Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)

До недавнего времени самой «нубской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей Wi-Fi я считал WiFiteWifite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux»). Пожалуй, теперь первенство самой лучшей программы взлома Wi-Fi для новичков принимает airgeddon.

Airgeddon в полуавтоматическом цикле проведёт вас по всем стадиям: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка airgeddon

Установка airgeddon элементарна и может быть выполнена в любой Linux, но сама программа требует наличия других программ (зависимости). Все они уже имеются в таких специализированных дистрибутивах как Kali Linux и BlackArch. Давайте представим, что вы находитесь в одном из этих дисрибутивов или же сами уже установили необходимые программы — это правда несложно, например, в Debian и производных (Ubuntu, Mint) это делается так: "Как установить airgeddon на Linux Mint или Ubuntu" (пользователям Kali Linux, BlackArch и других подобных специализированных дистрибутивов не нужно устанавливать зависимости из исходников - они уже установлены в вашей системе или легко могут быть установлены из стандартных репозиториев, переходите сразу к установке airgeddon).

Скачиваем и запускаем скрипт airgeddon

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh

Обратите внимание, что программу нужно запускать от суперпользователя.

Инструкция по использованию airgeddon

Интернет-подключение нужно для атак Злой Двойник. Если вы не планируете использовать атаки этого рода, а при захвате рукопожатий всегда терпите неудачу, то попробуйте остановить (выгрузить / отключить) службу NetworkManager.  

В Kali Linux это делается так:

sudo service NetworkManager stop

А в BlackArch так:

sudo systemctl stop NetworkManager

Примечание, после отключения NetworkManager пропадёт Интернет!

Теперь от рута запускаем программу:

sudo bash airgeddon.sh

028

Теперь интерфейс airgeddon имеет русский язык, переведены также все подсказки. Если вам не нравится перевод, то переключиться на другой язык можно в меню.

При каждом запуске она проверяет, все ли необходимые зависимости присутствуют:

029

Далее скрипт попытается обновиться, но поскольку мы уже выгрузили NetworkManager…

Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0.

  • Поскольку инструкция для новичков, то уже в очередной миллионный раз повторю: в виртуальной машине (например, в VirtualBox) можно использовать только USB Wi-Fi карту;
  • подходят не все беспроводные адаптеры. Точно будут работать те, которые перечислены в этом разделе:

030

Если вы затрудняетесь, как же именно называется интерфейс вашей беспроводной карты, то наберите команду:

iw dev

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё — в любом случае, работать не будет).

008

Как видите, мой беспроводной интерфейс называется wlp2s0, поэтому я выбираю цифру 2 и нажимаю Enter:

Перед нами открывается меню:

031

Давайте пробежимся по некоторым пунктам:

Интерфейс wlp2s0 выбран. Режим: Managed — здесь главным является слово Managed, оно говорит нам, что наш беспроводной интерфейс находится в управляемом режиме (а нам нужно, чтобы он был в режиме наблюдения).

1. Выбрать другой сетевой интерфейс (если у вас несколько беспроводных карт и вы хотите сменить используемую в данный момент)

2. Перевести интерфейс в режим монитора (наблюдения)

3. Перевести интерфейс в управляемый режим (возврат к исходному состоянию)

———

4. Меню DoS атак (разнообразные атаки, которые приводят к невозможности подключиться к выбранной в качестве цели точке доступа)

5. Меню инструментов для работы с рукопожатием

6. Меню оффлайн расшифровки паролей WPA / WPA2

Как уже сказано чуть выше, нам нужно, чтобы наша беспроводная карта была в режиме монитора, поэтому выбираем опцию «2»:

032

Из того, что нам написали, важным является: «Режим монитора установлен на wlp2s0mon», т. е. интерфейс wlp2s0mon теперь готов для поиска целей и проведения атак. Кстати, он у нас автоматически становится выбранным.

Поскольку инструкция, как я уже сказал, для совсем новичков, то напомню, что для взлома пароля Wi-Fi нам нужно захватить так называемое рукопожатие. Оно представляет собой данные, которыми обменивается подключающееся устройство (например, ноутбук, телефон) к точке доступа (к беспроводному роутеру). Перехватив эти данные, можно расшифровать пароль беспроводной сети.

Для захвата рукопожатия, переходим в пятый пункт меню.

