Повышение эффективности аудита безопасности Wi-Fi: новые инструменты, хеш и техники


Новое в аудите безопасности Wi-Fi

В статье «Взлом Wi-Fi без пользователей» был показан новый тип атаки на Wi-Fi, не требующий деаутентификации пользователей и вообще их наличия для захвата данных, необходимых для расшифровки пароля беспроводной сети. Эта атака описана автором Hashcat atom, атака добавлена в Hashcat, а для её реализации необходимы инструменты, написанные ZeroBeat.

В настоящее время Hashcat перестала поддерживать плагины (режимы) 2500/2501 и 16800/16801, которые применялись для брут-форса пароля Wi-Fi. На смену им пришёл новый режим (его номер 22000), новый формат хешей, новые и сильно переработанные инструменты.

Новые инструменты и новый тип хеша для повышения эффективности тестирования на проникновения Wi-Fi

Программист ZeroBeat создал и активно развивает коллекцию инструментов предназначенных для анализа беспроводного трафика, атаки ТД и КЛИЕНТОВ, захвата данных для взлома пароля, конвертации захваченных данных в хеш, фильтрации хешей по всевозможным критериям и выполнению некоторых других действий, так или иначе связанных с аудитом безопасности сетей Wi-Fi. Но с переходом на хеш режим 22000 и новый формат хеша не представлено новых типов атак. Можно подумать, что всё это делается в каких-то эгоистичных целях ZeroBeat?

На самом деле, если внимательно разобраться в происходящих изменениях, то окажется, что все они имеют свою причины и логику, и что ZeroBeat делает действительно много полезного для актуализации и повышения эффективности атак на Wi-Fi

Hashcat: плагины 2500/2501 и 16800/16801 устарели

Следующим образом у меня выглядела типичная атака офлайн брут-форса пароля Wi-Fi по словарю:

hashcat --force --hwmon-temp-abort=100 -D 1,2 -a 0 -m 2500 wifi.hccapx /home/mial/bin/WiFi-autopwner/dict/rockyou_cleaned.txt

А так выглядела атака по маске:

hashcat --force --hwmon-temp-abort=100 -D 1,2 -a 3 -m 2500 wifi.hccapx ?d?d?d?d?d?d?d?d

Теперь любая из этих команд вызывает сообщение об ошибке:

The plugin 2500 is deprecated and was replaced with plugin 22000. For more details, please read: https://hashcat.net/forum/thread-10253.html

Начиная с версии 6.0.0, hashcat предложила новый режим хеша 22000:

  22000 | WPA-PBKDF2-PMKID+EAPOL
  22001 | WPA-PMK-PMKID+EAPOL

Цель — заменить существующие режимы хеширования 2500 и 16800 (форматы файлов .hccap и .hccapx) новым режимом хеширования 22000:

  2500 | WPA-EAPOL-PBKDF2
  2501 | WPA-EAPOL-PMK

  16800 | WPA-PMKID-PBKDF2
  16801 | WPA-PMKID-PMK

Различие между хеш режимом 22000 и хеш режимом 22001:

Вы могли не обратить внимание на новый режим в момент выхода hashcat 6.0.0, особенно учитывая тот факт, что авторы hashcat не рассказывали о нём подробно. Но начиная с версии v6.2.4 плагины 2500/2501 и 16800/16801 устарели и перестали работать.


Простая замена режима 2500 на 22000 в строке команды не сработает, вы получите ошибку вида:

Hashfile 'wifi.hccapx' on line 1 (HCPX): Separator unmatched
Hashfile 'wifi.hccapx' on line 2 (): Separator unmatched
Hashfile 'wifi.hccapx' on line 3 (): Separator unmatched
Hashfile 'wifi.hccapx' on line 4 (): Separator unmatched
No hashes loaded.

То есть хеш имеет неверный формат и не подходит. Для режимов 22000/22001 разработан новый вид хешей.

Новый тип хеша Wi-Fi для брут-форса в Hashcat

Несколько лет назад Hashcat уже представила новый формат хешей — hccapx. Теперь этот формат объявлен устаревшим и ему на смену пришёл хеш режима 22000.

Преимущества хеша режима 22000 следующие:

  • Хеш, который нужен для хеш режима 22000, объединяет PMKIDs и EAPOL MESSAGE PAIR в единый файл. Наличие всех различных типов рукопожатий в одном файле позволяет эффективно повторно использовать PBKDF2 для экономии циклов графического процессора.
  • Это больше не двоичный формат, это позволяет использовать различные стандартные инструменты для фильтрации или обработки хешей. Хеши с разнообразными характеристиками (PMKID или EAPOL, с авторизацией или без и прочее) можно фильтровать утилитами вроде grep.
  • Поскольку теперь хеш (в отличии от всех предыдущих типов) состоит печатных символов (букв, цифр и прочего), то его можно скопировать и передать как простую строку. Это упрощает копирование / вставку куда угодно, поскольку это просто текст.
  • Лучшие инструменты для захвата и фильтрации выходных данных рукопожатия WPA в формате хэш-режима 22000.

hcxdumptool и hcxtools

С инструментом hcxdumptool вы могли познакомиться по статье «Взлом Wi-Fi без пользователей». С тех пор инструмент постоянно развивается. Кроме атаки на PMKID (без КЛИЕНТОВ) инструмент умеет выполнять атаку на КЛИЕНТОВ без ТД. Может использоваться в атаке на Точки Доступа на 5 и 6 ГГц с Wi-Fi адаптером на 2,4 ГГц. Может выполнять автоматизированный сбор рукопожатий и PMKID комбинируя их как с активными атаками и деаутентификацией клиентов, так и с помощью пассивного прослушивания, ничего не излучая в эфир.

Инструмент hcxdumptool изменил подход к атаке Деаутентификация и последующему захвату рукопожатий. Теперь атаки стали «умными», фреймы для деаутентификации клиентов отправляются только когда они нужны, без лишнего флуда. Захватываемые рукопожатия оцениваются на пригодность для взлома пароля — теперь вы не потеряете время на брут-форс заведомо невалидного хеша.

Появился механизм восстановления рукопожатий, которые при других условиях были бы невалидными.


Суть самой атаки Деаутентификация и захват хендшейка не поменялись, но в hcxdumptool они получили более современную реализацию.

Набор инструментов hcxtools претерпел значительные изменения: много новых инструментов, новые опции, часть инструментов объявлены устаревшими.

Итак

Это вводная часть. В следующей части мы рассмотрим практику атак на Wi-Fi с обновлёнными инструментами и новым типом хеша.

Продолжение: Аудит безопасности Wi-Fi с Hashcat и hcxdumptool


Рекомендуется Вам:

Добавить комментарий

Ваш адрес email не будет опубликован.