Habr Com Ru Articles 761450
Habr Com Ru Articles 761450
Реклама
CatWithBlueHat 16 сен в 08:35
ЧИТА ЮТ СЕЙЧА С
Как стать гуру или WiFi Cheat Sheet
Средний 20 мин 10K
Существование треугольника
Информационная безопасность*, Беспроводные технологии* Шарыгина — это настоящее
математическое чудо
Из песочницы
94K 52 +52
Все было протестировано на Kali Linux v2023.1 (64-битной версии), а также проработано Когда private, но очень хочется public
ИСТОР ИИ
РА Б ОТА
Специалист по информационной
безопасности
106 вакансий
Все вакансии
Реклама
+31 173 7 +7
В любой статье должны быть мемы, куда же без доли юмора в нашем ремесле ?)
cwe.mitre.org/data
owasp.org/projects
cheatsheetseries.owasp.org
nvd.nist.gov/ncp/repository
nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Не так давно был апдейт (но не у всех), так что лучше использовать 4-ую версию cvss
first.org/cvss/calculator/4.0
nvd.nist.gov/ncp/repository
attack.mitre.org
Я прикладываю ру версию митре, вы можете развернуть её у себя, если нужен гайд - пишите в
комментариях, мы это уже делали.
ptsecurity.com/ru-RU/techniques/product/pt-nad
Оглавление
А что использовать ?
Настройка
Мониторинг
Пентест
WPA/WPA2 Handshake
PMKID Attack
Словари
Password Spraying
Заключение
А что использовать?
Моё типичное рабочее место для тестирования, благо, я не смог найти фото самой лаборатории
Я напишу только о тех адаптерах, что сам лично использовал под задачи.
Цена: ~8 250 ₽
Когда-то самая универсальная карта Wi-Fi на рынке. Она поддерживает режим мониторинга для
большинства дистрибутивов Linux, таких как Kali Linux, Debian и другие без особого гемороя с
драйверами. Она также поддерживает ОС Windows, позволяя создавать на ней устройства AP с
помощью драйвера и утилиты. В Kali поддерживаются все режимы работы (поддельная точка
доступа, несколько точек доступа, режим мониторинга, управляемый режим), и её поддерживают
практически все хакерские инструменты на рынке. Главное ограничение этой карты — она не
поддерживает частоты 5 ГГц.
Цена: ~ 2 150 ₽
ALFA Network AWUS036NHA чипсет AR9271L
Цена: ~7 950 ₽
Настройка
Просмотр конфигурации сетевых интерфейсов:
ifconfig wlan0 up
ifconfig wlan0 down
iw reg get
Стоит отметить, что для некоторых wifi-адаптеров данная команда работать не будет,
например для чипов rtl8814au и rtl8812au
Разные страны налагают разные ограничения на частотные каналы WiFi. Это может быть
проблемой, если ваша сетевая карта или операционная система заставляют вас использовать
другую конфигурацию, чем вам нужно. Существует множество причин, почему это может
происходить, начиная от драйверов, предпочитающих настройки EEPROM, и заканчивая
странными решениями, основанными на наблюдениях за активностью сети.
Мониторинг
Установка беспроводного сетевого интерфейса в режим мониторинга:
Для получения дополнительной информации о беспроводных точках доступа, такой как их MAC-
адрес, название производителя и т. д., вы можете использовать инструменты, такие как Kismet.
Пентест
Проверить поддержку беспроводным интерфейсом инъекции пакетов:
"aireplay-ng" - сама команда для выполнения атак на беспроводные сети с помощью Aircrack-
ng;
"wlan1" - это имя вашего беспроводного интерфейса. Вы должны заменить "wlan1" на имя
вашего фактического беспроводного интерфейса;
"-e essid" - это опция, где "essid" должен быть заменен на имя (ESSID) беспроводной сети
(Wi-Fi), к которой вы хотите подключиться. Это означает, что вы пытаетесь отправить
тестовый запрос к указанной сети;
"-a <BSSID>" - это опция, где " <BSSID>" должен быть заменен на BSSID (MAC-адрес) точки
доступа, к которой вы хотите отправить тестовый запрос.
