Перехват пакетов . настраиваем кали линукс и модем на взлом wifi

Установка WiFi-autopwner

Программа представляет собой Bash скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости. Не все зависимости являются строго обязательными — если вы пользуетесь не всеми функциями скрипта, то некоторые из зависимостей вам не понадобятся. Полный список программ, которые использует во время своей работы WiFi-autopwner:

  • пакет aircrack-ng (из него используются программы Aircrack-ng, Airodump-ng, Besside-ng, Airmon-ng)
  • Reaver
  • PixieWPS
  • Wireshark
  • Nmap
  • RouterSploit
  • Hashcat
  • Crunch
  • sipcalc
  • wireless-regdb
  • crda
  • iw
  • wpasupplicant
  • create_ap
  • xterm
  • git
  • curl

Установка в Kali Linux

sudo apt install reaver aircrack-ng pixiewps wireshark-qt nmap routersploit crunch sipcalc wireless-regdb crda iw wpasupplicant xterm git curl
git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner/
sudo bash wifi-autopwner.sh

Если вы хотите использовать для взлома паролей Hashcat, то вам нужно установить необходимые драйвера. Например, если у вас видеокарта nVidia, то установка драйверов и программы как это показано в статье «Взлом с CUDA GPU в Kali Linux в облаке и на ПК».

Если вам нужна функция создания беспроводной точки доступа, то установите программу create_ap:

sudo apt install haveged hostapd git util-linux procps iproute2 iw dnsmasq iptables
git clone https://github.com/oblique/create_ap
cd create_ap
sudo make install
cd .. && rm -rf create_ap

Создание ТД нужно для усиления и расшаривания сигнала Wi-Fi другой Точки Доступа, а также для сниффинга и других атак с использованием сетей Wi-Fi.

Установка в BlackArch

sudo pacman -S reaver aircrack-ng pixiewps wireshark-qt nmap routersploit crunch sipcalc wireless-regdb crda iw wpa_supplicant xterm create_ap git curl --needed
git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner/
sudo bash wifi-autopwner.sh

Если вы хотите использовать для взлома паролей Hashcat, то вам нужно установить необходимые драйвера. Например, если у вас видеокарта nVidia, то установка драйверов и программы выполняется следующим образом:

sudo pacman -S nvidia nvidia-utils
sudo pacman -S opencl-nvidia opencl-headers cuda hashcat

Если вам нужна функция автоматического захвата рукопожатий, то необходима программа Besside-ng, которая по умолчанию отсутствует в пакете aircrack-ng из репозиториев BlackArch. Для решения этой проблемы можно установить aircrack-ng из исходного кода следующим образом:

git clone https://github.com/aircrack-ng/aircrack-ng.git
cd aircrack-ng/
autoreconf -i
./configure --with-experimental --with-ext-scripts
make
sudo make install
sudo airodump-ng-oui-update

Информация об установке в другие операционные системы будет добавлена позже.

waidps

Домашняя страница: https://github.com/SYWorks/waidps

waidps — мощный комбайн, первый взгляд на который может вызвать растерянность. Я не буду даже пытаться в этой короткой заметке осветить порядок работы — на сайте автора для этой цели написано большое количество многостраничных инструкций. Количество команд в этой программе просто умопомрачительное. Поэтому я только расскажу о главных функциях и о процессе установки. Всё остальное — в отдельных статьях.

Кроме обычных функций по аудиту беспроводных сетей, waidps способна выявлять атаки на беспроводные ТД. Я не знаю других программ с подобным функционалом.

WAIDPS — это программа с открытым кодом, написанная на Python и работающая в окружении Linux. Точные зависимости не указаны, но при запуске в Kali, программа создаёт/копирует необходимые базы данных и сразу же готова к работе. Т.е. в Kali Linux присутствуют все необходимые компоненты для этой программы. Это многоцелевой инструмент, созданный для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных. Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.

WAIDS пригодится тестерам на проникновение, тренерам по беспроводным сетям, правоохранительным органам и всем тем, кто интересуется беспроводным аудитом и проникновением. Главная цель этого скрипта — это выявление вторжения. Когда оно обнаружено, скрипт отображает информацию на экране, а также записывает в журнал.

