Ethical Hacking, Hacking Wireless Networks, RADIUS, WPA2

Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS

Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь арсенал: от классического handshake-крэкинга до имперсонации точек доступа и атак на WPA2-Enterprise.

Почему Wi-Fi до сих пор уязвим
Wi-Fi безопасность за последние годы сильно прокачалась, но слабое звено осталось — люди. Даже WPA2, который считается надежным стандартом, падает, если пароль слабый или попадает в словарь. А корпоративные сети с RADIUS, хоть и выглядят круто, уязвимы к атакам типа Evil Twin и credential harvesting через поддельные точки доступа.
Основная проблема WPA/WPA2-PSK в том, что для взлома нужен всего лишь 4-way handshake и словарь паролей. Если пароль короткий или состоит из словарных слов, его можно подобрать за часы, а то и минуты. WPA2-Enterprise сложнее, но там можно поймать хэши через поддельную точку доступа и крэкнуть их оффлайн.

Взлом WPA2-PSK: классика жанра
Захват handshake

Первый шаг — это перевод беспроводного адаптера в режим мониторинга и захват 4-way handshake. Этот handshake содержит зашифрованные данные, которые можно использовать для брутфорса пароля.
Вот как это делается:

Где -c 6 — это канал целевой сети, --bssid — MAC адрес точки доступа, -w capture — префикс файла для сохранения, mon0 — интерфейс в режиме мониторинга.

Деаутентификация клиента
Чтобы не ждать, пока кто-то подключится к сети, можно принудительно отключить существующего клиента с помощью deauth-атаки. Клиент сразу же попытается переподключиться, и ты поймаешь handshake.

Где -0 1 — это количество деаутентификационных пакетов, -a — BSSID точки доступа, -c — MAC адрес клиента. После этого в airodump-ng появится надпись “WPA handshake” в верхнем правом углу.

Брутфорс пароля
Теперь, когда у тебя есть handshake, запускаешь aircrack-ng с словарем паролей:

Где -w rockyou.txt — это путь к словарю паролей, -b — BSSID целевой сети, capture*.cap — файлы с захваченными пакетами. Скорость подбора зависит от мощности процессора — обычно это 50-300 ключей в секунду. Если пароль в словаре, aircrack-ng его найдет.

Ускорение с помощью GPU
Для серьезного брутфорса используй Hashcat с поддержкой GPU:

Hashcat может перебирать миллионы паролей в секунду на мощных видеокартах, что в сотни раз быстрее CPU.

Атаки на WPA2-Enterprise с RADIUS
Что такое WPA2-Enterprise

WPA2-Enterprise использует протокол 802.1X и RADIUS-сервер для аутентификации. Вместо общего пароля каждый пользователь вводит свои учетные данные (логин/пароль) через EAP (Extensible Authentication Protocol). Популярные методы EAP — это PEAP, EAP-TTLS, EAP-TLS.

Evil Twin атака с hostapd-wpe
Классическая атака на WPA2-Enterprise — это создание поддельной точки доступа (Evil Twin), которая выдает себя за легитимную сеть. Когда жертва подключается к поддельной точке, ее учетные данные перехватываются в виде хэшей.
Для этого используется инструмент hostapd-wpe (Wireless Pwnage Edition):

В конфиге указываешь параметры целевой сети:

Запускаешь поддельную точку доступа:

Когда жертва подключается, hostapd-wpe перехватывает NTLM-хэши или challenge-response пары, которые можно крэкнуть оффлайн.

Крэк перехваченных хэшей
После того, как hostapd-wpe поймал хэши, они сохраняются в файл hostapd-wpe.log. Извлекаешь их и крэкаешь через Hashcat или John the Ripper:

Если пароль пользователя слабый, он будет вскрыт за считанные минуты.

Downgrade-атака на EAP
Некоторые клиенты поддерживают несколько методов EAP (например, PEAP и EAP-TTLS). Можно настроить поддельную точку доступа так, чтобы она предлагала более слабый метод, который легче атаковать. Например, EAP-MD5 можно крэкнуть быстрее, чем PEAP.

В конфиге hostapd-wpe добавляешь:

И в файле hostapd-wpe.eap_user указываешь:

Клиент попытается использовать самый слабый метод из списка, что облегчает атаку.

Сниффинг и Man-in-the-Middle
Перехват трафика после взлома

После того, как ты получил доступ к сети (через взлом WPA2 или подключение к поддельной точке), можно запустить сниффинг для перехвата незашифрованного трафика. Инструменты типа Wireshark или tcpdump позволяют анализировать пакеты в реальном времени.

Фильтр eapol в Wireshark покажет только пакеты аутентификации, что полезно при анализе handshake.

MITM с использованием Bettercap
Для активных атак Man-in-the-Middle используй Bettercap:

Bettercap автоматически перехватывает пароли, cookies и другие чувствительные данные из незашифрованного трафика.

Защита от атак на Wi-Fi
Для WPA2-PSK

Используй длинные случайные пароли (минимум 20 символов). Пароль из 63 случайных символов практически невозможно взломать брутфорсом. Избегай словарных слов, имен, дат и простых комбинаций.

Регулярно меняй пароль и не используй один и тот же пароль для разных сетей. Отключи WPS (Wi-Fi Protected Setup), который имеет известные уязвимости.

Для WPA2-Enterprise
Используй сертификаты для взаимной аутентификации (EAP-TLS). Это защищает от поддельных точек доступа, так как клиент проверяет сертификат сервера. Настрой клиенты так, чтобы они проверяли сертификат RADIUS-сервера перед отправкой учетных данных.

Обучай пользователей не подключаться к незнакомым сетям с похожими именами. Используй систему обнаружения поддельных точек доступа (Rogue AP Detection) для мониторинга эфира.

Мониторинг и обнаружение
Разверни системы для мониторинга беспроводного трафика, такие как Kismet или WIDS (Wireless Intrusion Detection System). Эти инструменты обнаруживают deauth-атаки, поддельные точки доступа и другие аномалии в эфире.

Анализируй логи RADIUS-сервера на предмет неудачных попыток аутентификации и подозрительной активности. Настрой алерты на повторяющиеся ошибки аутентификации от одного пользователя, что может указывать на brute-force атаку.

Вот и все, братан — теперь ты знаешь, как ломать Wi-Fi от простого WPA2 до корпоративных сетей с RADIUS. Используй эти знания с умом, только для легальных пентестов и с разрешения владельца сети. Wi-Fi безопасность — это не просто сильный пароль, это комплекс мер от шифрования до мониторинга.

Air Alert: Breaking Wi-Fi from WPA2 to corporate networks with RADIUS

На этом все. Всем хорошего дня!