WPA/WPA2 Handshake
Мониторинг беспроводной сети для захвата четырехступенчатого рукопожатия WPA/WPA2:
"--channel 8" - опция --channel" используется для указания номера канала, на котором вы
хотите мониторить беспроводные сети. В данном случае, вы выбрали канал 8;
PMKID Attack
Cоветую к прочтению статью "Pwning WPA/WPA2 Networks With Bettercap and the PMKID Client-
Less Attack", но достаточно старая, нужно будет заменять метод hashcat на 22000
Иногда может потребоваться несколько часов, чтобы захватить один PMKID хеш. Извлеките
PMKID хеши из файла PCAP:
"-o 1" - опция -o используется для указания номера операции (operation), которая
выполняется. В данном случае, "1" указывает на операцию аутентификации. Операция "1"
соответствует аутентификации;
"-q 10" - опция -q используется для установки скорости запросов (попыток) в секунду. Ваша
команда устанавливает скорость в 10 запросов в секунду;
"-a <BSSID>" - опция -a используется для указания BSSID (MAC-адреса точки доступа)
целевой сети, к которой вы хотите подключиться;
Основная идея атаки Hirte заключается в том, что она генерирует высокоскоростной поток
сетевых пакетов и направляет его на беспроводную сеть. Это может использоваться для проверки
наличия уязвимостей в сетевом оборудовании, которое может не справляться с такой высокой
нагрузкой.
Эта атака нацелена на клиентов, а не на точки доступа беспроводных сетей. Вам необходимо
знать SSID (идентификаторы беспроводных сетей) ваших целевых WiFi-сетей.
При необходимости включите беспроводной интерфейс, что связать клиентов с фейковой WiFi-
сетью. Мы разбирали, как это сделать, в первом пункте статьи.
Перебор WEP-аутентификации:
Есть хорошая статья о данном методе - "My worst nightmare on discovering a Wi-Fi WPS
vulnerability on my home router" (Работает под vpn)
WPS с пин-кодом из восьми цифр,где на клиенте нужно ввести тот же код, то и на точке
доступа
Кнопка WPS, которую нужно на и на точке доступа, и на клиенте с интервалом меньше пары
минут
Из всего этого получается, что точки доступа WiFi с включенным WPS уязвимы к атаке
брутфорса(перебора) PINа. При успешном перебора можно будет подключиться к точке доступа,
а заодно и узнать её WPA/WPA2 пароль. Перебор пина невозможен на тех точках доступа, где
необходимо нажимать кнопки.
"-vv" - Эта опция используется для включения подробного вывода, который будет показывать
дополнительную информацию о процессе атаки;
"--pixie-dust" - Эта опция указывает использовать метод атаки "Pixie Dust". Метод "Pixie Dust"
- это способ взлома WPS, который пытается найти уязвимые устройства и извлечь из них
необходимую информацию для взлома;
"-i wlan1" - Опция -i указывает имя вашего беспроводного интерфейса, через который будет
выполняться атака. Замените "wlan1" на имя вашего фактического беспроводного
интерфейса;
"-c 8" - Опция -c используется для указания номера канала, на котором находится целевая
беспроводная сеть. Здесь указан канал 8.
"-N" - Эта опция указывает, что вы хотите выполнять атаку в режиме нон-мониторинга (non-
monitor mode), что может быть полезным в некоторых случаях;
"-L" - Эта опция указывает использовать менее мощные и быстрые атаки, что может снизить
вероятность обнаружения атаки;
"-d 5" - Опция -d указывает интервал между попытками взлома в секундах. В данном случае,
интервал установлен на 5 секунд;
"-r 3:15" - Опция -r указывает диапазон значений для проверки PIN-кодов. В данном случае,
указан диапазон с 3 по 15;
"-T 0.5" - Опция -T указывает интервал между отправкой запросов в секундах. В данном
случае, интервал установлен на 0.5 секунды.
Атака на WPA/WPA2-Enterprise (MGT)
WPA/WPA2 Enterprise - это один из наиболее безопасных методов обеспечения безопасности
беспроводных сетей, особенно в корпоративной среде. В этой подглаве статьи мы рассмотрим
аспекты взлома аутентификации WPA/WPA2 Enterprise с использованием метода аутентификации
MGT (Machine-Generated Token).
