Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)

1. Подготовка рабочего окружения: железо и софт

1.1 Варианты и процесс установки Kali Linux

1.2 Лучшая Wi-Fi карта для Kali Linux

1.3 USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций (100% совместимые с Kali Linux) на 2019

1.4 Усиление мощности Wi-Fi карты

1.5 Азы взлома Wi-Fi

1.6 Программы для взлома Wi-Fi

1.7 Как определить, какой Wi-Fi адаптер подойдёт для Kali Linux

1.8 Как поменять MAC-адрес в Linux, как включить и отключить автоматическую смену (спуфинг) MAC в Linux

1.9. Атаки на 5 ГГц Wi-Fi: тесты и подсказки

2. Первые шаги по взлому Wi-Fi сетей, обход простых защит

2.1 Виды атак на Wi-Fi

2.2 Перевод беспроводной карты в режим монитора (наблюдения) в Kali Linux с использованием команд ip и iw

2.3 Особенности атак на Wi-Fi из BlackArch

2.4 Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch с использованием команд ip и iw

2.5 Как узнать, поддерживает ли беспроводная карта инжект (инъекцию) в Kali Linux

2.6 Деаутентификация клиентов беспроводной сети в Kali Linux

2.7 Как узнать имя скрытой сети Wi-Fi

2.8 Как обойти фильтрацию по MAC адресу

2.9 Быстрый, простой и рабочий способ обхода Captive Portal (hotspot с авторизацией на web-интерфейсе)

2.10 Автоматическая проверка всех Точек Доступа по базе 3WiFi

2.11 Перехват и анализ трафика в открытых Wi-Fi

3. Захват WPA / WPA2 рукопожатий

3.1 Захват рукопожатий (handshake) в Kali Linux

3.2 Захват рукопожатий на 5 ГГц (802.11a/h/j/n/ac)

3.3 Захват рукопожатий с помощью Pyrit

3.4 Захват рукопожатий в Windows

3.5 BoopSuite – альтернатива Airodump-ng, Airmon-ng и Aireplay-ng

3.6 Использование mdk3 для деаутентификации клиентов Wi-Fi

3.7 Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями

4. Взлом паролей из WPA / WPA2 рукопожатий

4.1 Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей

4.2 Продвинутое использование Pyrit

4.3 Как конвертировать рукопожатие (хендшейк) в новый формат Hashcat. Решение проблемы «Old hccap file format detected! You need to update»

4.4 Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков

4.5 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows

4.6 Взлом рукопожатий с coWPAtty: перебор по словарю и использование предварительного расчёта хешей

4.7 Взлом рукопожатий (handshake) с использованием графического процессора в Windows

5. Атака на WEP

 

6. Взлом WPS пина

6.1 Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite

6.2 Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд

6.3 Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам

6.4 Атака на Wi-Fi с WPS, используя Reaver

6.5 Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin

6.6 Решение проблемы: Reaver показывает WPS пин, но не показывает пароль WPA-PSK

 

7. Автоматизированные атаки на Wi-Fi сети

7.1 Самый простой способ взлома Wi-Fi (для новичков)

7.2 Wifite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux

7.3 Автоматизированный взлом Wi-FI WEP с Besside-ng и Wesside-ng

7.4 Автоматический сбор рукопожатий с Besside-ng

Penetrator-WPS

Easside-ng

7.7 Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania

7.8 Массовый взлом рукопожатий в BlackArch с помощью Pyrit

7.9 WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

7.10 Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд

7.11 Практика атак на Wi-Fi

7.12 Быстрый, простой и рабочий способ обхода Captive Portal (hotspot с авторизацией на web-интерфейсе)

7.13 Автоматическая проверка всех Точек Доступа по базе 3WiFi

7.14 WiFi-autopwner 2: инструкция по использованию и обзор новых функций

8. Онлайн перебор ключей Wi-Fi

8.1 Брут-форс ключей для ненастроенных сетей на 5 ГГц

9. Социальная инженерия при взломе Wi-Fi сетей

9.1 Инструкция по использованию Fluxion 4

9.2 Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)

9.3 Понижение WPA

 

10. Атаки с использованием Wi-Fi сетей

10.1 Мошенническая точка доступа

10.2 Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных

10.3 WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом

10.4 Как в Windows создать точку доступа Wi-Fi (мобильный хот-спот)

10.5 Усиление сигнала Wi-Fi

 

 

11. Атака на Wi-Fi точки доступа из глобальной и локальной сетей

10.1 Некоторые приёмы исследования сети

10.2 Как узнать все IP провайдера, города, региона (области, республики) или страны

10.3 Массовый поиск и взлом беспроводных роутеров программой Router Scan by Stas'M

