Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=14pt]Приветствую, хакеры! Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных направленные внешние антенны для вардрайвинга и повысить мощность передатчика, увеличив значение txpower.[/SIZE]
[SIZE=14pt]Скрытое имя беспроводной сети и фильтрация клиентов по MAC-адресам слабо препятствуют ее взлому. SSID и подходящие адреса из «белого списка» легко узнать, просто дождавшись очередного хендшейка или сразу выполнив атаку деавторизации. О том как узнать имя скрытой WiFi-сети и как обойти фильтрацию по MAC мы и поговорим в этой статье.[/SIZE]

[SIZE=14pt]Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.[/SIZE]
[SIZE=14pt]Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.[/SIZE]
[SIZE=14pt] airodump-ng wlan1[/SIZE]
[SIZE=14pt]Подразумевается, что ваш адаптер для вардрайвинга определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его (ifconfig wlan1 down), и airodump-ng сам переведет его в monitor mode.[/SIZE]
[SIZE=14pt]Ждать хендшейка неопределенно долго, поэтому давайте ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.[/SIZE]
[SIZE=14pt] aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрываю, наслаждаясь паранойей). Результат не[/SIZE] [SIZE=14pt]заставил[/SIZE] [SIZE=14pt]себя[/SIZE] [SIZE=14pt]ждать[/SIZE][SIZE=14pt].[/SIZE]
2BwQoFC.png


[SIZE=14pt]Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).[/SIZE]

[SIZE=18pt]Как обойти фильтрацию по MAC-адресу[/SIZE]
[SIZE=14pt]Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.[/SIZE]
[SIZE=14pt]Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.[/SIZE]
  1. [SIZE=14pt]Поднимаем мощность адаптера, маскируем его MAC-адрес и переводим в режим монитора.[/SIZE]
  2. [SIZE=14pt]Слушаем эфир:[/SIZE]
[SIZE=14pt] airodump-ng wlan1[/SIZE]
[SIZE=14pt]В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).[/SIZE]
u5YPbUt.png


[SIZE=14pt]3. Присваиваем одному из своих донглов этот MAC-адрес[/SIZE]
[SIZE=14pt] macchanger --mac=64:DB:43:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]4. Со второго адаптера шлем пакеты деавторизации:[/SIZE]
[SIZE=14pt] aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]5. Подключаемся первым адаптером, как только[/SIZE] [SIZE=14pt]настоящий[/SIZE] [SIZE=14pt]клиент[/SIZE] [SIZE=14pt]отрубится[/SIZE] [SIZE=14pt]от[/SIZE][SIZE=14pt] AP[/SIZE]

[SIZE=14pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
 
Добрый день! Спасибо за информацию, я вот и не знала что так можно сделать. осталось дело за малым проверить этот вариант на практике
 
Класс у меня сейчас интернет отличный новая приставка и роутер, но статья очень важна
 
USB-адаптеры Wi-Fi какие лучше взять? Не все ж думаю такие универсальные.
 
Krakend написал(а):
USB-адаптеры Wi-Fi какие лучше взять? Не все ж думаю такие универсальные.
Проконсультируйтесь С консультантом когда будете выбирать думаю поможет подобрать , все что нужно
 
Яндекс.Метрика