С использованием crEAP:
./eaphammer --eap-spray \
--interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \
--essid <target_ESSID> \
--password <password_to_spray> \
--user-list <usernames_list>
Взлом
Для захвата вызова/ответа MSCHAPv2 требуется провести атаку "Зловредный AP" (Evil Twin
Attack) и отключить проверку сертификата сервера на стороне клиента (см. eaphammer).
Для проведения атаки "Evil Twin" с использованием настройки WPA/WPA2 требуется знание
парольной фразы целевой сети (например, на конференции, если пароль уже был
взломан...);
Если пароль неизвестен, можно настроить атаку "Evil Twin" с открытой сетью (например, для
попытки получения парольной фразы с помощью фишинга через атаку с захватом сессии с
помощью портала аутентификации).
Captive Portal Attack (атака захвата портала) - это вид атаки на безопасность сети, при которой
злоумышленник создает мнимый точку доступа Wi-Fi (Wi-Fi hotspot) с целью обмануть
пользователей и заставить их подключаться к этой точке доступа. Когда пользователи
подключаются к такой точке доступа, они могут быть перенаправлены на веб-страницу, известную
как "захватываемый портал" или "захватываемая страница". На этой странице пользователи могут
быть попрошены ввести учетные данные, кредитную информацию или другие личные данные,
которые злоумышленники могут использовать в мошеннических целях.xтировать их устройства.
С использованием wifiphisher:
С использованием eaphammer:
Против устройств на операционной системе Windows может быть захвачен только вызов-
ответ.
Этот тип атаки может использоваться для кражи учетных данных RADIUS (в чистом виде или,
чаще всего, вызов-ответ, например, MSCHAPv2), когда используется EAP с аутентификацией
клиента на основе учетных данных.
С использованием berate_ap:
EAP-TTLS/EAP-MD5
EAP-TTLS/EAP-GTC
EAP-TTLS/EAP-MSCHAPv2
EAP-TTLS/MSCHAPv2
EAP-TTLS/MSCHAP
EAP-TTLS/PAP
EAP-TTLS/CHAP
EAP-MD5
EAP-MSCHAPv2
EAP-GTC
С использованием eaphammer:
./eaphammer --cert-wizard
Запустите атаку "Зловредный AP" против точки доступа WPA-Enterprise и захватите учетные
данные EAP:
Eaphammer сначала пытается снизить уровень до GTC, а затем сразу переходит к более
надежным методам EAP, если попытка не удается. Этот сбалансированный подход разработан
для максимизации воздействия при минимизации риска долгих согласований EAP.
Референс - Ссылка
В этом случае eaphammer предлагает методы EAP, которые с наибольшей вероятностью будут
успешными в первую очередь:
Эта атака может быть использована, когда метод EAP использует MSCHAPv2 для
аутентификации клиента. Она пересылает вызов/ответ к оригинальной точке доступа (AP), чтобы
иметь возможность подключиться к сети без необходимости взламывать учетные данные
MSCHAPv2.
Создайте файл конфигурации для wpa-sycophant на основе этого примера или изучите
GitHub:
network={
ssid="TestingEAP"
# SSID, который вы хотите ретранслировать и аутентифицировать.
scan_ssid=1
key_mgmt=WPA-EAP
# Do not modify
identity=""
anonymous_identity=""
password=""
# Это инициализирует переменные для меня.
# -------------
eap=PEAP
phase1="crypto_binding=0 peaplabel=0"
phase2="auth=MSCHAPV2"
# Мы не хотим обратного подключения к себе, поэтому добавьте сюда свой поддельный
bssid_blacklist=00:00:00:00:00:00
}
Запустите wpa-sycophant:
Учетные данные RADIUS должны быть добавлены в файл eap_user hostapd. В eaphammer
доступен интерфейс для выполнения этой операции:
./ehdb --list
./ehdb --add --identity <username> --password <password> # Добавить учетные записи
./ehdb --add --identity <username> --nt-hash <ntlm_hash> # Добавить учетные записи
./ehdb --delete --identity-is <username> # Удалить запись из базы данных
./ehdb --delete --delete-all # Удалить все записи в базе данных
Референс - Ссылка
Важно: требуется знание учетных данных RADIUS клиента (добавленных в файл eap_user
hostapd) в большинстве методов EAP (особенно в методах EAP, требующих взаимной
аутентификации, например, MSCHAPv2).
