Главная Новости

Новое в атаках на беспроводные сети — HackWare.ru

Опубликовано: 02.12.2018

видео Новое в атаках на беспроводные сети — HackWare.ru

Крупнейшие кибератаки. Как хакеры взламывают электростанции.

За последнее время в программах, предназначенных для аудита безопасности беспроводных Wi-Fi сетей, добавлены разнообразные изменения. У этих нововведений разный уровень важности: какие-то открывают новые горизонты (такие как «безклиентские атаки» с захватом PMKID), а некоторые интересны лишь узкому кругу специалистов.



О чём-то вы уже знаете, а что-то могли и пропустить. Далее список нововведений, которые привлекли моё внимание примерно за последний год.

Атака с захватом PMKID

На мой взгляд, это очень важное открытие, позволяющее атаковать WPA/WPA2 Точки Доступа, к которым не подключено ни одного клиента.


Полный курс по взлому. От начального до продвинутого уровня!Часть 5.

Способ, в котором в качестве взломщика паролей используется Hashcat описан в этой статье . А в этой статье рассказано, как для брут-форса паролей использовать Aircrack-ng вместо Hashcat.

По своей «убойности» эту новую атаку можно сравнить с открытой несколько лет назад Pixie Dust .

Aircrack-ng: взлом PMKID, работа с HCCAPX, встроенный бенчмарк, поддержка сессий

За последнее время вышло несколько выпусков пакета Aircrack-ng и там много разных приятных изменений, в том числе улучшенная поддержка железа и, следовательно, ускорение брут-форса.

Взлом PMKID

Та самая безклиентская атака, о которой я говорил выше, подробности в статье .

Поддержка HCCAPX

Теперь при взломе в Aircrack-ng в качестве файлов ввода (хеша) можно использовать файлы Hashcat HCCAPX.

И ещё Aircrack-ng теперь умеет создавать файлы в формате HCCAPx — больше необязательно иметь сторонние программы для конвертации захваченного рукопожатия в хеш файл для Hashcat. Для сохранения в этом формате используйте опцию  -j .

Бенчмарк скорости брут-форса

Вы можете запустить бенчмарк скорости взлома, при этом указав его продолжительность.

Пример запуска бенчмарка на 10 минут:

aircrack-ng -S -Z 600

Кстати, если вы действительно брут-форсите на центральном процессоре, если у вас ноутбук и если ЦПУ у вас более-менее современный, то крайне рекомендуется изучить и сделать андервольтинг. Конечный результат очень много от чего зависит, но в удачных случаях прирост может быть очень значительным (результат особенно хорошо заметен на длительных дистанциях — 5-10 минут и более, когда процессор без андервольтинга начинает перегреваться и сбрасывать частоты, а процессор с андервольтингом продолжает работать на частотах более близких к максимальным). Подробности в статье « Андервольтинг в Windows и Linux центрального процессора (CPU) ».

О том, как контролировать текущую частоту и температуру процессора в Linux смотрите здесь .

Поддержка сессий

Раньше если вы запускали Aircrack-ng и останавливали программу не дожидаясь окончания брут-форса, то полученный прогресс терялся и при следующем запуске нужно было начинать перебор пароля с самого начала. Теперь в Aircrack-ng есть две опции для сохранения полученного прогресса:

-N <файл> : путь до нового файла сессии -R <файл> : путь до существующего файла сессии

-N <файл> или --new-session <файл> : Создать новую сессию взлома. Она позволяет прерывать процесс взлома (брут-форс) пароля и затем вновь запускать с места остановки (используя -R или --restore-session ). Файлы статуса сохраняются каждые 5 минут. Она не перезаписывает существующий файл сессии.

-R <файл> или --restore-session <файл> : Восстановить и продолжить ранее сохранённую сессию взлома. Этот параметр должен использоваться один, другие параметры не должны быть указаны при запуске aircrack-ng (вся необходимая информация присутствует в файле сессии).

Вышел mdk4

Вероятно, вы уже знакомы с программой mdk3 . Вышла обновлённая версия mdk4 , в которой присутствуют хорошо зарекомендовавшие себя атаки, убраны устаревшие и добавлены новые, например, на mesh сети.

Подробности по ссылке: https://kali.tools/?p=4246

Поддержка AC адаптеров для атак на Wi-Fi

Адаптеры с поддержкой стандарта AC выпускаются уже довольно давно. Но первоначально было много проблем с режимом монитора и беспроводными инъекциями. За последнее время очень много сделано для исправления и улучшения драйвера rtl8812au — теперь работает режим монитора и беспроводные инъекции. Этот драйвер используется чипсетами RTL8812AU/21AU и RTL8814AU. Подавляющее большинство выпускаемых сейчас AC Wi-Fi адаптеров сделаны на одном из этих чипсетов, поэтому благодаря работе над этим драйвером, очень многие современные Wi-Fi адаптеры могут использоваться для беспроводных атак.

В настоящее время ведётся активная работа над драйвером — не все проблемы решены. Но, по крайней мере, беспроводные карты на rtl8812au теперь могут более-менее полноценно использоваться в Linux, в том числе для захвата рукопожатий, деаутентификации и т.п.

Новые типы режимов хешей Hashcat

Теперь список типов хешей для взлома Wi-Fi выглядит так:

2500 — WPA-EAPOL-PBKDF2 2501 — WPA-EAPOL-PMK 16800 — WPA-PMKID-PBKDF2 16801 — WPA-PMKID-PMK

2500 — это хорошо известный режим взлома пароля из захваченного рукопожатия. 16800 — это сравнительно новый режим взлома Wi-Fi пароля из захваченного PMKID (подробности здесь ).

Что касается двух других, то 2501 — это также взлом пароля из рукопожатия, но используются предварительно рассчитанные plainmasterkeys (мастер ключи в виде простого текста). Получается радужная таблица, но она подходит только для одной ТД, поскольку имя ТД выступает солью. Если вы знакомы с Pyrit , то этот режим аналогичен работе Pyrit. Плюс этого режима: после расчёта plainmasterkeys (долгая стадия) проверка каждого нового рукопожатия для этой же ТД занимает доли секунды. То есть если первое рукопожатие оказалось бракованным, то можно проверить несколько за очень короткое время.

Минусы:

радужная таблица занимает много места (зависит от размера используемого словаря) вычисленные данные подходят только для конкретной ТД также можно отнести к минусам то, что нет в выигрыше по времени по сравнению с обычным брут-форсом

И минус конкретно Hashcat — для вычисления PMK требуется сторонний инструмент — hcxkeys .

16801 — это как 2501 , но только уже для 16800 . То есть предварительно рассчитанные plainmasterkeys из PMKID. Достоинства и недостатки у этого метода такие же.

Атака на WPA/WPA2 Enterprise в airgeddon

В настоящее время в airgeddon идёт добавление новой атаки — WPA/WPA2 Enterprise.

Сети WPA/WPA2 Enterprise обычно используются в корпоративных средах. Они используют сервер Radius для аутентификации и в отличие от обычных сетей требуют больше элементов аутентификации, а не только пароль. Они могут требовать имя пользователя, пароль и иногда сертификат.

Пока процесс разработки не завершён — атака будет добавлена в один из последующих релизов.

Заключение

Здесь собрал самые запомнившиеся мне новшества в Wi-Fi атаках за последний год. Если я пропустил что-то интересное, то пишите в комментариях.

Связанные статьи:

rss