Здесь для нас новыми и важными являются следующие пункты

4. Поиск целей

5. Захват рукопожатия

6. Очистка/оптимизация файла рукопожатия

Сразу отметим, что чистить/оптимизировать рукопожатие мы не будем — нам это не нужно. Это нужно в ситуациях, когда файл с рукопожатием получился слишком большим из-за избыточных данных, которые даже не нужны для взлома Wi-Fi. Кстати, при очистке/оптимизации рукопожатия его можно повредить.

Итак, для просмотра целей выбираем четвёртый пункт меню. Нам напоминают, что когда мы захотим остановить поиск целей, то нам нужно нажать Ctrl+C. Для начала просмотра целей нажимаем [Enter]. Открылось новое окошечко, в котором мы можем видеть доступные ТД:

034

Когда данных будет достаточно, то нажмите Ctrl+C:

035

Обратите внимание, что точки доступа с клиентами помечены звёздочками — это самые перспективные «клиенты» для захвата рукопожатий. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать. Выбирать нужно из тех, которые WPA или WPA2. Когда выберете, поставьте соответствующий номер и нажмите Ввод.

Теперь мы выбираем пятый пункт:

033

Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать. Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и т. д.

036

Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

037

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

039

Скрипт меня поздравляет и предлагать ввести имя для сохранённого рукопожатия, если вы просто нажмёте [Enter], то рукопожатие будет сохранено с именем по умолчанию.

040

Возвращаемся в главное меню и переходим в шестой пункт:

042

Новые пункты

043

Допустим, я выбираю атаку по словарю с aircrack.

Умная программа напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взламывать его. Я отвечаю утвердительно — y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать — опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно скрипта):

044

У вас будет свой собственный словарь и свой собственный путь до него (это будет домашним заданием — раздобыть словарь для брутфорса Wi-Fi).

После этого начинается перебор:

024

ЦП будет загружен по полной:

023

Заключение

Мне понравился скрипт airgeddon. Кстати, он написан на Bash — я сам большой поклонник автоматизировать задачи на Linux именно таким образом, без привлечения других языков программирования, если без них можно обойтись.

Скрипт оказался самым простым из всего, с чем я когда-либо работал. С помощью этого скрипта самый начинающий пользователь Linux сможет взломать Wi-Fi если у него есть соответствующая беспроводная карта и если пароль не слишком мудрёный.

Как обычно, я рекомендую не зацикливаться на автоматизированных скриптах, а продолжить изучение соответствующих программ и методик, поскольку «вручную» можно улучшить свои результаты и увеличить вероятность успешного взлома.

42 комментария to Самый простой способ взлома Wi-Fi (для новичков, с airgeddon)

  1. Hi, I'm the airgeddon author. I'm looking for russian translators to implement russian language in airgeddon script. If you are interested write me to my mail. Thank you.

  2. Alexey Alexey:

    Друзья, если вы поклонники этой программы, то у меня для вас хорошие новости. Программа постоянно развивается и уже после написания этой инструкции в неё была добавлена функциональность по проведению атаки Злой Двойник.

    Совсем-совсем скоро выйдет версия 4.1 с ещё одним вариантом атаки Злой Двойник. Ну и версия 4.11 – полностью русифицированная, в том числе и все подсказки.

    В общем, следите за обновлениями. Несколько скриншотов русифицированной версии:

    011

     013

    014

  3. aleks:

    Доброго времени суток ) Подскажите почему с aircrack-ng  остальные пакеты не установились и как исправить? ) с скрипта вылетает

    b4a67f3da1ea

    • Alexey Alexey:

      Вы точно запускаете скрипт от рута? Т.е. правильно так:

      sudo bash airgeddon.sh

      У вас Kali Linux Light? По умолчанию, в полной Kali Linux все необходимые пакеты присутствуют. Для установки aircrack-ng:

      sudo apt-get install aircrack-ng
      
  4. All78:

    Airgeddon v4.2
    проблемы с ниже перечисленым
    1.hostapd -> hostapd
    2.dhcpd -> isc-dhcp-server / dhcp-server / dhcp

    не подскажите где взять пакеты

    репозитарий Kali GNU/Linux Rolling 64-bit не помогли

     

    • Alexey Alexey:
      sudo apt-get install isc-dhcp-server hostapd

      Если не находит эти пакеты, то сделайте так:

      sudo apt-get update

      А потом ещё раз ту команду, которую я написал в самом начале.