/eaphammer -i wlan0 --channel <channel_number> --auth wpa-eap \
--essid <SSID_corporate_wifi> --captive-portal
Важно: требуется знание учетных данных RADIUS клиента (добавленных в файл eap_user
hostapd) в большинстве методов EAP (особенно в методах EAP, требующих взаимной
аутентификации, например, MSCHAPv2).
Референс - Ссылка
Словари
Вы можете найти классический rockyou.txt в /usr/share/wordlists или же использовать SecLists -
довольно полезную коллекцию разнотипных словарей, использующуюся для оценки
безопасности.
- xmendez/wfuzz;
- assetnote/commonspeak2-wordlists;
- weakpass.com/wordlist;
- packetstormsecurity.com/Crackers/wordlists.
Password Spraying
Password Spraying - атака, в которой злоумышленник берет максимально возможное количество
имен пользователей и несколько паролей, а затем подбирает каждое из имен пользователей, пока
одно из них не будет подобрано верно.
Но для воспроизведения данной атаки Вам в первую очередь понадобятся несколько хороших
ключевых слов, способных описать Вашу цель. Таковыми могут быть:
Имя компании;
Аббревиатуры;
И так далее.
Пост-эксплуатация
Если включена фильтрация MAC-адресов, то поменяйте MAC беспроводного интерфейса на
существующий:
ifconfig wlan0 down && macchanger --mac <MAC> && ifconfig wlan0 up
- yersinia -G;
- wireshark.
Референс - Ссылка
Заключение
Как вы могли заметить, пока статья получилось слишком нагруженной и требует огромной кучи
дополнительных тезисов и доработки, но кто Я такой, чтобы останавливаться. Спасибо, что
уделили время, надеюсь, что смог заинтересовать Вас или показать что-то новое.
Электропочта
10 28.1
Карма Рейтинг
Cat @CatWithBlueHat
Пентестер \ AppSec
Telegram Telegram
Реклама
Комментарии 7
Статья хорошая, но WPA3 устройствам домашним уже скоро будет лет как 10 ))
+1 Ответить
Вероятно ты прав, но атак на wpa3 пока нет (изучения идут). Также, мне мало в работе попадалось
устройств с wpa3, но всё может встретиться. А в домашние мало кто залазит после настройки
специалистом от интернет-провайдера. Но опять же, я не рекомендую использовать данную статью с
целью навредить или незаконно проникнуть в чужую сеть.
0 Ответить
Во времена сухого закона в штатах продавали брикет "сухого виноградного сока", с ним
прилагалась инструкция как разбавлять его, и там ещё было написано типа "ни в коем случае не
оставляйте разбавленную смесь в тёмном помещении на (условные) 4-5 дней, иначе смесь
превратится в вино :)
0 Ответить
Если интересно, то у проекта OpenHD есть драйверы для rtl8812**BU**, которые поддерживают
мониторинг и инъекцию пакетов. Плюс там же есть драйвер для 8812AU, который позволяет выставлять
канал и мощность в обход региональных ограничений через sysfs
+2 Ответить
0 Ответить
Хабр, ты ли это? Подробная статья о полулегальных вещах с мясом. Торт! Только пожалуйста, ][akep
перелогиньтесь.
+5 Ответить
+5 Ответить
Публикации
ЛУЧШИЕ ЗА СУТКИ ПОХОЖИЕ
Обзор
+36 20 6 +6
17 часов назад
Спецпроект
+35 9 0
Обзор Перевод
+24 48 8 +8
Ретроспектива
+23 18 0
Обзор
+22 21 7 +7
Аналитика
+22 38 3 +3
+21 15 8 +8
Перевод
+19 20 16 +16
Показать еще
Чем заняться в 1С опытному Который час? Время проверить Заметки для найма: чего боятся
айтишнику? новые события в Календаре айтишники на собеседованиях
ВА КА НСИИ
Security Researcher
до 350 000 ₽ · AST · Москва