- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=14pt]Приветствую, хакеры! Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных направленные внешние антенны для вардрайвинга и повысить мощность передатчика, увеличив значение txpower.[/SIZE]
[SIZE=14pt]Скрытое имя беспроводной сети и фильтрация клиентов по MAC-адресам слабо препятствуют ее взлому. SSID и подходящие адреса из «белого списка» легко узнать, просто дождавшись очередного хендшейка или сразу выполнив атаку деавторизации. О том как узнать имя скрытой WiFi-сети и как обойти фильтрацию по MAC мы и поговорим в этой статье.[/SIZE]
[SIZE=14pt]Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.[/SIZE]
[SIZE=14pt]Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.[/SIZE]
[SIZE=14pt] airodump-ng wlan1[/SIZE]
[SIZE=14pt]Подразумевается, что ваш адаптер для вардрайвинга определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его (ifconfig wlan1 down), и airodump-ng сам переведет его в monitor mode.[/SIZE]
[SIZE=14pt]Ждать хендшейка неопределенно долго, поэтому давайте ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.[/SIZE]
[SIZE=14pt] aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрываю, наслаждаясь паранойей). Результат не[/SIZE] [SIZE=14pt]заставил[/SIZE] [SIZE=14pt]себя[/SIZE] [SIZE=14pt]ждать[/SIZE][SIZE=14pt].[/SIZE]
[SIZE=14pt]Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).[/SIZE]
[SIZE=18pt]Как обойти фильтрацию по MAC-адресу[/SIZE]
[SIZE=14pt]Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.[/SIZE]
[SIZE=14pt]Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.[/SIZE]
[SIZE=14pt]В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).[/SIZE]
[SIZE=14pt]3. Присваиваем одному из своих донглов этот MAC-адрес[/SIZE]
[SIZE=14pt] macchanger --mac=64
B:43:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]4. Со второго адаптера шлем пакеты деавторизации:[/SIZE]
[SIZE=14pt] aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]5. Подключаемся первым адаптером, как только[/SIZE] [SIZE=14pt]настоящий[/SIZE] [SIZE=14pt]клиент[/SIZE] [SIZE=14pt]отрубится[/SIZE] [SIZE=14pt]от[/SIZE][SIZE=14pt] AP[/SIZE]
[SIZE=14pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
[SIZE=14pt]Скрытое имя беспроводной сети и фильтрация клиентов по MAC-адресам слабо препятствуют ее взлому. SSID и подходящие адреса из «белого списка» легко узнать, просто дождавшись очередного хендшейка или сразу выполнив атаку деавторизации. О том как узнать имя скрытой WiFi-сети и как обойти фильтрацию по MAC мы и поговорим в этой статье.[/SIZE]
[SIZE=14pt]Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.[/SIZE]
[SIZE=14pt]Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.[/SIZE]
[SIZE=14pt] airodump-ng wlan1[/SIZE]
[SIZE=14pt]Подразумевается, что ваш адаптер для вардрайвинга определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его (ifconfig wlan1 down), и airodump-ng сам переведет его в monitor mode.[/SIZE]
[SIZE=14pt]Ждать хендшейка неопределенно долго, поэтому давайте ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.[/SIZE]
[SIZE=14pt] aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрываю, наслаждаясь паранойей). Результат не[/SIZE] [SIZE=14pt]заставил[/SIZE] [SIZE=14pt]себя[/SIZE] [SIZE=14pt]ждать[/SIZE][SIZE=14pt].[/SIZE]
[SIZE=14pt]Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).[/SIZE]
[SIZE=18pt]Как обойти фильтрацию по MAC-адресу[/SIZE]
[SIZE=14pt]Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.[/SIZE]
[SIZE=14pt]Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.[/SIZE]
- [SIZE=14pt]Поднимаем мощность адаптера, маскируем его MAC-адрес и переводим в режим монитора.[/SIZE]
- [SIZE=14pt]Слушаем эфир:[/SIZE]
[SIZE=14pt]В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).[/SIZE]
[SIZE=14pt]3. Присваиваем одному из своих донглов этот MAC-адрес[/SIZE]
[SIZE=14pt] macchanger --mac=64
[SIZE=14pt]4. Со второго адаптера шлем пакеты деавторизации:[/SIZE]
[SIZE=14pt] aireplay-ng -0 5 -a D8:FE:E3:XX:XX:XX wlan1[/SIZE]
[SIZE=14pt]5. Подключаемся первым адаптером, как только[/SIZE] [SIZE=14pt]настоящий[/SIZE] [SIZE=14pt]клиент[/SIZE] [SIZE=14pt]отрубится[/SIZE] [SIZE=14pt]от[/SIZE][SIZE=14pt] AP[/SIZE]
[SIZE=14pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]