10.4 Взлом роутеров с использованием RouterSploit

10.5 Как узнать MAC-адрес и Как по MAC-адресу узнать производителя

10.6 Как узнать точную модель чужого роутера (беспроводной точки доступа)

12. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

LANs

wifijammer

12.3 Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)

12.4 DoS аутентификации

13. Атаки «Без клиентов» и «Без Точек Доступа»

13.1 Взлом Wi-Fi без пользователей

13.2 Взлом Wi-Fi без пользователей в Aircrack-ng

13.3 WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак

14. Мониторинг беспроводных сетей и выявление атак на Wi-Fi

14.1 Мониторинг Wi-Fi сетей в Kismet

14.2 GISKismet: программа для графического отображения информации, полученной с помощью Kismet

14.3 Узнаём производителя устройств всех пользователей Wi-Fi в пределах досягаемости

14.4 Выявление атак на Wi-Fi сети с помощью waidps

14.5 Запутывание атакующих, сканеров беспроводных сетей и защита Точек Доступа через создание многочисленных фальшивых ТД

14.6 Как защитить Wi-Fi роутер от взлома и выявить взлом роутера

 

15. Перехват данных в сетях Wi-Fi после проникновения 

15.1 Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами

15.2 Использование MITMf в атаках человек-посередине

15.3 Использование Bettercap в атаках человек-посередине

15.4 Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами

15.5 Применение фальшивого DNS

15.6 Применение фальшивого VPN (атака человек-посередине+обход HSTS)

15.7 Как в Wireshark расшифровать Wi-Fi трафик

16. Выявление перехвата данных в сетях Wi-Fi

16.1 Выявление атаки человек-посередине (Man in the middle, MitM-атак)

 

17. Взлом Wi-Fi сетей из Windows

17.1 Захват рукопожатий в Windows

17.2 Новые возможности Router Scan by Stas’M v2.60: беспроводной взлом Wi-Fi из Windows

17.3 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows

17.4 Взлом рукопожатий (handshake) с использованием графического процессора в Windows

17.5 Взлом Wi-Fi без пользователей в Windows (с использованием Wireshark и Npcap для захвата PMKID)

18. (Бонус) Сопутствующие материалы

18.1 Новое в атаках на беспроводные сети

 

Рекомендуется Вам:

18 комментариев to Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)

  1. Apokallipto:

    А можно в каком нибудь формате полностью книгу скачать? не всегда есть интернет

    • Alexey:

      Есть много разных книг, которые можно получить в бумажном или в электронном виде в магазинах или на специализированных курсах. Например, Offensive Security Wireless Attacks (WiFu).

      Там материал предоставляется на платной основе, что и компенсирует затраты на его создание.

      Здесь же материал предоставляется бесплатно, чтобы компенсировать расходы хотя бы на хостинг и на кофе автору, на страницах сайта откручивается реклама. Так этот сайт и живёт. У меня (у автора) нет никакой заинтересованности офлайн формата: нет посетителей → нет показов рекламы, а значит нет средств и стимула на дальнейшее развитие. Поэтому никаких других форматов для скачивания здесь нет и не планируется.

      • Аноним:

        прочел коментарий, подумал…..

        человек который задумывается над взломом сети, как минимум использует блокировщик рекламы в браузере, и взломать хочень из соображений халявы

        • Alexey:

          Мне в заголовке правильнее было бы написать не «взлом», а «аудит безопасности» - он очень уж хочется трафика с поисковых систем, а «взлом» ищут чаще, чем «аудит безопасности» )))))))

          В целом да — посетителей с блокировщиками много. Но это как в торговом центре — кто-то пришёл за покупками, а кто-то просто зашёл сходить в туалет. Не закрывать же торговый центр из-за того, что не все приносят ему пользу? Пока те, кто пришёл за покупками, покрывают издержки, то торговый центр будет работать.

          А так, в целом, отключение фильтра рекламы — это хороший способ «проголосовать ногами» за свои любимые веб-ресурсы (не обязательно за этот) — лучше только покупка подписки/донат/другая прямая поддержка. Сейчас здесь выходят статьи примерно раз в неделю, поскольку эти же статьи мне нужно перевести на английский (кстати, сайт на английском как раз и приносит мне деньги — здесь я публикую статьи больше по привычке уже), а также ещё пофрилансить — на жизнь с сайтов не хватает.

          Суть в том, если бы все были без блокировщика рекламы, то для всех статьи выходили каждый день, так как не надо отвлекаться на другие подработки. Ну а так, 2/3 выбирают удобство, поэтому имеем то, что имеем.

  2. John Brown:

    Здравствуйте!