На данный момент WAIDS способна обнаружить следующие беспроводные атаки (это в дополнении к тем, которые обнаруживает WIDS):

  • Association / Authentication flooding
  • Выявление массовых деаутентификаций, которые могут сигнализировать о возможной атаке на WPA для перехвата рукопожатий
  • Выявление возможных атак WEP с использованием ARP запросов методом воспроизведение
  • Выявление возможных атак WEP с использованием метода chopchop
  • Выявление возможных атак перебором WPS пина с использованием Reaver, Bully и т.д.
  • Выявление Злого-Двойника (Evil-Twin)
  • Выявление мошеннической точки доступа

Установка и запуск waidps

cd ~/opt
git clone https://github.com/SYWorks/waidps
cd waidps
python waidps.py

Фрагментация:

Фрагментация воспроизведение:

Chopchop:

Chopchop воспроизведение:

Chopchop выбор:

Справка по WiFite

опциональные аргументы:
  -h, --help           показать справку и выйти

НАСТРОЙКИ:
  -i        Беспроводной интерфейс для использования (по умолчанию: спрашивать)
  -c          Беспроводные каналы для сканирования (по умолчанию: все каналы)
  -5, --5ghz           Включая 5Ghz каналы (по умолчанию: выключено)
  -b            BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
  -e            ESSID (имя) точки доступа для атаки
  -v, --verbose        Вербальный режим, печатать все строки (по умолчанию: тихий)

WEP:
  --wep                Показывать только сети с шифрованием WEP (по умолчанию: выключено)
  --require-fakeauth   Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
  --pps           Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
  --wept      Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
  --wepca         Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
  --weprs     Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
  --weprc     Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
  --arpreplay          Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
  --fragment           Использовать атаку WEP фрагментации (по умолчанию: включено)
  --chopchop           Использовать WEP атаку чоп-чоп (по умолчанию: включено)
  --caffelatte         Использовать WEP атаку Кафе латте (по умолчанию: включено)
  --p0841              Использовать WEP атаку p0841 (по умолчанию: включено)
  --hirte              Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)

WPA:
  --wpa                Показывать только сети с WPA шифрованием (включая WPS)
  --wpadt     Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
  --wpat      Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
  --hs-dir        Директория для сохранения рукопожатий files (по умолчанию: hs)
  --dict         Файл, содержащий пароли для взлома (по умолчанию: None)
  --strip              Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit

WPS:
  --wps                Показывать только сети с WPS
  --reaver             Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
  --no-reaver          НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
  --pixie              Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
  --pixiet    Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
  --pixiest   Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
  --wpst      Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
  --wpsmr     Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
  --wpsmf       Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
  --wpsmt    Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
  --ignore-ratelimit   Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)

КОМАНДЫ:
  --cracked            Показать ранее взломанные точки доступа
  --check        Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

Что делать, если Убунту не видит вай-фай

Существует множество разных способов, здесь будут представлены самые оптимальные методы.

1 вариант

Инструкция представлена для ноутбука модели Acer с сетевым адаптером марки Broadcom.

  1. Войти в «Параметры системы», затем нажать на «Программы и обновления». Во всплывающем окне видно, что системой установлен проприетарный сетевой адаптер. Изменить на пункт «Не используется» и подтвердить свое действие нажатием на кнопку «Применить».
  2. Ввести свой пароль. Нажать кнопку «Аутентифицировать». Подождать обновления системы. Перезагрузить устройство.
  3. Найти нужную сеть и подключиться.

1 вариация

  1. Открыть терминал сочетанием клавиш Ctrl, Alt, t.
  2. Ввести команды:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install linux linux-headers-generic kernel-package

sudo apt-get install —reinstall bcmwl* firmware-b43-lpphy-installer b43-fwcutter

После следует перезагрузить оборудование и компьютер хорошо подключиться к беспроводному Интернету.

2 вариация

  1. Открыть терминал таким же способом, как и в предыдущем способе.
  2. Ввести команды:

sudo apt-get remove bcmwl-kernel-source

sudo apt-get install firmware-b43-installer b43-fwcutter

После также следует перезагрузить оборудование. Соединение с сетью будет восстановлено!

Шаг 1а — Настройка MadWifi -NG

Сперва остановим ath0, выполнив:

airmon-ng stop ath0

Должно быть так:  

Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Выполните команду «iwconfig», чтобы убедиться в том, что больше никаких интерфейсов athX не запущено. Это должно выглядеть примерно так:  

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.

Теперь введите следующую команду, чтобы переключить беспроводную карту на канал 9 в режиме мониторинга:

airmon-ng start wifi0 9

После этой команды мы должны увидеть что-то похожее на:  

Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Теперь убедимся что наш интерфейс правильно настроен, снова выполняем команду iwconfig

Ответ должен выглядеть так:  

lo        no wireless extensions.
 
 wifi0     no wireless extensions.
 
 eth0      no wireless extensions.
 
 ath0      IEEE 802.11g  ESSID:""  Nickname:""
        Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82   
        Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3  
        Retry:off   RTS thr:off   Fragment thr:off
        Encryption key:off
        Power Management:off
        Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
        Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
        Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Новая атака на Wi-Fi без клиентов

Имеется большое количество разнообразных атак на Wi-Fi. Самой универсальной атакой (работающей в отношении практически всех точек доступа) является атака на технологию WPA/WPA2, поскольку именно она применяется в подавляющем большинстве беспроводных точек доступа. WPA/WPA2 при подключении клиентов к точке доступа используют протокол безопасности EAPOL, во время которого происходит поэтапный обмен данными между точкой доступом и клиентом, который хочет подключиться. Суть атаки заключается в том, что необходимо перехватить полностью (или хотя бы часть) передаваемые данные и методом перебора найти подходящий пароль. Проще говоря, сначала нужно захватить рукопожатие (на этапе EAPOL), а затем с помощью брут-форса найти правильный пароль.

