Утилита wash как установить

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Новое в Wash и Reaver

Reaver – это программа, которая подбирает ПИН к точкам доступа, у которых включен WPS. Подобранный ПИН позволяет подключиться к этой точке доступа, а также узнать пароль Wi-Fi сети (WPA-PSK). Программа Wash входит в пакет Reaver, у неё вспомогательная функция – она собирает информацию о точках доступа.

Некоторое время назад в эти программы был добавлен ряд нововведений и исправлены различные ошибки. Именно о новых возможностях этих программ я и хочу сейчас рассказать.

Не так давно я писал «Как узнать точную модель чужого роутера (беспроводной точки доступа)», на тот момент не было готового решения и посмотреть информацию о точной модели роутера в Linux можно было только через Wireshark.

Авторы основного на текущий момент мода Reaver (reaver-wps-fork-t6x) подсуетились и довольно быстро выкатили обновление Wash с новой опцией -j. Если указать эту опцию, то Wash выведет всю информацию, которую только можно извлечь из ответов зондирования (probe) для точек доступа, у которых включён WPS. Вывод осуществляется в формате JSON.

Т.е. запустите команду с этой опцией:

и вам будет выведено примерно следующее:

Интересно, конечно, но, согласитесь, не очень удобно анализировать.

Для анализа выводимых данных я написал скрипт. Для его использования перенаправьте вывод wash в файл, примерно такой командой:

Создайте файл с именем wpsi.sh:

Информация будет выведена в удобном для восприятия человеком виде:

Передача вывода Wash по трубе

Вывод команды wash теперь можно фильтровать по eSSID или bSSID или по другим фильтрам (например, используя данные, показываемые опцией -j):

Опция -a выведет список всех Точек Доступа, включая те, на которых выключен WPS.

Из Wash удалены некоторые опции

Среди удалённых числятся следующие опции:

Опция -C, —ignore-fcs стала больше невостребованной, поскольку исправили баг, с которым было связано её применение.

Также исправили некоторые другие баги, в том числе связанный с неправильным отображением уровня сигнала на некоторых чипсетах.

Усовершенствован аргумент -p, теперь в отношении Точек Доступа, которые не проверяют контрольную сумму по последней цифре, можно отправлять в качестве ПИНа произвольную строку и даже пустую строку.

Теперь эти опции стали полностью взаимозаменяемыми – вызывают одинаковый эффект.

Удалённые опции из Reaver

Последняя версия Reaver недосчиталась следующих опций:

Источник

Information Security Squad

stay tune stay secure

WASH – Поиск доступных WPS Wi-Fi в Kali Linux

WPS позволяет вам присоединиться к безопасной сети WiFi без ввода сетевого имени и ввода пароля, он пытается создать соединение между маршрутизатором и беспроводными устройствами быстрее и проще.

WPS работает только для беспроводных сетей с персональной защитой WPA Personal или WPA2.

Wi-Fi Protected Setup была хорошей идеей, но использование ее является ошибкой.

WPS имеет «кнопку» для подключения беспроводных устройств к вашему маршрутизатору.

Когда вы подключаете устройство, поддерживающее WPS, у вас есть возможность использовать WPS вместо входа по паролю от сети WiFi.

Затем поставьте устройство, которое хотите подключить в области состояния WPS (выбрав его на своем устройстве, например смартфон, планшет и т. д.).

READ  Как установить погоду на экран телефона леново

Затем нажмите кнопку WPS на вашем маршрутизаторе/модеме.

Наконец, два устройства обмениваются информацией, и устройство будет подключаться.

Существуют два разных метода работы WPS:

PBC (Push Button Connect): Как я объяснил ранее, WPS имеет физическую кнопку.

После попытке подключения вашего устройства к маршрутизатору вы можете просто нажать физическую кнопку WPS на маршрутизаторе, обычно находящуюся на задней панели.

Устройства могут подключаться только к этому методу в течение нескольких минут после нажатия кнопки или после подключения отдельных устройств. Это (похоже) более безопасно, оно не будет активно и доступно для использования все время.

Соединение с WPS-соединением кажется в значительной степени безопасным, но уязвимость использования этого способа находится на этой кнопке.

Кто бы мог добраться до этой кнопки, можно было подключиться к этой беспроводной сети, даже если они не знали кодовую фразу Wi-Fi.

PIN-код: маршрутизатор имеет восьмизначный PIN-код, который необходимо ввести на устройства для подключения.

Это делает PIN-код WPS очень легким для брутфорса, он не сразу проверяет весь восьмизначный PIN-код, маршрутизатор проверяет первые четыре цифры отдельно от последних четырех цифр.

Угадывая разные комбинации, и существует только 11 000 из четырех цифр кода, и как только инструмент брута получает первые четыре цифры правильно, злоумышленник может перейти к остальным цифрам.

Многие маршрутизаторы не осуществляют тайм-аут после того, как неправильный PIN-код WPS согласован, что позволяет хакерам ломиться снова и снова.

PIN-код WPS может быть принудительно выполнен в течение всего дня.

У Kali linux есть несколько инструментов, чтобы выполнить команду wps.

В этом уроке я не взломаю WPS-маршрутизатор, я просто покажу вам, как сканировать вашу цель, независимо от того, включен ли WPS или нет.

ШАГ 1: установите режим монитора

Во-первых, установите беспроводной интерфейс в режиме монитора с помощью airmon-ng и не забудьте сделать «check kill».

Используйте «ifconfig», чтобы проверить имя интерфейса.

Источник

Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.

В этой статье мы познакомимся с популярными методами взлома Wi-Fi сетей. Надеюсь после прочтения, вы сделает более безопасной свою сеть. Как говориться : предупрежден значит вооружен )

WPA/WPA2.

WPA и WPA2 (Wi-Fi Protected Access) собственно это протокол авторизации и шифрования данных в Wi-Fi сетях. На данный момент это самый популярный, самый надежный протокол. Часто в домашних условиях и маленьких сетях используют WPA2-PSK(Pre-Shared Key). В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3.

Основной и самый популярный метод атаки на этот протокол является брутфорс(метод грубой силы, перебор паролей).

handshake.

Уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По скольку Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные пакеты. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент.

Взлом.

В наших примеров я использую Kali Linux (Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность). И пакет уже установленных программ Airocrack-ng (Это полный набор инструментов для оценки безопасности сети Wi-Fi.)

READ  Как установить вольтметр на мотоцикл

Первым этапом нам надо перевести наш Wi-Fi адаптер в режим мониторинга. То есть чип адаптера переводиться в режим прослушивания эфира. Все пакеты которые отсылают друг другу в округе.

Сначала мы убьем все процессы которые используют Wi-Fi интерфейс:

airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

airmon-ng start wlan0

В результате у вас появиться новый интерфейс wlan0mon с ним дальше мы и будем работать (посмотреть доступные интерфейсы можно командой ifconfig ). Теперь мы можем посмотреть что же происходит вокруг:

airodump-ng wlan0mon

Можете немного поиграться :
airodump-ng —manufacturer —uptime —wps wlan0mon

Запускаем airodump-ng для беспроводного интерфейса wlan0mon, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).

-c номер канал.

—bssid мас адрес точки доступа

-w файл в который будут сохранены все перехваченные пакты.

wlan0mon Название беспроводного интерфейса интерфейса.

После удачного захвата рукопожатий в правом углу будет надпись WPA handshake

—deauth — отправка запроса деаунтифицировать. (0 не ограниченное число пакетов)

-a — Мас адрес точки доступа.

-с — Мас адрес клиента.

wlan0mon — интерфейс.

Теперь нам надо расшифровать его и узнать PSK:

-w — Указываем словарь для перебора паролей.

-b — Мас адрес точки доступа.

WPA.cap — Файл с handshake.

aircrack-ng всем хорош, но у него нету функции паузы и запоминания места где вы остановились. Это очень не удобно когда у вас огромный словарь ) Мы это справим программой John The Ripper (свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.Она уже есть в дистрибутиве).

То есть мы будем брать пароли из словаря этой программной и направлять их в aircrack-ng.

—session — Имя сессии.

— stdout — Путь к словарю.

Для паузы нам надо нажать q или ctrl+c. Программа создаст специальный файл с сессией и запомнит место где мы остановились. Продолжить сессию мы можем командой :

Создание своих словарей.

При атаках типа брутфорс словари играют очень важную роль. Я думаю вы с легкость найдете в интернете куча всяких не понятных словарей. Но еще можно и нужно делать самому.

Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:

crunch 4 8

Как сам понимаешь, кранч будет генерить пароли от 4 до 8 символов. Как видишь, ничего сложного, теперь давай что-нибудь поинтереснее:

Здесь будет сгенерирован словарь от 6 до 8 символов, в пароле только цифры и зальются они во внешний файл, что мы указали. Остается только воспользоваться получившимся словарем.

Словарь состоит из всех возможных комбинаций слов Alex, Company и Position.

Для тега -t есть шаблоны :

Обход фильтра MAC адреса.

Иногда в точках доступа включают фильтрации по пользователе по MAC. Так вот, это совсем бесполезна штука.

В Linux системах вы можете свободно поменять ваш МАС адрес на любой:

ifconfig wlan0 down
ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
ifconfig wlan0 up

Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.

Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).

READ  Как установить виндовс 7 оригинал

В Kali Linux есть база данных валидных MAC адресов:

А обновить базу данных можно командой

airodump-ng-oui-update

Атака на WPS.

Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi.

В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN ( который по умолчанию включен в большинстве роутеров ), то подобрать PIN-код для подключения можно за считанные часы.

PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).

Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие.

Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.

Алгоритм атаки:

Для поиска точек доступ можем воспользоваться удобной программой Wash. Wash — это утилита для идентификации точек доступа с включённым WPS. Она может искать с живого интерфейса и уже есть в Kali Linux.

Или может сканировать список pcap файлов:

Нас интересует опция Lck (No не блокирован WPS) и Vendor (производитель). Pixie Dust подвержены Ralink, Broadcom и Realtek.

Перейдем к пункту Pixie Dust. Для проверки мы будем использовать программу reaver (Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Уже есть в Kali Linux).

Как можно увидеть на скриншоте, Точка Доступа оказалась уязвимой, и получен её WPS пин.

Теперь нам надо узнать пароль. Для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.

Все пошло не так!

Попробуем сразу вдарить молотком и запустим полный перебор пина.

Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.

При полном переборе reaver показывает но только WPS но пароль доступа к WiFi. для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.

—no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности.

-c Номер канала точки доступа.

-T Установить период таймаута M5/M7 по умолчанию [0.20].

-d Установить задержку между попытками пина, по умолчанию [1]

-x Установить время для паузы после 10 неожиданных неудач, по умолчанию [0].

*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

Полный список опций:

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Поделиться с друзьями
Как подключить и установить...
Adblock
detector