- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=16pt]Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа.[/SIZE]
[SIZE=16pt]Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3[/SIZE]
[SIZE=16pt]Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая.[/SIZE]
[SIZE=16pt]На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть.[/SIZE]
[SIZE=16pt]А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2.[/SIZE]
[SIZE=16pt]Поэтому данный метод становится и останется актуальным еще длительное время.[/SIZE]
[SIZE=16pt]Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен.[/SIZE]
[SIZE=16pt]Начнем:[/SIZE]
[SIZE=16pt]В качестве примера будет рассматриваться взлом на системе Debian[/SIZE]
[SIZE=16pt]Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список:[/SIZE]
[SIZE=16pt]1. airmon-ng + airodump-ng[/SIZE]
[SIZE=16pt]2. hcxdumptool[/SIZE]
[SIZE=16pt]3. hcxpcaptool[/SIZE]
[SIZE=16pt]4. hashcat[/SIZE]
[SIZE=16pt]Итак, приступим к самому делу![/SIZE]
[SIZE=16pt]Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой:[/SIZE]
[SIZE=16pt]sudo airmon-ng start wlan0[/SIZE]
[SIZE=16pt]Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig[/SIZE]
[SIZE=16pt]Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду:[/SIZE]
[SIZE=16pt]sudo airodump-ng wlan0mon[/SIZE]
[SIZE=16pt]wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда.[/SIZE]
[SIZE=16pt]Мы увидим вот такую вот картину:[/SIZE]
[SIZE=16pt]Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID[/SIZE]
[SIZE=16pt]Echo “0CB6D2599781” > filter.txt[/SIZE]
[SIZE=16pt]Не забудьте, что BSSID нужно записывать без данных знаков “:”[/SIZE]
[SIZE=16pt]Мы уже близко, переходим к самой важной части этого процесса.[/SIZE]
[SIZE=16pt]Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды:[/SIZE]
[SIZE=16pt]sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2[/SIZE]
[SIZE=16pt]Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h[/SIZE]
[SIZE=16pt]Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid.[/SIZE]
[SIZE=16pt]Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию:[/SIZE]
[SIZE=16pt]Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat:[/SIZE]
[SIZE=16pt]sudo hcxcaptool -z hashtocrack hash[/SIZE]
[SIZE=16pt] После этого нам нужно зарядить наш Hascat[/SIZE]
[SIZE=16pt]Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды: [/SIZE]
[SIZE=16pt]sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force[/SIZE]
[SIZE=16pt]'?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat[/SIZE]
[SIZE=16pt]Теперь, что перебрать по словарю, пользуемся данной командой:[/SIZE]
[SIZE=16pt]sudo hashcat -m 16800 hashtocrack wordlist.txt --force[/SIZE]
[SIZE=16pt]Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.[/SIZE]
[SIZE=16pt]Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не трудно догадаться, что он называется WPA3[/SIZE]
[SIZE=16pt]Этот протокол делает скачок в сфере безопасности, но вместе с тем и подрывает способы взлома вайфая.[/SIZE]
[SIZE=16pt]На данный момент протокол не распространяется глобально, поэтому лучше заранее узнать о том, как же его все-таки взломать. И как оказывается, он есть.[/SIZE]
[SIZE=16pt]А сейчас минуточку – данный способ взлома работает не только на новом протоколе WPA3 но и на нашем привычном и старом WPA2.[/SIZE]
[SIZE=16pt]Поэтому данный метод становится и останется актуальным еще длительное время.[/SIZE]