  5. All78:

    Спасибо все заработало.

    Может не в тему но очень интересует вопрос а сработает это все на мобилке под Ubuntu Touch

    Еще раз спасибо и извените за вопрос не по теме

    • Alexey Alexey:

      Могу сказать только в теории – может быть кто-то из пользователей этого устройства напишет что-то более конкретное.

      Имеются ARM версии многих инструментов, в том числе aircrack-ng. Т.е. установить инструменты, скорее всего, возможно. Самое главное, в чём может быть проблема, получится ли перевести беспроводной интерфейс в режим монитора. Если это не получится, то всё остальное бессмысленно.

      Если со встроенным Wi-Fi адаптером не получится, то я на месте владельцев попробовал бы через USB переходник подключил внешнюю Wi-Fi карту и попытался бы ещё и её перевести в режим монитора. В успехе опять же никакой уверенности нет, поскольку Ubuntu Touch может оказаться сильно оптимизированной (читай, обрезанной) системой Linux, в которой всё лишнее, в том числе и ненужные драйверы удалены.

  6. Игорь:

    Отличная статья, спасибо!

    Только у меня возникла проблема на этапе "выбора цели". Адаптер в режиме монитора, находит много тд, но ни одна из них не  помечена звездочкой (как будто у всех сетей нет клиентов), даже моя сеть к которой подключено 5 устройств. И, возможно, из-за того что я описал выше, выбрав любую сеть не могу получить рукопожатия. Пробовал все из перечисленных методов деаутентификации, после какждой попытки запускал спросмотр целей заново.

    Хотя при мониторинге тд какой-то из стандартных программ (название к сожалению не запомнил), отображается коректно к каким сетям подключены клиенты, а к каким нет.

    Подскажите, пожалуйста, в чем может быть проблема

    • Alexey Alexey:

      Немного странно, что не показывает клиентов точек доступа. Начните с того, что подольше осуществляйте поиск целей – минут 5.

      Захват рукопожатий – даже в идеальных условиях, происходит не всегда. Начните с того, что убедитесь, что клиенты действительно отсоединяются от Wi-Fi сети. В этом легко убедиться при атаке на свою собственную сеть. Запустите атаку и смотрите на какое-либо из ваших устройств (например, положите перед собой мобильный телефон, который подключён к атакуемой Wi-Fi сети) – теряет ли оно сеть (если теряет, на Андроидах пропадает на несколько секунд значок Wi-Fi). Если отсоединение клиентов не происходит – значит дело в этом и нужно копать в направлениях: всё ли что нужно поддерживает Wi-Fi карта, не мешает ли ей какая-либо программа и т.д.

      Если отключение клиентов происходит, то можно сказать, что практически всё в порядке. Начните с того, что не спешите завершать атаку. Во время проведения атаки клиенты не могут подключиться, после завершения атаки ожидайте рукопожатий примерно в течение одной минуты. Как я написал, даже в идеальных условиях рукопожатия не всегда захватываются. Самое главное требование: и клиент и точка доступа должны быть в досягаемости атакующего.

       

      П.с. на всякий случай уточню: в режим монитора Wi-Fi адаптер переводите с помощью airgeddon? Дело в том, что в моей практике мне удавалось переводить Wi-Fi адаптер в режим монитора так, что инъекция не работала, клиенты не показывались, но показывались все ТД в пределах досягаемости. Для команды iw есть хитрый флаг, который принимает значения none, fcsfail, control, otherbss, cook, active. Но если вы про это ничего не знаете / не понимаете, о чём я говорю, значит дело не в этом – для достижения такого поведения нужно сознательно ввести определённую команду, которая бы переводим в режим монитора, но одновременно с этим фильтровала контрольные фреймы.

      В любом случае, отпишите о результатах ваших опытов - попробуем разобраться.

  7. Роман:

    Здравствуйте. Сделал все по гайду, даже несколько раз, все перепроверил, установил все необходимые плагины, но после того как я нахожу цель, захватываю рукопожатия, вижу что они есть справа, сохраняю файл, захожу в меню подбора пароля, выбираю метод, мой файл, скрипт отвечает, что в файле нет рукопожатий. И так каждый раз. Пробовал многие ТД, свою в том числе. В чем может быть проблема?

    • Alexey Alexey:

      А сколько в общей сложности рукопожатий захватили и проверили? Если всего несколько, то это практически нормально.

