Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Беспроводные атаки, Взлом беспроводных сетей

#52 Kali Linux для продвинутого тестирования на проникновение. Атака на WPA и WPA2. Брут-форс атака.

Здравствуйте, дорогие друзья.

Wi-Fi Protected Access (WPA) и Wi-Fi Protected Access 2 (WPA2) обеспечивают безопасность беспроводной сети, протоколов, предназначенных для устранения недостатков безопасности WEP. WPA протоколы динамически генерируют новый ключ для каждого пакета, и они препятствуют статистическому анализу, что приводит к сбою WEP. Тем не менее, они также уязвимы для некоторых методов атаки.

WPA и WPA2 часто развертываются с предварительным общим ключом (PSK), для защиты связи между точкой доступа и беспроводными клиентами. PSK должен быть случайным паролем длиной не менее 13 символов; если нет, то можно определить PSK с помощью атаки грубой силы, путем сравнения PSK с известным словарем. Это самая распространенная атака.

Обратите внимание, что при настройке, в режиме предприятия, который обеспечивает аутентификацию с использованием сервера аутентификации RADIUS, для взлома может потребоваться более мощная машина, ключ или выполнение различных типов атак MiTM.

Брут-форс атака

В отличие от WEP, который можно взломать с помощью статистического анализа, при помощи большого количества пакетов, расшифровка WPA требует от злоумышленника создания определенных типов пакетов, которые раскрывают детали, такие как рукопожатие между точкой доступа и клиентом.

Чтобы атаковать передачу WPA, необходимо выполнить следующие шаги:

1. Запустите беспроводной адаптер и с помощью команды ifconfig убедитесь, что монитор интерфейс создан.

2. Используйте sudo airodump-ng wlan0mon для определения целевой сети.

3. Начните захват трафика между целевой точкой доступа и клиентом, с помощью следующей команды:

4. Установите -c для мониторинга определенного канала, —write для записи вывода в файл для словаря атаки позже, и флаг —showack, чтобы убедиться, что клиентский компьютер подтверждает Ваш запрос на деаутентификацию от беспроводной точки доступа. Типичный вывод из вышеизложенной команды показан на рисунке ниже:

airodump on specific BSSID on channel 11

5. Оставьте это окно терминала открытым и откройте второе окно терминала, чтобы запустить атаку деаутентификации; это заставит пользователя повторно аутентифицироваться на целевой точке доступа и повторно обменять ключ WPA. Команда атаки деаутентификации показана следующим образом:

На рисунке ниже показано действие aireplay-ng, для деаутентификации станции, подключенной к конкретному BSSID:

Deauthentication of the station from the BSSID

6. Успешная атака деаутентификации покажет ACK, что указывает на то, что клиент, был подключен к целевой точке доступа, и подтвердил команду деаутентификации, которую Вы только что отправили.

7. Просмотрите исходную командную оболочку, которая оставалась открытой для мониторинга беспроводной передачи, и убедитесь, что Вы зафиксировали четырехстороннее рукопожатие. Успешное рукопожатие WPA будет идентифицировано в правом верхнем углу консоли. В следующем примере указывается значение рукопожатия WPA C2:B3:7B:17:00:B7

Successful capture of a wireless handshake for a specific BSSID

8. Используйте aircrack для взлома ключа WPA, используя определенный список слов. Имя файла, которое было определено злоумышленником, для сбора данных рукопожатия, и будет находиться в корневом каталоге, а к нему будет добавлено расширение .cap. В Kali списки слов находятся в каталоге /usr/share/wordlists. Хотя несколько списков слов доступны, рекомендуется загрузить списки, которые будут более эффективными при взломе общих паролей.

В предыдущем примере ключ был предварительно помещен в список паролей. Создание словаря, и атака по длинному сложному паролю может занять несколько часов, в зависимости от конфигурации системы.

Следующая команда использует список паролей в качестве исходного списка слов (злоумышленники также могут использовать список паролей, расположенный в папке /usr/share/wordlists/ в Kali):

На рисунке ниже показаны результаты успешного взлома ключа WPA; ключ к сети, под названием «Скрытый» обнаружил, что это Letmein87 после тестирования шести известных ключей:

Wireless adapter list

Если у Вас нет пользовательского списка паролей или Вы хотите быстро создать список, Вы можете использовать crunch приложение в Кали. Следующая команда указывает crunch создать список слов, с минимальной длиной 5 символов и максимальной длиной 25 символов с использованием данного набора символов:

В качестве дополнительной опции Вы также можете повысить эффективность атаки полным перебором, используя инструменты для взлома паролей на базе GPU (oclHashcat для видеокарт AMD/ATI и cudaHashcat для видеокарт NVIDIA).

Чтобы реализовать эту атаку, сначала преобразуйте файл захвата рукопожатия WPA, output.cap, в hashcat-файл, с помощью следующей команды:

Когда преобразование будет завершено, у Вас должен быть файл .hccapx в той же папке, где находится команда запуска. Теперь злоумышленник может выполнить hashcat для нового файла захвата (выберите версию hashcat, которая соответствует архитектуре Вашего процессора и Вашей видеокарты), с помощью следующей команды:

Running hashcat on your VirtualBox using a host GPU

Одна из распространенных проблем, возникающих при запуске hashcat в виртуальных контейнерах, таких как VirtualBox или VMware заключается в том, что пользователи не смогут запускать hashcat должным образом, поскольку для версии hashcat 3.x требуются  GPUs. Однако альтернативой является запуск следующей команды в терминале: sudo apt-get install libhwloc-dev ocl-icd-dev ocl-icd-opencl-dev. Это позволит тестировщикам использовать мощность процессора для запуска hashcat внутри контейнера.

Если у Вас несколько графических процессоров, тестировщики могут использовать для взлома такие инструменты, как John the Ripper и cowpatty пароль из захваченного беспроводного трафика, с помощью следующей команды в терминале:

По сути, John the Ripper постепенно создает словарь для всех символов, особенно символов и цифр. Позже выходные данные будут переданы Pyrit для взлома пароля, используя ключевое слово passthrough, и, кроме того, cowpatty взломает пароль для конкретного WIFIESSID.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

#51 Kali Linux для продвинутого тестирования на проникновение. Обход проверки подлинности MAC-адреса и открытой аутентификации.