На каждом из этих двух этапов могут возникнуть трудности: проблемы с захватом рукопожатия могут быть вызваны множеством причин, самой фатальной из них является отсутствие клиентов. То есть если нет подключающихся клиентов, значит не используется протокол EAPOL, значит нечего перехватывать.

Технология Wi-Fi использует большое количество реализаций и всевозможных сопутствующих технологий и решений. Поэтому описанный здесь способ может работать не во всех случаях — зависит от производителя устройства и его особенностей реализации. Также может зависеть от чипа вашего Wi-Fi адаптера.

Далее немного теоретической информации с форума, а затем пример реальной успешной атаки по этой технологии.

Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого «Simultaneous Authentication of Equals» (SAE).

Не сообщается, был ли найден новый способ атаки на WPA3, зато для WPA/WPA2 PSK была открыта новая атака, также уже подготовлены необходимые инструменты. Главное отличие от существующих атак в том, что в новом методе не требуется полный захват 4-этапного рукопожатия EAPOL. Новая атака выполняется на RSN IE (Robust Security Network Information Element) единичного кадра EAPOL.

Пока собрано недостаточно информации, чтобы точно сказать, для устройств каких производителей или для каких роутеров эта техника будет работать, но авторы считают, что она будет работать в отношении любых 802.11i/p/q/r сетей с включёнными функциями роуминга (большинство современных роутеров).

В этом перечне:

  • — улучшенная безопасность (2004).
  • 802.11p — WAVE — Wireless Access for the Vehicular Environment (беспроводной доступ для среды транспортного средства).
  • 802.11r — быстрый роуминг

А ещё в списке есть 802.11q — этот стандарт не используется, обозначение зарезервировано, авторы добавили его в этот список для хохмы — чтобы посмотреть на тех, кто перепечатывает материалы вообще ничего не проверяя.

Главные преимущества этой атаки следующие:

  • Больше не нужны обычные пользователи, поскольку атакующий напрямую взаимодействует с ТД (также называется «атака без клиентов»)
  • Больше не надо ждать 4-этапное рукопожатие между обычным пользователем и ТД
  • Больше никаких бракованных рукопожатий, которые могут быть составлены из EAPOL фреймов разных рукопожатий (что приводит к невозможности подобрать пароль, хотя атакующий об этом может не догадываться)
  • Больше никаких неверных паролей, отправленных обычными пользователями (если кто-то пытается подключиться к ТД, но делает это с неверным паролем, то такое (неполное) рукопожатие также можно перехватить и использовать для взлома. Можно даже подобрать пароль, который пытался использовать клиент, но поскольку этот пароль неверный, толку от него нет)
  • Больше никаких потерянных фреймов EAPOL, когда обычный пользователь или ТД слишком далеко от атакующего (в этом случае можно получить рукопожатие вообще не пригодное для взлома, либо пригодное для взлома, но в зависимости от того, какие фреймы потерялись, мы не можем быть уверены, что подключение прошло успешно)
  • Больше не нужно исправлять значения nonce и replaycounter (приводит к небольшому увеличению скорости)
  • Больше не нужны специальные форматы (pcap, hccapx и так далее.) — конечный результат будет представлен в виде обычной строки в шестнадцатеричной кодировке

Для виртуальной машины

Начнем с самого частого. Сам ставил себе виртуалку, а там главная проблема – виртуальная машина не видит встроенный модули Wi-Fi, хоть об стену разбейся. Многие годы бытует мнение, что и не увидит. А т.к. уровень виртуальной машины выше, чем установленной внутри нее Kali, то и сама Kali не увидит встроенного адаптера.

Т.е. если вы хотите проводить тестирование своих Wi-Fi сетей через виртуальную машину – обязательно приобретите внешний модуль, в противном случае не тратьте свое время. А вот о совместимости адаптеров и возможных исправлениях – читайте ниже (чтобы не взять себе мертвый внешний адаптер Wi-Fi).