      Дело в том, что полное название рукопожатия – «четырёхэтапное рукопожатие». В нём четыре элемента, которыми поэтапно обмениваются подключающийся клиент и точка доступа. Часто при захвате получаются разные уродцы, в которых три или даже всего два элемента. Бывают собранные из двух разных рукопожатия. Их количество возрастает при «замусоренности» беспроводного эфира. Именно поэтому и проводится проверка – для оценки качества. Можно работать с рукопожатиями, состоящими из трёх и даже из двух элементов, но многие программы при проверке просто говорят, что это непригодное рукопожатие.

      Вы можете проверить захваченные вами рукопожатия программой Pyrit:

      pyrit -r "файл_с_рукопожатием.pcap" analyze

      Она напишет, сколько элементов в вашем рукопожатии и даст оценку по шкале Good – Workable – Bad.

      • Роман:

        Спасибо. Рукопожатия добыть получилось. Еще вопрос. Как должен выглядить конечный результат?

        Я поставил на подбор по словарю 00000000-99999999, он перебирал 15 часов, остановился на 97.5% с определенной комбинацией. Но к ТД он не подходит. Должно ли при положительном результате писаться что-то вроде: Да, получилось, вот ваш пароль?

        И еще вопрос: Может быть так, что я нашел рукопожатия, скрипт согласился использовать их, а они на самом деле "нерабочие"?

        • Alexey Alexey:

          Если выбрана программа hashcat, то при удачном подборе в окне программы появится «All hashes have been recovered», а скрипт выведет «Вы хотите сохранить трофейный файл с расшифрованным паролем?»

          Если была выбрана aircrack-ng, то она напишет «KEY FOUND! [ ПАРОЛЬ ]»

          Если хендшейк совсем плохой, aircrack-ng напишет соответствующее сообщение об ошибке.

          При использовании hashcat, хендшейк нужно обработать определённым образом, в том числе с использованием aircrack-ng, т.е. если он совсем кривой, об этом опять должно быть сообщено. Может быть, в самой hashcat есть дополнительная проверка.

          Кстати, WiFite v2 проверяет валидность рукопожатия сразу аж в четырёх программах, прежде чем отправить его на перебор пароля.

  8. defensor2011:

    Алексей добрый день!

    Очень понравилась ваша статья, впервые поставил Кали Линукс и первая программа которая начала использоваться мной - это Ваша. У меня вот только вопрос, все делал по мануалу, дошел до домашненего задания где нужно найти словарь по подбору пароля. После заказчки словаря куда его надо разместить для последющей задачи по подбору пароля?

    Жду вашего ответа. Заранее спасибо!

    • Alexey Alexey:

      Файл со словарём можно положить в любое место – программа спросит путь до словаря и вам нужно будет указать полный путь. Полный – т.е. начиная от корневой директории, например:

      /root/Downloads/dict.txt

      Ещё совет: лучше не использовать в пути или имени файла пробелы – особого страшного ничего в этом нет, но чтобы не появлялось лишних ошибок, не разбираться с кавычками и т.п., лучше просто обойтись без пробелов в данной ситуации.

  9. Broker:

    Здравствуйте. Подскажите. Если при поиске целей снизу пишется список клиентов (мак-адрес ТД и клиента, который к ней подключен), а в колонке "Probe" написано несколько ТД, то что это означает? Значит ли это, что данный мак когда-то подключался к сети, которая также попадала под мое сканирование? Например, как у Вас на самом первом скрине с поиском целей - Android AP, только у меня там несколько названий, а также есть BSSID - мак ТД, к которой подключен клиент.

    • Alexey Alexey:

      Это означает, что клиент пытается подключиться к этим точкам доступа. Это может происходить как без вмешательства пользователя – например, кто-то идёт мимо с телефоном, у которого включен Wi-Fi, и этот телефон ищет ТД, к которым он подключался в прошлом. Так и при непосредственном участии пользователя – кто-то рядом тыкает во все доступные сети и пытается подключиться с простыми паролями.

      Т.е. вы здесь ни при чём.

      • Broker:

        За меня понятно, что я не при чем.

        Чтобы понятнее было, покажу наглядно. 

        В списке клиентов 2-й снизу (МАК клиента 00:22:5F…). У всех "Probe" по одной ТД, а у этого клиента аж 4 (UKrtelecom, VirtualRouter, Glitel, VOVA HOME) - что это значит? Что клиент когда-либо был подключен к сети из этого списка?

        • Alexey Alexey:

          Да, означает, что он был подключён или пытался подключиться ко ввсем этим сетям. Пытася - в том смысле, что вводил пароль, но не обязательно успешно.

           

          • Broker:

            А подскажите еще за злого двойника.

            Адаптер awus036h v5, но при попытке сделать двойника - не глушится оригинальная сеть, а также не раздается новая (interface wlan0 wasn't started)

            • Alexey Alexey:

              Придётся вас расстроить: AWUS036H имеет чипсет Realtek 8187L, а он не поддерживает AP (режим точки доступа) – сами можете проверить https://wikidevi.com/wiki/Wireless_adapters/Chipset_table. Единственной альтернативой сделать из него точку доступа является использование программы airbase-ng. Автор не обещает, но и не исключает добавление работы с airbase-ng в airgeddon. Подробности в соответствующем тикете: https://github.com/v1s1t0r1sh3r3/airgeddon/issues/44

              Что касается глушения оригинальной сети, я не разбирался со Злым Двойником в airgeddon, но я не понимаю, как она может глушить, если она работает только с одной беспроводной картой? У wifiphisher, которая работает по схеме фальшивая ТД + глушение, в требованиях написано 2 беспроводных адаптера.

  10. vadim:

    День добрый. Алексей не сталкивались ли вы с ошибкой, что после поиска целей когда жму ctrl+c airgeddon вылетает с синтаксичесйкой ошибкой

    • Alexey Alexey:

      Очевидно, что с этим вопросом нужно было сразу написать ошибку. Мне не пришлось бы этого делать, но я делаю это:

      Какая ошибка?

      И заодно напишите имя ТД - скорее всего, там какой-то спец символ, который и приводит к ошибке.

  11. vadim:

    Извиняюсь за неточность. 

    "airgeddon.sh: строка 8458:12

    13: синтаксическая ошибка в выражении (неверный маркер "13")

    wifi адаптер использую tplink tl-wn722n

    • Alexey Alexey:

      Можете скриншот сделать? Картинки можно прикреплять прямо к комментариям - кнопка внизу.

    • Alexey Alexey:

      В этой строке производится математическая операция средствами Bash:

      targetline=$((targetline - 1))

      Какого-либо отношения к Wi-Fi сетям эта ошибка не имеет. Мне удалось вызвать эту ошибку, если между цифрами ставить пробел, писать русские буквы, вставлять спец символы \n и т.д.

      • vadim:

        На linux mint такая же ошибка(

        • Alexey Alexey:

          Скрипт с Гитхаба скачиваете? Через git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git ? Если нет, дайте ссылку на используемый скрипт.

          • vadim:

            Да от туда

            • Alexey Alexey:

              Я сообщил о вашей ошибке разработчику – будем ждать его ответа.

              Ещё если вам самому интересно повозиться, в самом начале программы (нужно открыть файл airgeddon.sh в любом текстовом редакторе) найдите строку

              debug_mode=0

              и замените её на:

              debug_mode=1

              Это включит вывод сообщений для отладки – возможно, они помогут нам быстрее разобраться в ситуации.

              Поскольку выход происходит неожиданно и программа не успевает сделать очистку, во временной папке программы должны оставаться файлы вида *nws-01.csv. Поищите их в папке с программой или в директории /tmp/ Если найдёте, залейте на файлообменник и выложите сюда ссылку.

              • vadim:

                Понял, щас посмотрим, щас хочу еще попробовать с лайвки кали загрузится посмотреть как там будет

  12. vadim:

    Файлы нашел там перечислен вывод airdumpa то же самое что он в окне выводит. Попробовал заокментить строку на которую ругается. Написал сети не найдены)

    • vadim:

      Разобрался, все заработало. Ток вопрос по словарям, какие желательно использовать, и есть ли где ни то заготовки?

      • Alexey Alexey:

        А в чём была проблема? Это важно - может пригодится другим.

        Словарей много, на Античате очень много, в гугле тоже очень много. Начать можно с Rockyou.

        • vadim:

          В моем случае,впервом примере у мя стоит kali linux minimal, ставил все пакеты по мануалам которые требуются для работы airgeddon выдавалась ошибка. Обновил но full версии заработало. На linux mint все еще не работает. Буду доставлять пакеты по одному и проверять, тоже интересно че это за пакет такой оказался

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *