Airgeddon(для новичков) - захват и взлом хендшейков

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Здравствуйте всем! Решил, для таких же как я новичков, статью написать. Искал, и не нашел упоминание об этой утилите. Может пропустил по невнимательности. Тогда прошу пардону.
Одной из лучших программ взлома Wi-Fi для новичков является


Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка:
В Linux скачиваем и запускаем скрипт airgeddon

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh


tmpZ_no59.png


Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

tmpm1g9Uo.png


Когда просит нажать ентер, это и делаем.

tmp1EmFTY.png


Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.

Если там ничего не вывелось, значит у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы в VirtualBox, либо что-то ещё - утилита работать не будет.

tmpt8sFu2.png


1. Выбрать другой сетевой интерфейс

2. Перевести интерфейс в режим мониторинга

3. Перевести интерфейс в управляемый режим

4. Меню ддос-атак

5. Меню инструментов для работы с рукопожатием

6. Меню оффлайн расшифровки WPA/WPA2

7. Меню атак Злой Двойник

8. Меню WPS атак

9. О программе и пожертвования автору проги

10. Смена языка

11. Выход из программы

Выбираю пункт 2. Сразу оговорюсь, если не используется атака "злой двойник", интернет нужно отключать.

tmpEvMpCq.png


Далее, выбираю пунк 5 - меню инструментов для работы с рукопожатием.

tmpGmheFI.png


Обратите внимание, над меню стоит режим - Mode: Monitor, так и должно быть. Если бы стоял режим - Mode: managed, пришлось бы жать на 2, чтоб перевести его в режим мониторинга. Выбираем пунк 4 - поиск целей.

tmpBTXbFA.png


Когда целей наберется достаточно, останавливаем поиск. Или просто закрываем дополнительное окошко.

tmpRi95Jh.png


Цели выбираем только те, которые отмечены звездочками, это значит, шо цель с клиентами, то бишь, кто то подключен к роутеру. Выбран пункт 16. Ещё обратите внимание на столбик ENC. Если там WEP, то программа airgeddon не сможет с ними работать.

tmpQ3BYq7.png


Картинка немного поменялась. Выбран пункт 5 - захват хендшейка(рукопожатия)

tmppwH9XO.png


Мы видим необходимую информацию о выбранной ТД и нам предлагают определиться с вариантом деаутентификации. Если вы новичок и читаете эту инструкцию, значит вы не знаете, чем они различаются. Хорошая новость в том, что вам это и не обязательно знать.))) Просто выберите первую опцию, если рукопожатие не захвачено, то выберите вторую опцию и третью по очереди. Я сразу выбрал вторую - меньше неудач с этой опцией.

Ещё некоторые точки доступа имеют привычку менять канал трансляции после неудачных попыток захватить рукопожатие. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и заново выбирать одну и ту же интересную вам ТД, чтобы скрипт занового посмотрел канал, на котором она работает.

Появятся два новых окошечка, одно из которых через некоторое время исчезнет:

tmpq8dBAN.png


(это фото взято из сети, своё не успелось заскринить, так всё быстро произошло)

Теперь смотрим в то окно, которое не исчезло, если вы там видите WPA handshake: и далее буквы и цифры похожие на MAC адрес, значит вы удачно захватили рукопожатие. В этом случае в скрипте вводите y, если рукопожатия нет, то вводите n и пробуете заново. Не забывайте пересканировать цели и добавлять их повторно (точки доступа могут автоматически менять канал вещания после подобных атак).

tmp6PYzOf.png


Дале, заботливая прогушка спросит, "вы видите пойманный хендшейк?" . Тогда жмите "y" - то бишь да. Можно назвать хеншейк своим именем, а можно оставить с тем названием, которое предложила программа. Оставил с предложенным и на ентер.

tmpEE_3S5.png


Возвращаюсь в главное меню и выбираю пункт 6 - меню оффлайн расшифровки WPA/WPA2

tmp2sRrHW.png


Следующее меню предлагает выбрать тип атаки-расшифровки

1. атака по словарю по отношению захваченного файла, к работе привлекается утилита aircrack (используется только мощности процессора)

2. Атака методом грубой силы, с помощью утилит aircrack + crunch (задействуются мощности проца и видеокарты)

3. Атака по словарю с использованием утилиты hashcat

4. Атака грубой силой (hashcat)

5. Атака на основе правила в отношении захваченного хендшейка (hashcat)

Сначала выбрал пункт 4, но комп не потянул по мощности, потом выбрал 1 - атаку по словарю с aircrack.

tmplndiRb.png


Прогушка напоминает мне, что у меня уже есть захваченное рукопожатие, и ещё она спрашивает, а не хочу ли я взломать его. Пишу -y.

Далее умная программа замечает, что BSSID (имя сети, похожее на MAC адрес) у меня тоже уже выбрано. И спрашивает, не хочу ли я его использовать - опять, с ней не поспоришь.

Теперь нам нужно ввести путь до словаря (вместо ввода пути можно перетащить файл в окно проги):

tmphbqUII.png


Перебор по словарю начался. Сразу скажу, с этим словарем не подобралось, пришлось скармливать следующий.

И ещё, отнес и загрузил файл с хендшейком на сервис https://www.onlinehashcrack.com/ и жду, пока там расшифруется. Если верить парням с Античата, этот сервис бесплатный. Посмотрим, посмотрим.

С Ваершарком, файл хендшейка проверялся на валидность . Вроде валидный. Учился и вникал
по разным инструкциям. Увы, пока по словарям не расшифровался.
Не столько сложно поймать хендшейки, сколько из него пароль вытащить. Убедился на практике.
 

SamuelBal

Заблокированные
Статус
offline
Регистрация
15.01.2017
Сообщения
306
Репутация
219
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Почти кончил
 

Unknown

Новичок
Статус
offline
Регистрация
19.01.2017
Сообщения
21
Репутация
5
Спасибо, автор!
Благодаря шрифту потерял зрение.
 

kallibr44

Заблокированные
Статус
offline
Регистрация
30.09.2016
Сообщения
63
Репутация
24
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Чтобы расшифровать ХШ тебе нужны радужные таблицы (~2ТБ) и больше 20 ядер по более чем 2.5ГГц и то с такими данными у тебя уйдет с месяц если не больше. Лучше юзать fluxion. Там взлом через СИ. Кому надо тот нагуглит. А так она до звезды легкая.
 

danhhhik

Заблокированные
Статус
offline
Регистрация
07.06.2016
Сообщения
190
Репутация
193
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.

EzzMondzy

Новичок
Статус
offline
Регистрация
15.03.2017
Сообщения
24
Репутация
7
В сравнении с wifiphisher как то очень сложно)
 

sioffo

Участник
Статус
offline
Регистрация
01.05.2016
Сообщения
148
Репутация
35
брутить лучше из винды. и как успехи с сайтом https://www.onlinehashcrack.com/ ?
fluxion/airgeddon лучше использовать по СИ