Загрузка...

Airgeddon (для новичков) - захват и взлом хендшейков

Тема в разделе Kali Linux создана пользователем mrJollier 23 май 2018. 1636 просмотров

Загрузка...
  1. mrJollier
    mrJollier Автор темы 23 май 2018 Всё ещё живой 540 15 фев 2017
    Одной из лучших программ взлома Wi-Fi для новичков является airgeddon

    Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.



    Установка:

    В Linux скачиваем и запускаем скрипт airgeddon



    git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

    cd airgeddon/

    sudo bash airgeddon.sh

    [IMG]
    Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

    [IMG]
    Когда просит нажать ентер, это и делаем.

    [IMG]
    Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.



    Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.

    • Для работы, желательно использовать только USB Wi-Fi карту;
    [IMG]
    1. Выбрать другой сетевой интерфейс

    2. Перевести интерфейс в режим мониторинга

    3. Перевести интерфейс в управляемый режим

    4. Меню ддос-атак

    5. Меню инструментов для работы с рукопожатием

    6. Меню оффлайн расшифровки WPA/WPA2

    7. Меню атак Злой Двойник

    8. Меню WPS атак

    9. О программе и пожертвования автору проги

    10. Смена языка

    11. Выход из программы



    Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.

    [IMG]
    Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.

    [IMG]
    Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.

    [IMG]
    Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.

    [IMG]
    Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.

    [IMG]
    Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)

    [IMG]
    Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.



    Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.



    Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

    [IMG]
    (это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)



    Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

    [IMG]
    Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.

    [IMG]
    Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2

    [IMG]
    Следующее меню предлагает выбрать тип атаки-расшифровки



    1. атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)

    2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)

    3. Атака по словарю с использованием утилиты hashcat

    4. Атака грубой силой (hashcat)

    5. Атака на основе правила в отношении захваченного хендшейка (hashcat)



    Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.

    [IMG]
    Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.



    Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.



    Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):

    [IMG]
    Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.



    И ещё, отнес и загрузил файл с хендшейком на сервис https://www.onlinehashcrack.com/ и жду, пока там расшифруется.


    Не столько сложно поймать хендшейки, сколько из него пароль вытащить.
     
Top