[SIZE=16pt]Главным достоинством данного метода является то, что для взлома не требуется перехватывать хеншейк, а это значит, что проводить взлом можно даже тогда, когда к сети никто не подключен.[/SIZE]
[SIZE=16pt]Начнем:[/SIZE]
[SIZE=16pt]В качестве примера будет рассматриваться взлом на системе Debian[/SIZE]
[SIZE=16pt]Первым делом нам нужно подготовить все необходимые инструменты, будет хорошо, если они уже вас есть. Вот полный список:[/SIZE]
[SIZE=16pt]1. airmon-ng + airodump-ng[/SIZE]
[SIZE=16pt]2. hcxdumptool[/SIZE]
[SIZE=16pt]3. hcxpcaptool[/SIZE]
[SIZE=16pt]4. hashcat[/SIZE]
[SIZE=16pt]Итак, приступим к самому делу![/SIZE]
[SIZE=16pt]Сначала нам нужно перевести нашу карту в режим монитора, делается это следующей командой:[/SIZE]
[SIZE=16pt]sudo airmon-ng start wlan0[/SIZE]
[SIZE=16pt]Чтобы узнать название собственного Wi-Fi интерфейса, нам нужно ввести команду ifconfig[/SIZE]
[SIZE=16pt]Отлично, теперь мы должны перехватывать пакеты благодаря работе программы airodump. Пишем следующую команду:[/SIZE]
[SIZE=16pt]sudo airodump-ng wlan0mon[/SIZE]
[SIZE=16pt]wlan0mon – это наш интерфейс монитора, узнаем мы его когда введем команду ifconfig, как только будет введена первая команда.[/SIZE]
[SIZE=16pt]Мы увидим вот такую вот картину:[/SIZE]
[SIZE=16pt]Из этого обширного списка нам нужно выбрать самый устойчивый. После чего нам нужно сохранить его BSSID[/SIZE]
[SIZE=16pt]Echo “0CB6D2599781” > filter.txt[/SIZE]
[SIZE=16pt]Не забудьте, что BSSID нужно записывать без данных знаков “:”[/SIZE]
[SIZE=16pt]Мы уже близко, переходим к самой важной части этого процесса.[/SIZE]
[SIZE=16pt]Нам необходимо заполучить Pmkid точки, это сделать можно с помощью данной команды:[/SIZE]
[SIZE=16pt]sudo hcxdumptool -o hash -i wlan0mon --filterlist=filter.txt --filtermode=2 --enable_status=1,2[/SIZE]
[SIZE=16pt]Если вы хотите узнать значения ключей, то вы сможете их прочитать, просто наберите команду hcxdumptool -h[/SIZE]
[SIZE=16pt]Вот список основных ключей: --o hash в нем как раз-таки и хранится необходимый Pmkid. --i wlanomon является интерфейсом карты мониторинга. --filterlist наш ранее сохраненный bssid.[/SIZE]
[SIZE=16pt]Конда вы введете команду, то вы сможете наблюдать примерно такую ситуацию:[/SIZE]
[SIZE=16pt]Теперь, после того как вы заметите надпись [FOUND PMIKD] то сразу нажимаем комбинацию клавиш для копирования в буфер обмена и начинаем процесс расшифровки. Для этого нужно перевести полученный pmkid в читаемый вид для hashcat:[/SIZE]
[SIZE=16pt]sudo hcxcaptool -z hashtocrack hash[/SIZE]
[SIZE=16pt] После этого нам нужно зарядить наш Hascat[/SIZE]
[SIZE=16pt]Для этого мы воспользуется брутом, а это как вы знаете подбор паролей, совершается он с помощью такой команды: [/SIZE]
[SIZE=16pt]sudo hashcat -m 16800 hashtocrack -a 3 -w 3 '?d?d?d?d?d?d?d?d' –force[/SIZE]
[SIZE=16pt]'?d?d?d?d?d?d?d?d' – является маской. С помощью маски вы сможете прочесть доки hashcat[/SIZE]
[SIZE=16pt]Теперь, что перебрать по словарю, пользуемся данной командой:[/SIZE]
[SIZE=16pt]sudo hashcat -m 16800 hashtocrack wordlist.txt --force[/SIZE]
[SIZE=16pt]Хочется сказать о том, что брут производится с помощью видеокарты, благодаря маске из 8 цифр, а если быть точнее, то это более 10 миллионов паролей, и занимает это менее часа. Работа со словарями также довольно быстра.[/SIZE]