    Раздел "1.3 Усиление мощности Wi-Fi карты " более недоступен. Информация в нём стала неактуальна?

    • Alexey:

      Для карт, которые есть у меня, ни один из старых методов не работает. Но я не теряю надежду – поэтому в оглавлении раздел пока оставлен.

    • Alexey:

      Получилось, если ещё не видили, ссылка на статью "Усиление мощности Wi-Fi карты".

      • Max:

        Скажите пожалуйста почему в виртуальных машинах с Kali linux отсутствует wifi? И как это исправить. Я как то задавал вопрос этот на различных форумах, но внятного ответа так и не получил… Если не трудно Alexey подскажите.

        • Alexey:

          Если это не USB устройство (напр., встроенный в ноут Wi-FI адаптер), то виртуальная машина и не должна его видеть - такие ограничения. Если это USB устройство, то посмотрите здесь: https://hackware.ru/?p=3773#614

  3. Виталий:

    В виде pdf книга есть?

  4. Anon:

    Дружище, спасибо тебе огромное за твой труд ! Ты делаешь очень полезное дело, я вот например не знаю так хорошо английский, что бы читать норм литературу, но то, что ты делаешь - выше всяких похвал. Если у меня будет возможность задонатить тебе, обязательно это сделаю. По ссылочкам кликаю рекламы, пусть хоть что то капает.

    • Alexey:

      Приветствую! Спасибо за добрые слова.

      ОГРОМНАЯ прям просьба – не кликайте на рекламу. Если заходите без ад-блока – уже этого достаточно. Недействительные клики списываются или сразу, или в конце месяца. Т.е. мне от этого лучше не становится, но повышается опасность бана аккаунта – а если это случиться, то это просто ППЦ как плохо.

      В общем, заходите почаще. Если заходите без блокировщика рекламы – то этого уже вполне достаточно.

  5. Аноним:

    Mial, сделай обзор evilginx2)

  6. Under:

    Здравствуйте! Благодоря вашим статьям научился получать handshake , но собственных мощностей для перебора огромных словорей нехватает, решил воспользоваться сторонними сайтами по онлайн расшифровке рукопожатий, но они не принимают файлы "cap", только SHA1, 32 bit MD5, MD4, mysql  LM, NTLM, md2, md4, md5, md5 (md5_hex), md5-half, sha1, sha224, sha256, sha384, sha512, ripeMD160, whirlpool, MySQL 4.1+ (sha1 (sha1_bin)), QubesV3. 1BackupDefaults  и т.д. Вопрос как поступить в таком случае???

    • Alexey:

      Попробуйте поискать там формат .hccapx. Если его тоже нет, то ничего не поделаешь — другие хеши не могут заменить этот вид хеша.

      Хотя можете попробовать попросить авторов добавить .hccapx.

  7. lonesome:

    Благодарю за материал, прочитав комменты, тоже отключил адблок. Рекламы конечно прилично насыпало, но ценность ресурса несоизеримо выше. 

    Пользуясь случаем, никто не сталкивался с проблемой понижения скорости перебора паролей в хендшейк файле до смешных 500 в секунду? Тогда как поначалу это значение около 10к. Насколько я понимаю, это проц перегревается (хотя и не должен, зачем ему кулер тогда), но может есть и другая причина. Знаю, что для перебора куда успешнее можно использовать ресурсы видеокарты, но до этого пока не добрался.

    • Alexey:

      Приветствую! Кроме очевидной причины перегрева, процессор может сбрасывать частоту чтобы не выходить за рамки расхода энергии, которые для него установлены. Эти рамки устанавливаются для буста и турбабуста. Кроме расходуемой энергии, также имеются временные рамки буста и турбабуста. Эти вопросы рассматриваются в статье «Андервольтинг в Windows и Linux центрального процессора (CPU)».

      И сам перегрев также является основной причиной — не нужно думать, что вентилятор решит все проблемы. Если брать ноутбуки, то там нормальная система охлаждения, способная удерживать низкую температуру при длительной нагрузке, это скорее исключение — в основном там компромисс между размером-шумом-производительностью-потребляемой энергией. Также со времени по мере накопления пыли в ноутбуках, они охлаждаются хуже и хуже. В настольных компьютерах больше места, но там и процессоры мощнее, поэтому опять система охлаждения не всегда справляется — не зря же придумали жидкостное охлаждение, дополнительные вентиляторы в корпус и корпусы с продуманной системой вентиляции, которые стоят дороже.

      И зря вы не освоили брут-форс на видео карте, там, в зависимости от алгоритма и видеокарты, скорость больше в разы или даже на порядки по сравнению с центральным процессором.

Добавить комментарий

Ваш адрес email не будет опубликован.