Взлом Пароля Wifi

10.10.2019

Наверняка, многие бывали в ситуации, когда нужно срочно зайти в интернет, а своего вай фая.

Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). Однако мой про уязвимости в системах контроля версий набрал более 1000 лайков на Хабре и постом за всю историю Хабра, несмотря на то, что был написан 9(!) лет назад. И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг.

Wifi

А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне и иметь бесплатно интернет в их сети.

«Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей. Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна ) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более. Принципы добычи паролей соседского Wi-Fi Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам.

Открытая сеть + отсутсвие https делали своё дело. Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi. Имея Wi-Fi карту, т.е. Любой современный ноутбук, мы можем снифать трафик возле себя.

Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. Авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети.

Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi. Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5. Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256) Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое.спасибо пользователю И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий.

Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней ) Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их.

И раньше была куча софта для всего это. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика».

Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Мне так казалось ) Добываем пароли. Соседи вешайтесь;) Итак, погнали.

Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика. Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp. Файлы.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия. Надо понимать, что нам необходимо поймать именно рукопожатия. Нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры.

Программки, рассылающие поддельные команды деаунтефикации. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок. Далее нам надо поставить. «Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их.

Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета. # Качаем hashcat-utils git clone Cloning into 'hashcat-utils'.

Remote: Counting objects: 403, done. Remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403 Receiving objects: 100% (403/403), 114.23 KiB 61.00 KiB/s, done. Resolving deltas: 100% (257/257), done.

# Собираем бины cd hashcat-utils/src/ && make rm -f./bin/. rm -f.bin.exe cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c # Конвертируем дамп./cap2hccapx.bin /var/tmp/2018.01.2500-37-45-GMT+3.wcap /var/tmp/home.hccapx Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat: git clone cd naive-hashcat # Собираем софт для osx./build-hashcat-osx.sh # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB) curl -L -o dicts/rockyou.txt # указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat HASHFILE=/var/tmp/home.hccapx POTFILE=home-wifi.txt HASHTYPE=2500./naive-hashcat.sh Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по, на 1080gtx можно получить скорость в 400к хешей в секунду.

Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля: Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной.

Но принцип, думаю, понятен. Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.

Взлом Wifi Android

Ну и вы найдёте много ещё интересного. Метки:. Добавить метки Пометьте публикацию своими метками Метки необходимо разделять запятой. Например: php, javascript, адронный коллайдер, задача трех тел. Как бы взломали не WPA, а его косячную реализацию.

В рамках данной сессии также была обсуждена уязвимость сетей Wi-Fi к атаке KRACK, выявленная в этом году. Было отмечено, что как минимум в двух местах стандарта указано, что повторное использование пар временных ключей и номеров пакетов нарушает безопасность. Тем не менее, большинство разработчиков программного обеспечения для устройств Wi-Fi не учли это требование. Чтобы избежать подобной ошибки в дальнейшем, в описание алгоритма было явно добавлено условие, устраняющее найденную уязвимость. « почему ты, уважаемый » это как в том КВН: — можно я к вам на ты? — можно — слышь, ты, урод что конкретно вас задело?

То, что macosx из коробки с gui позволяет делать подобные действия? Или то, что wifi стандарт настолько дырявый, что wps даже домохозяйки выключают? Вы и дальше можете освещать своё жилище свечкой, ругаясь на электричество, что это злит Тора и Одина. А можете принять современный мир со всеми его плюсами и минусами. Можете ругать таких как я, а можете радоваться, что теперь вы в курсе как это делается и что нужно, чтобы это не произошло лично с вами.

Автор молодец, конечно, статья хорошая. Однако это не вардрайвинг. Вкратце расскажу как это выглядело 8 назад. Одним из ключевых элементов была машина, желательно тонированная по кругу. С собой брался переходник питания от 12 вольт для ноутбука, сам ноутбук, внешний GPS-приемник, волшебный адаптер Wi-Fi от Orient с возможностью подключения внешней антенны на чипе Atheros и компактная антенна направленного типа (Уда-Яги) на Wi-Fi диапазон. Ноутбук на борту имел Ubuntu Linux 12.04 + kismet + gpsd + aircrack-ng Все это добро запускалось, и машина каталась около часика по всему району.

После поездки визуализировались данные, преобразуясь в точки Google Earth, куда наносились все найденные сети, их BSSID и тип защиты. Если какая то из точек была интересна — машинка ехала туда и в зависимости от типа защиты юзались механизмы aircrack-ng.

Взлом Вай Фая

Для WEP-защиты весьма хорошо работала Chopchop-атака, позволяя собрать нужное количество векторов инициализации за 5-10 минут, для WPA устраивался шторм пересылок DeAuth-пакетов, после чего чаще всего можно было выловить handshake точки и уже в домашних условиях с аппетитом вскрывать ее с помощью разных словарей. Отдельное слово могу сказать про смешные устройства LaFonera FON, которые массово ставились абонентам провайдера Стрим, ныне ставшего МТСом.

Все устройства, ввезенные в РФ этой компанией, по-дефолту защищались WPA-паролем из 10 символов. Вот только все символы были цифрами и первые 6 символов были одинаковы для всех устройств. Поймать handshake дело несложное, а перебрать 4 символа занимало 15 секунд даже на самом слабом ноутбуке. Сейчас времена изменились — проще заплатить за интернет, чем ломать точку. Так что берегите себя и не стоит все вышеперечисленное бежать и проверять. УК никто не отменял, а соответствующие органы будут безумно рады, когда вас поймают. Лет десять лет назад один молодой отец периодически гулял по району со своим маленьким сыном в коляске.

А в те времена WiFi-роутеры многих популярных производителей по умолчанию предоставляли полностью открытый WiFi. Так что на прогулку папа брал ещё и нетбук (планшеты получили распространение уже позже) и они неспешно прогуливались к какому-нибудь из нескольких мест, в которых по WiFi был доступен интернет через роутер, владелец которого не удосужился поменять заводские настройки. А таких мест было реально много.

Приложения Для Аифона Взлом Пароля Wifi

Там можно было присесть на лавочку и спокойно посёрфить, пока малыш сладко спал в своей коляске. Однажды папа даже обнаружил локалку, где на компе была расшарена (разумеется, без какого-либо ограничения доступа) папка 'Мои документы' c соответствующим содержимым. Не выдержав, папа положил в корень файл с именем 'ПОСТАВЬ ПАРОЛЬ НА WiFi!!!!!!!doc' и кратким описанием внутри, зачем это надо и как сделать. В те времена домашний интернет был уже безлимитный, а за посты в соцсетях ещё не сажали, так что владелец роутера на предупреждения забил. Всё вышеизложенное является исключительно плодом фантазии автора поста, любые совпадения с реальными событиями случайны. Варшавское шоссе, 122А Москва, Россия, 117547, 37.616116 А вообще, разгул петросянства в комментах зашкаливает )))))11 К слову, интересно, что это все делается почти средствами голой ОС, да, но по факту есть куда более практичные инструменты для этого. И ЧАСОК не нужно дампать ради хендшейка, да и на целостность его можно проверить и прочее.

А то тот же ривер не всегда расшифровывал, не имея все 4 пакета, хотя и говорило что «хендшейк пойман». Но, судя по комментариям автора, он это всё знает, если уж про death-ы отписывал. К слову, юродивых соседей с SSID-ом «TY PI.OR» всегда можно держать ПО КД на деаутентификации, мой один сосед уже так роутер поменял, думал тот сломался. Почувствовал прям свою вину, жалко парня стало. Зато он ссид сменил. Коллеги по идее. В результате пары часов сниффинга в вечернее время я заимел файл: Ildars-MacBook-Pro:naive-hashcat ildar$ sudo ls -lh /var/tmp -rw-r-r- 1 ildar wheel 219M Jan 29 19:52 (null)ch112018-01-2918.31.02.pcap Первое мое сомнение — «pcap» вместо ожидаемого «wcap».

Спасибо отклик) Только пока не могу сообразить как выдернуть парочку отдельных хендшейков. Программа для понижения пинга в world of tanks. Посмотрел первые строки: Ildars-MacBook-Pro: ildar$ head -n 10 /var/tmp/home.hccapx HCPXTra Mi??????? A???6???w?2?gwuG??g?KR?)?tCCgwO???Ԝ??(??s??=?;?N¨!HsX?!??z???eB#n4??yu s??=?;?N¨!HsX?!??z???eB#n4??0???HCPXTra Mi??????? A???6???w?2?gwuG??g?KR?)?tCCgwO???Ԝ??(??s??=?;?N¨!HsX?!??z???eB#n4??yu s??=?;?N¨!HsX?!??z???eB#n4??0???HCPX?Tra Mi??-©???w?2?gwuG??g?KR?)?tCCgwO???Ԝ??(??s??=?;?N¨!HsX?!??z???eB#o4??yu s??=?;?N¨!HsX?!??z???eB#o4??0???HCPX?Tra Mi??-©???w?2?gwuG??g?KR?)?tCCgwO???Ԝ??(??s??=?;?N¨!HsX?!??z???eB#o4??yu s??=?;?N¨!HsX?!??z???eB#o4??0???HCPX?Tra Mi??d??ES3?' Hccapx бинарник вроде, так просто не получится. Можно на уровне cap2hccapx это сделать usage:./cap2hccapx.bin input.pcap output.hccapx filter by essid additional network essid:bssid Т.е.

Скачать Программу Для Взлома Wifi

В вашем случае./cap2hccapx.bin /var/tmp/ (null )ch112018-01-2918.31.02.pcap /var/tmp/home-HomeBB.hccapx HomeBB для поиска хендшейков только к конкретной сети. Но я бы начал с просто короткого словаря. Например этого: кладёте его вместо rockyou и повторяете hashcat по всем сетям. По этому словарю перебор должен пройти намного быстрее.

Comments are closed.