airodump-ng wlan4mon
WPA/WPA2 PSK
Необходимое условие для атак на WPA/WPA2: должны быть клиенты в сети.
Для атаки на WPA2 нужно поймать и записать хэндшейк в файл и потом с ним работать.
$ airodump-ng wlan4mon -w OutFile --bssid 4C:5E:0C:22:8C:D3 -c 6
-c
- какой канал слушаем (из предыдущей команды, столбец CH)
--bssid
- тоже из пред команды
wlan4mon
- интерфейс в режиме монитора
Чтобы поймать хендшейк, кто-то должен подключиться. Для этого можем с помощью разных методик отключить одного из пользователей:
Классический способ: $ airreplay-ng -0 100 -a 4C:5E:0C:22:8C:D3 -c 8C:FA:BA:9C:0A:B5 wlan4mon
-a - bssid сети
-c - кого отключаем
Многие начинающие специалисты начинают сразу брутить. Это неправильно. Сначала надо проверить, подходит ли хендшейк для брута. Самый легкий вариант - утилита cowpatty
:
$ cowpatty -c -r OutFile.cap
если выведет, что "Collected all neccery data...", то все норм, можно брутить.
С чем может быть связано, что плохой хендшейк? Ответ: записались в перемешку пакеты от разных хендшейков.
Утилита wpaclean
вырезает из записанного файла все лишнее (кроме самого хэндшейка)
Брут с помощью hashcat (Win | Linux)
Атакующие, как правило, не используют свое оборудование для перехвати трафика, а используют, например, Rasberry Pi (навешивают антенны), и управляют с помощью утилиты airserv-ng
Так же, используется усиление антенны (посмотреть текущее: iwconfig, Tx-Power, default 20dBm)
Сильный сигнал желателен для атаки на технологию WPS. Изменяем мощность антенны:
$ ifconfig wlan4 down
$ iw reg set BZ # ставим страну Белиз. Для нее разрешено 30dBm
$ iw reg get
$ iwconfig wlan4 txpower 30
$ ifconfig wlan4 up
$ iwconfig # Видим, что сигнал увеличился
Работаем с WPS: у airodump
последней версии появилось два ключа полезных:
$ airodump-ng wlan4mon --wps --uptime
Столбец WPS показывает, включена ли WPS-технология
При атаке на WPS актуально время работы точки:
Появилась атака на WPS - Pixie
В reaver
есть поддержка этой атаки (ключ -K - это оффлайн брут WPS - попытка подобрать WPS pin ). Узнать, какое оборудование подвержено атаке этой: есть уже составляемые доки, например: WPS Pixie Dust Database
Совет по безопасности:
Менять mac-адрес оборудования (bssid), потому что по дефолтному маку можно узнать тип оборудования и как-то уже планировать атаку
Менять дефолтное имя оборудования, потому что по нему при WPS можно, в некоторых случаях, узнать PIN по умолчанию
Менять PIN
FakeAP/EvilTwin
Так можно атаковать WPA-EAP (WPA Enterprise)
Еще одна атака - FakeAP/EvilTwin
- поднимаем фейковую точку, запускаем iptables, запускаем сервер. При подключении предлагается ввести пароль. Подключаем два адаптера беспроводных. Пример утилиты: wifiphisher
или eaphammer
:
Как это все обнаруживать, смотреть, защищать:
WPS
Использовать другой mac
В идеале, вообще не использовать
Утилита waidps
- утилита для обнаружения вторжения в сеть
Last updated