Как стать автором
Обновить

Комментарии 53

Бьём в бубен здесь, здесь и ещё по краю.
В смысле 'запускаем магические утилиты' без объяснения сути происходящего и метода раскрыться пароля

При том, что на Хабре уже много лет как я замечательная серия из трех статей от ProgerXP

Метод раскрытия пароля заключается, грубо говоря, в том, что WPA/PSK (PSK — pre-shared key, т.е. пароль) гоняет по сети в открытом виде криптохеш от пароля. Не какой-нибудь там стандартный SHA-256, а специфическую для WiFi функцию, но это и не важно, поскольку функция не секретна.

Поскольку пароль у большинства пользователей представляет собой что-нибудь вроде «kvartira356», то простым перебором он берется. При этом, что характерно, к точке доступа в процессе взлома никто не лезет, поэтому защититься она никак не может.

WPA/Radius этой уязвимостью не страдает, но настроить его заметно сложнее, и обычно никто не заморачивается.
При этом, что характерно, к точке доступа в процессе взлома никто не лезет

Ещё как лезут, для deauth. В домах, где завёлся кулхацкер, это бесит. Но по меньшей мере становится понятно, что лучше бы перепроверить устойчивость паролей.
По-моему, разумнее всего не считать WiFi локальной сетью (сетью, заслуживающей доверия). Тогда взломают и взломают, риск на самом деле не велик. Тарифы то, поди, у всех давно безлимитные.

Взломают и с вашего ip начнут про власти писать гадости.
А вам потом придётся доказывать, что это не вы.

Теоретически могут, конечно. Но практически, шанс сломать шею, упав с кровати, выше.
Так deauth достаточно выполнить всего один раз, чтобы словить хэндшейк. А можно даже и без этого обойтись.

Если же кто-то отстреливает клиентов постоянно из чистой вредности, то PMF в помощь.
sarcasm on

Коммент написан исключительно в ознакомительных целях.
Для того чтоб убить человека надо воткнуть нож ему в горло и потянуть на себя
sarcasm off

Эти плашки разве на что-то влияют?
Юридически возможно да. Чтобы не получить потом иск, мол — Вася Пупкин начитался ваших статей и взломал мой сайт, гоните бабло, и вообще вас щас отроскомнадзорим.
Как и приписки типа «организация запрещена в РФ» и тд.
У меня более результативной была атака WPS Pixie Dust.
Если попасть на дом, где дефолтный провайдер ставит уязвимые роутеры, можно за минуты хоть весь дом вскрыть.
Роутеры с такой уязвимостью и 6 лет назад были редкостью, а на современных и подавно пофикшено. Так же большинство провайдеров отучились ставить цифровые восьмизначные пароли.
Вроде бы и редкость, но мне буквально месяц назад попадался уязвимый к Pixie Dust роутер. А ещё довольно часто здесь люди ставят номера телефонов в качестве паролей.

РТ и сейчас ставит роутеры, у которых wps по-умолчанию включён.
А ведь были у них роутеры, которые и отключить wps не могли, не было опции такой.

Пиксивпс это уязвимость позволяющая после нескольких пакетов подобрать локально у себя за несколько секунд. Просто впс брутить — почти сутки.
Да и это не важно. В новых есть защита от брута впс, после нескольких неудачных попыток уходить в таймаут, вплоть что на несколько часов. Есть еще у которых впс наружу светит, Но работает только прри нажатии кнопки.
Не встречал ни одного роутера на которых нормально бы брутился впс, а с уязвимостью — только древние кинетики попадались.

Как уже земли, да, современные производители защитились от атак по wps. Сейчас в основном только либо подбирать хэндшейки, либо поднимать точку близнец с сервером авторизации (как в магазинах/метро) и думать что хозяин не особо умный и в окне введет пароль, либо через уязвимость вебморды/других портов торчащих наружу (вроде был чуть ли не полностью автоматизированный инструмент для сканирования подсетей, но никогда его не трогал даже так что не расскажу.

Дефолтный провайдер очень часто ставит пароли равные номеру городского телефона. Пробиваешь адрес по базе адрес/телефон — и у тебя есть пароль. Такая вот классная безопасность!

Дефолтный провайдер очень часто ставит

ставиЛ.
Номер телефона, или кусок мак адреса устройства.
Сети MGTS**** были без преувеличения самой большой бесплатной WiFi сетью в дефолт сити.
Учитывая лёгкость доступа к root shell роутеров из лвс я даже удивлен тем что никто не зафигачил червя, заряжающего роутеры не через интернет, а путем подключения (с заражённого роутера) к доступным сетями MGTS
**** и заражения роутеров этих сетей.


Но эти времена к счастью прошли.