Из дополнения, возможно потребуется активировать сам адаптер в виртуальной среде. На примере Вари:

Для основы – драйверы и совместимость

На основной системе может возникнуть уже две проблемы – не видит USB адаптер и не видит встроенный адаптер. Основная причина здесь, по моему опыту – проблема с драйвером и совместимостью. Именно в этом случае не работает Wi-Fi на Kali Linux. Но обо всем по порядку.

Перед началом нашей операции рекомендую обновиться:

После этого предлагаю посмотреть список установленных устройств:

В открывшемся большом списке ищем свою модель Wi-Fi модуля:

Кали Линукс не видит wifi модуль ?

Всем привет, это очередной урок по решению вопросов по неисправностям и несовместимости некоторого установленного оборудования в ноутбуки с установленной операционной системой Кали Линукс . На всеобъемлемость не претендую, покажу как решил вопрос с конкретной моделью ноутбука. Кали установлена на жёсткий диск основной системой – не ВИРТУАЛКА! Если вы предпочитаете работу в виртуальной машине, обратитесь за некоторой информацией к статье Как установить виртуальную Кали Линукс?

Параметры машины таковы:

  • Имеется бюджетный ноутбук Lenovo B590
  • На борту Кали Линукс версия 2.0
  • Процессор от Intel с 2-мя ядрами (потом посмотрим списком…)
  • Диск, оперативная память нас не волнуют, ибо…

Симптомы:

Уязвимость WPS

В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN (который по умолчанию включен в большинстве роутеров), то подобрать PIN-код для подключения можно за считанные часы.

PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).

Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие и проверять каждую часть на корректность отдельно используя базовую станцию как оракула, который подсказывает правильная ли последовательность цифр была отправлена.

Если PIN-код разбить на две части: Следовательно, получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй. В итоге это составляет всего лишь 11 000 вариантов для полного перебора, что в более 9000 раз меньше исходного числа вариантов 108.

Таким образом вместо одного большого пространства значений 107 мы получаем два по 104 и 103, и, понятно, что 107 <> 104+103. В итоге достаточно протестировать 11 000 комбинаций (больше 4-х цифр на тысячу) вместо 10 000 000.

Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.

Принцип действия

В основе атаки лежит уязвимость четырехэлементного хендшейка WPA2. Этот хендшейк выполняется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. В процессе подтверждается, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика.

Злоумышленник может устроить атаку типа man in the middle и принудить участников сети реинсталлировать ключи шифрования, которые защищают трафик WPA2. К тому же, если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и инжектить пакеты в данные жертвы.

Эксплуатируя эту критическую ошибку, можно добиться расшифровки трафика, сделать HTTP-инжекты, перехватить TCP-соединения и многое другое.

От KRACK может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

Метод универсален и работает против любых незапатченных устройств, подключенных к Wi-Fi. Главное условие заключается в том, что атакующему придется находиться в зоне действия атакуемой сети Wi-Fi, то есть атаку нельзя провести удаленно.

Мэти Ванхоф демонстрирует уязвимость

Уязвимости, вошедшие в состав KRACK

  • CVE-2017-13077: reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

1 Aircrack-ng

Aircrack is amongst the hottest tools for WEP/WPA/WPA2 cracking. The actual Aircrack-ng suite has tools to get packets in addition to handshakes, de-authenticate connected buyers in addition to create traffic in addition to tools to do incredible pressure in addition to book problems. Aicrack-ng is surely an all-in-one suite made up of these tools (among others):
– Aircrack-ng for cellular password cracking
– Aireplay-ng to create traffic in addition to consumer de-authentication
– Airodump-ng for supply acquiring
– Airbase-ng to configure artificial gain access to things

The actual Aicrack-ng suite can be found for Linux in addition to comes normal along with Kali Linux. In the event you intend to use this tool you must ensure your current Wifi minute card is effective at supply shot.

Общая теория

А тем же, кто жуткий тюлень и не любит читать чужие подробные мануалы, вот краткий список актуальных возможностей, применяемых над текущими сетями:

  1. Перехват хэндшейка – отключаем всех от сети, ловим пакет с авторизацией любого клиента, расшифровываем его.
  2. Брутфорс паролей – перебор всех возможных паролей по словарю – с появление WPA2 используется все реже, но имеет право на жизнь.
  3. WPS – или перебор, или использование стандартных паролей к быстрому подключению WPS там, где его забыли отключить.
  4. Фишинг – подброс левой страницы пользователю вайфая, с запросом на ввод пароля от него (например, под предлогом срочного обновления прошивки).

Существуют и иные подходы к получению доступа, их я вынес в предложенную статью выше. В этой же статье хотелось бы затронуть основные техники при использовании Kali. И начнем мы с хэндшейка.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector