🖋️
Dev & Ops
Network
Network
  • Network Book
  • Сети для самых маленьких
  • OSI
    • Протоколы над сетями
      • NAT
      • BGP
      • Криптографические протоколы
        • SSL
        • TLS
          • Расширения
            • TLS-ALPN
        • SSH
        • IPSec
      • Обмен сообщениями (IM) в режиме реального времени и информации о присутствии (Presence)
        • SIMPLE (Основан на SIP)
        • XMPP/Jabber
        • Matrix
      • VoIP
        • Intro
        • Протокол SIP
        • Пентест
      • WebRTC
      • VPN
    • L7: Application Layer
      • WEB
        • (не поддерживается) SPDY
        • HTTP
          • WebSockets
          • h2c (HTTP/2 Cleartext)
          • Коды ответов
          • Заголовки
          • URI
        • HTTP/2
        • HTTP/3 (HTTP-over-QUIC)
      • Почтовые протоколы
        • IMAP
        • POP
      • Windows
        • HTTP / Windows
        • LDAP
        • RPC
        • SMB
        • Windows Name Resolution
          • Какие есть
          • mDNS
          • LLMNR
          • NBNS
        • WinRM
        • WPAD
      • DHCP
      • NTP
      • DNS
      • FTP
      • SMTP
      • SSH
      • Telnet
    • L6: Presentation Layer
      • SSL/TLS
    • L5: Session Layer
      • SSDP
    • L4: Transport Layer
      • SMPP
      • QUIC
      • UDP
      • TCP
    • L3: Network Layer
      • IP (IPv4, IPv6)
      • ICMP
    • L2: Link Layer
      • Логическое разделение протоколов на этом уровне
      • 802.3 (Ethernet/ARP)
      • 802.1Q (VLANs)
      • 802.11 (Wi-Fi)
        • План
        • Атаки
        • Инструменты
        • Статьи
      • NFC
      • Bluetooth
  • Security
    • MiTM
    • Network Pentest Course (youtube)
    • Tools
      • HTTP Proxy
        • mitmproxy
        • broxy
        • netty
        • proxenet
        • ZAP
        • PolarProxy
      • Wireshark
      • Bettercap
      • Impacket
      • Responder
  • Devices
    • Common Network Device Manufacturer
    • Physical Servers
Powered by GitBook
On this page
  • WPA/WPA2 PSK
  • FakeAP/EvilTwin
  • Как это все обнаруживать, смотреть, защищать:
  1. OSI
  2. L2: Link Layer
  3. 802.11 (Wi-Fi)

Атаки

Переводим адаптер в режим монитора: $ iwconfig $ airmon-ng start wlan4 Слушаем эфир: $ airodump-ng wlan4mon

WPA/WPA2 PSK

Необходимое условие для атак на WPA/WPA2: должны быть клиенты в сети.

Для атаки на WPA2 нужно поймать и записать хэндшейк в файл и потом с ним работать. $ airodump-ng wlan4mon -w OutFile --bssid 4C:5E:0C:22:8C:D3 -c 6 -c - какой канал слушаем (из предыдущей команды, столбец CH) --bssid - тоже из пред команды wlan4mon - интерфейс в режиме монитора

Чтобы поймать хендшейк, кто-то должен подключиться. Для этого можем с помощью разных методик отключить одного из пользователей: Классический способ: $ airreplay-ng -0 100 -a 4C:5E:0C:22:8C:D3 -c 8C:FA:BA:9C:0A:B5 wlan4mon -a - bssid сети -c - кого отключаем

Многие начинающие специалисты начинают сразу брутить. Это неправильно. Сначала надо проверить, подходит ли хендшейк для брута. Самый легкий вариант - утилита cowpatty: $ cowpatty -c -r OutFile.cap если выведет, что "Collected all neccery data...", то все норм, можно брутить.

С чем может быть связано, что плохой хендшейк? Ответ: записались в перемешку пакеты от разных хендшейков. Утилита wpaclean вырезает из записанного файла все лишнее (кроме самого хэндшейка)

Брут с помощью hashcat (Win | Linux) Атакующие, как правило, не используют свое оборудование для перехвати трафика, а используют, например, Rasberry Pi (навешивают антенны), и управляют с помощью утилиты airserv-ng Так же, используется усиление антенны (посмотреть текущее: iwconfig, Tx-Power, default 20dBm)

Сильный сигнал желателен для атаки на технологию WPS. Изменяем мощность антенны: $ ifconfig wlan4 down $ iw reg set BZ # ставим страну Белиз. Для нее разрешено 30dBm $ iw reg get $ iwconfig wlan4 txpower 30 $ ifconfig wlan4 up $ iwconfig # Видим, что сигнал увеличился

Работаем с WPS: у airodump последней версии появилось два ключа полезных: $ airodump-ng wlan4mon --wps --uptime Столбец WPS показывает, включена ли WPS-технология При атаке на WPS актуально время работы точки: Появилась атака на WPS - Pixie В reaver есть поддержка этой атаки (ключ -K - это оффлайн брут WPS - попытка подобрать WPS pin ). Узнать, какое оборудование подвержено атаке этой: есть уже составляемые доки, например: WPS Pixie Dust Database

Совет по безопасности:

  • Менять mac-адрес оборудования (bssid), потому что по дефолтному маку можно узнать тип оборудования и как-то уже планировать атаку

  • Менять дефолтное имя оборудования, потому что по нему при WPS можно, в некоторых случаях, узнать PIN по умолчанию

  • Менять PIN

FakeAP/EvilTwin

Так можно атаковать WPA-EAP (WPA Enterprise)

Еще одна атака - FakeAP/EvilTwin - поднимаем фейковую точку, запускаем iptables, запускаем сервер. При подключении предлагается ввести пароль. Подключаем два адаптера беспроводных. Пример утилиты: wifiphisher

или eaphammer:

sudo ./eaphammer -i wlan1 --channel 48 --hw-mode a --auth wpa-eap --essid <wifi name> --creds

Как это все обнаруживать, смотреть, защищать:

WPS

  • Использовать другой mac

  • В идеале, вообще не использовать

Утилита waidps - утилита для обнаружения вторжения в сеть

PreviousПланNextИнструменты

Last updated 2 years ago