Bond
New member
Уязвимости во многих роутерах позволяют хакерам красть личные данные через Wi-Fi, даже если используется спецификация шифрования WPA или WPA2 в купе со сложным паролем. И пока обыденные тактики взлома занимают вплоть до 8 часов, более новая WPS Pixie-Dust атака способна взломать сеть в считанные секунды. При помощи современного фреймворка по аудиту беспроводных сетейAirgeddonпроизводится поиск уязвимых сетей, а затем взламывается имплементациейBully.
При взломе Wi-Fi хакер в первую очередь обращает внимание на спецификацию шифрования. И пока WEP-сети взламываются на раз-два, самые легкие техники для взлома WPA и WPA2 спецификаций не увенчивались успехом или запрашивали колоссальную вычислительную мощность, чтобы взлом шел путем лобовой брут-форс атаки.
В некоторых случаях спецификация шифрования не является самой слабой точкой сети, так что иногда полезно думать вне «коробки», хотя в данном случае… именно на «коробке» и надо сфокусироваться. Поскольку Wi-Fi сигнал распространяется от роутера, то само устройство прекрасно сойдет за атакуемую цель вместо канала шифрования. Также в ходе этого гайда мы узнаем о еще одной уязвимости, которая имеется у многих точек доступа, называемая Wi-Fi Protected Setup.
Если вы забыли пароль к своей точке доступа, то Wi-Fi Protected Setup (WPS) позволяет вам подключиться к сети, используя 8-значный номер, написанный на нижней части роутера. Это нечто большее, чем просто сброс роутера кнопкой сзади. Это массивная дыра в безопасности, потому что именно благодаря ей возможно использование данной имплементации.
PIN-коды WPS испытали на себе два поколения атак, начиная с наиболее фундаментальных брут-форс методов, ориентированных на то, что некоторые роутеры разделяют PIN на две части перед их проверкой. Годами позже появился новый вид атаки, который был эффективнее против многих роутеров, а также многократно сокращал время, требуемое на взлом.
Reaver: устарел против большинства современных маршрутизаторов.Брут-форс атака Reaver была совершенно новым средством взлома Wi-Fi, когда его презентовали в 2011 году. Одна из первых рабочих атак на WPA- и WPA2-шифрованные сети, она в корне игнорировала тип спецификации шифрования сети, используя слабости WPS-протокола. Reaver позволял взломщику находиться в зоне доступа сети и брутфорсить PIN-ы WPS протокола, пробуя различные комбинации для роутера. Эта атака плохая тем, что подбирала 8-значный PIN-код целиком, вместо того чтобы разбить его на две половины, что во много раз сократило бы затраченное время.
И пока этот вид атаки требовал от взломщика нахождения в зоне действия атакуемой Wi-Fi сети, онлайн-атака позволяет взламывать даже WPA и WPA2 сети с сильными паролями. Это противоположность оффлайн-атакам, таким как метод брутфорса рукопожатий WPA, которая не требует от вас быть подключенным к сети для успешного взлома. Преимущество в том, что для обычного пользователя нет никаких знаков, что его сеть взламывают. Reaver-атака была крайне популярна и, начиная с 2011 года, многие маршрутизаторы оснащены средствами обнаружения и защиты против Reaver-атак. Что касается деталей, эти атаки были значительно замедлены скоростным ограничением, которое заставляло хакера ждать несколько секунд перед каждой PIN-попыткой. Теперь многие роутеры блокируют настройку WPS в ответ на многочисленные неудачные попытки ввести PIN. Все вышеперечисленное привело к тому, что Reaver-атаки считаются негодными против многих современных маршрутизаторов.
WPS Pixie-Dust Атака: Лучший Метод Атаки.Пока маршрутизаторы совершенствовали свои настройки, чтобы уберечь себя от брут-форс атак, все еще имели место быть серьезные уязвимости в том, как многие роутеры реализуют шифрование. В программировании трудно получить истинно случайные числа, которые требуются для высокого уровня шифрования. Для их получения мы используем функцию, которая начинается с «seed»-числа, которое после попадания в функцию генерирует псевдослучайные числа. Если вы используете длинное или постоянно меняющееся «seed»-число, то вы получите приблизительно тот же результат, если бы числа и вправду были случайными. Но если же вы используете простое «seed»-число или даже хуже… одно и то же число, то вы создадите слабое шифрование, которое будет легко преодолеть. Это именно то, что сделали производители маршрутизаторов, породив тем самым Pixie-Dust, второе поколение WPS PIN атак.
Поскольку многие роутеры с поддержкой WPS используют известные функции рандомных чисел с “seed”-числом, к примеру, «0» или привязанным ко временной отметке начала WPS транзакций, то обмен WPS ключами имеет серьезные уязвимости в том, как он шифрует сообщения. Это позволяет взламывать WPS PIN в считанные секунды.
Что Вам Понадобится Для ВзломаДля демонстрации атаки WPS Pixie-Dust мы выбрали фреймворк по аудиту беспроводных сетей под названием Airgeddon. Интегрирование большого количества инструментов для взлома в одно место хорошо подходит для начинающих, Airgeddon позволит вам выбрать и настроить вашу беспроводную карту, найти и загрузить привязку данных из ближайших сетей, атаковать выбранные сети – и все это в одном фреймворке.
При использовании Airgeddon’а есть некоторые нюансы: в промежутке между модулями разведки и атаки от вас требуется готовность открыть несколько окон терминала в GUI рабочего стола. Если вы используете SSH, чтобы получить доступ к вашему Kali устройству, то скорее всего вам понадобится выбрать уязвимые сети, используя команду wash, встроенную в Reaver, и вручную загрузить данные в Bully.
В отличии от Reaver и Bully, с которыми разные беспроводные карты работают по-разному (с чем-то лучше, с чем-то хуже), Airggedon позволяет вам загружать цельные данные между двумя скриптами и помогает найти то самое местечко для вашей беспроводной карты, учитывая используемый модуль атаки и цель, которую вы атакуете. Для использования модуля Bully в Airgeddon требуется работать с Kali Linux или с другого поддерживающего дистрибутива. Перед началом убедитесь, что ваш Kali Linux полностью обновлен, так как вам потребуется установка нескольких пакетов для работы.
Вам также потребуется беспроводной сетевой адаптер пригодный для пакет-инъекций и для режим беспроводного мониторинга. Мы рекомендуемPanda PAU09. И наконец, убедитесь, что у вас есть разрешение от владельца сети, на которой вы собираетесь испытывать фреймворк. Этот инструмент может работать очень быстро, так что если сеть просматривается, то вы оставите следы в логах.
Шаг 1: Загрузка AirgeddonПрежде всего вам нужно установить Airgeddon путем копирования git-репозитория. Откройте окно терминала и напишите следующее, чтобы клонировать репозиторий, поменяйте расположение на новую папку и запустите “airgeddon.sh” в качестве bash-скрипта.
git clone github.com/v1s1t0r1sh3r3/airgeddon.gitcd airgeddon
sudo bash airgeddon.sh
Если все сделано правильно, вы увидите летающую тарелку на экране загрузки. Сильно не пугайтесь, скрипт скоро запустится.
Шаг 2: Установка зависимостейAiegeddon определит вашу операционную систему и разрешение терминала. Нажмите «return» для проверки наличия всех инструментов в фреймворке.
Airgeddon проверит, какие необходимые инструменты установлены. Перед началом вы должны удостовериться, что экран перед вами полностью зеленый. Также вам понадобится Bully для этой атаки. Для установки недостающих репозиториев вам доступны несколько опций. Самая легкая — это следовать шаблону ниже.
apt-get install (недостающий репозиторий)Если же это не сработало, то вы также можете обратиться к системе управления пакетами Python (pip) для установки Python модулей, написав pip3 install точеговамнехватает в окне терминала. После того, как напротив каждого пункта будет светится зеленое «Ok», нажмите return, чтобы перейти к выбору адаптера.
Шаг 3: Выбор вашего беспроводного адаптераСледующим шагом Airgeddon выведет список ваших сетевых адаптеров. Выберите, который вы бы хотели использовать для атаки, написав соответствующий номер. Возможно, вам захочется изменить MAC-адрес вашего адаптера инструментом на подобииGNU MAC Changerперед выбором. В данном случае я выбираю dual-band 2.4 и 5Гц беспроводную карту под номером 3.
Далее, вас перенаправит на главный экран атаки. В нашем примере я буду проводить WPS атаку, так что жмем цифру 8 и нажимаем return.
Шаг 4: Подключение режима мониторингаТеперь вам нужно перевести вашу карту в режим мониторинга. Вместо обычных команд airmong просто напишите цифру 2 в меню и нажмите return.
Если все сделано прави