Времена прошли, пароли остались… не так давно просто ради интереса попробовал пяток роутеров в доме, на всех сработало.
По опыту, проброс Wi-Fi адаптера в виртуалку не всегда работает стабильно — по крайней мере в VirtualBox он мог отваливаться при переключении в режим монитора или обратно. Возможно, в VMware с этим получше, но по возможности желательно запускать Кали на железе, а не в виртуалке.
Не упомянута команда airmon-ng check kill, а она обычно требуется. NetworkManager любит перехватывать контроль над адаптером. Команда «убивает» потенциально мешающие процессы. Потом можно обратно запустить, если нужен интернет.
aircrack-ng, конечно, классика, но я бы рекомендовал hashcat.
Все команды в статье приведены без sudo, однако в последних версиях Кали юзер по умолчанию не root.
Есть очень удобная утилита wifite для автоматизации взлома Wi-Fi. Также интересный скрипт airgeddon.
Не упомянута команда airmon-ng check kill

На одном из скриншотов есть упоминание. Но мамкины хакеры скриншотов не читают и потом задают вопросы на тостере )

Ох уж эти хацкеры… Я в одно время точку вообще открытой открывал, что бы ради смеху гулять по айфонам брейкнутым. Но история никого не лечит...

Для автоматизации этих действий есть wifite в составе kali.
А сами шаги, описанные в статье, легко гуглятся на всевозможных форумах для кулхацкеров и сочувствующих. В чем ценность статьи — непонятно.
В чем ценность статьи — непонятно

Если Вы почитываете иногда блог ruvds, то могли заметить, что им пора заводить хаб "чтение манов вслух".
И все статьи — туда.

wifite — достаточно медленная штуковина. Иногда намного быстрее вручную запустить airodump, чем ждать, пока wifite сама его запустит

Эх, лет на 10 бы раньше…
Ох теперь школия понабежит сетки соседские ломать. Хотя они не читают хабр)
Для пентеста домашних маршрутизаторов можно использовать также утилиту Wifite, немного автоматизирует процесс тестирования и также проведёт анализ по своей базе паролей.

Не описали важные детали для понимания защиты от такого подбора пораля. Сколько занимает такой взлом пароля при N длине и M применяемых символов.

а как же hashcat? кто сейчас пароли на проце-то перебирает?

Статья является вольным пересказом туториала с официального сайта Aircrack-ng
www.aircrack-ng.org/doku.php?id=cracking_wpa
многие годы известного всем, кто хоть немного в теме взлома wifi
спасибо за ссылку, лучше уж читать с первоисточника
Я думал что-то интересное, а тут тупой перебор паролей с умным видом.
Какая-то рекламная статья. Никакой технической глубины, нет объяснения принципов работы WPA2PSK, и механики атаки. Кликбейтный заголовок и пересказ документации, как будто ориентированный на школьников-хацкеров. Грустно видеть такое на Хабре :(

Ну и самой атаке сто лет уже. Еще школьником ловил хэндшейки, и отдавал на перебор знакомому с доступом к суперкомпьютеру в универе (кому вообще в голову придет на домашнем проце считать?). Не надо так делать, это стремно и противозаконно.

Суперкомпьютер — это очень хорошо, но как написали выше, такое лучше всего перебирать на видеокарте. Топовый Ryzen даст 20-40к хешей в секунду, какая-нибудь GTX1060 или RX580 выдаст 200к

Ох, я не помню, уже сколько хешей в секунду у меня карточка выдавала — давно было. Но помню, что то что я бы считал несколько недель, в университетском вычислительном центре считалось за несколько часов.
WPA2 вроде 256 бит поддерживает максимум?
2^256 = 1.1579209e+77
Разделить на 200к хешей: 5.7896045e+71 секунд или 1,58440439070144751e+64 лет в худшем случае.

И как, неужели это достаточно эффективно, чтобы пользоваться «повседневно»?
200К это очень мало для прикладного криптоанализа. На промышленном вычислительном оборудовании можно получить в тысячи раз более хорошие результаты, чем на домашней видеокарте. Только зачем? Лучше использовать его по назначению :)
200к — это результат для WPA2-CCMP на достаточно недорогой видеокарте при пониженных частотах. На топовых будет в разы больше
Это почти копи паста первой части статей которыми полон интернет. Уже лет 10?
Отличается только запуском из под vm и то как то запутано с командами (названия и смысл)
Причем остальные 2/3 самые интересные — отсутствуют.…

Автора не смущает что все что-то описывает существует уже лет 10!!!

То есть, если у меня пароль вида Q7aQgDiOUoisqn1c, то перебор по словарю ничего хакеру не даст?

В принципе да, и чем длиннее пароль — тем лучше. Правда такими паролями сложно пользоваться, например, жена у меня не знает пароля, и спрашивает у меня, вот как ей такой пароль диктовать по телефону?)

Переслать через p2p-мессенджер по мобильной сети.
Я распечатал на листе А4 QR-код с настройками сети и повесил на холодильник на магнитах. И для гостей удобно :)
Ничего не даст хакеру даже пароль типа vasya7pupkin9
Достаточно наивно так думать. Вот у меня в нескольких словарях нашелся vasya7pupkin. Остальное добавляется гибридной атакой. То, что моей сетью будет пользоваться каждый третий школьник, а не первый, меня не очень успокаивает

:facepalm:
Без словар паролей ни как? Например мой пароль содержит из моего имя и номер телефона.
P.S. Моя имя admin. Номер телефона 123456

Спасибо.
Надо проверить. Когда ставил точку, то AES и WPA2 и было.
Может слетело?
А на macOS работает все это?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий