Словари для атак

Оглавление

Этичный хакинг и тестирование на проникновение, информационная безопасность

Программа Router Scan сканирует сети и собирает информацию о роутерах, в том числе о паролях Wi-Fi сетей.

Чтобы узнать пароль от соседского Wi-Fi нужно просканировать весь диапазон IP Интернет-провайдера соседа. Если вы не знаете, какой у соседа провайдер, то нужно просканировать диапазон IP вашего населённого пункта. Это долго, при этом результат не гарантируется – соседский роутер может быть хорошо защищён и даже если вы его просканируете, не удастся узнать пароль; также он может быть за NAT (технология, которая позволяет пользоваться одним IP сразу нескольким пользователям) в этом случае мы даже не сможем просканировать его роутер.

Участники сообщества Router Scan делятся результатами сканирования с сервисом 3WiFi, который размещает их на удобной карте. Т.е. прямо онлайн вы можете найти информацию о:

  • беспроводных точках доступа Wi-Fi в вашей местности
  • имена сетей (ESS > Использование 3WiFi является бесплатным. Чтобы не только видеть точки доступа в базе данных, но и их пароли, необходимо выполнить вход на сайт. Для этого не нужно даже регистрироваться.

Гостевой аккаунт с ограниченными правами (только для участников сообщества Router Scan):

  • Логин: antichat
  • Пароль: antichat

Утёкшие пароли

Утёкшие или украденные с сайтов пароли. Из списков намеренно удалены имена / почтовые адреса и т.д.

Лучшее их применение – это генерация или тестирования списков словарей.

Примечание: Даты приблизительные.

Имя Название файла / ссылка на скачивание Дата Примечание
Rockyou rockyou.txt.bz2 (60,498,886 bytes) 2009-12 Лучший из доступных списков; огромный, украдены в незашифрованном виде
Rockyou со счётчиком rockyou-withcount.txt.bz2 (59,500,255 bytes)
phpbb phpbb.txt.bz2 (868,606 bytes) 2009-01 Отсортированы по частоте использования
Взломаны Brandon Enright из md5 
(покрытие 97%+)
phpbb со счётчиком phpbb-withcount.txt.bz2 (872,867 bytes)
phpbb с md5 phpbb-withmd5.txt.bz2 (4,117,887 bytes)
MySpace myspace.txt.bz2 (175,970 bytes) 2006-10 Получены фишингом
MySpace — со счётчиком myspace-withcount.txt.bz2 (179,929 bytes)
Hotmail hotmail.txt.bz2 (47,195 bytes) Неизвестно Не до конца понятно, как они были украдены
Hotmail со счётчиком hotmail-withcount.txt.bz2 (47,975 bytes)
Faithwriters faithwriters.txt.bz2 (39,327 bytes) 2009-03 Религиозные пароли
Faithwriters — со счётчиком faithwriters-withcount.txt.bz2 (40,233 bytes)
Elitehacker elitehacker.txt.bz2 (3,690 bytes) 2009-07 Часть из zf05.txt
Elitehacker — со счётчиком elitehacker-withcount.txt.bz2 (3,846 bytes)
Hak5 hak5.txt.bz2 (16,490 bytes) 2009-07 Часть из zf05.txt
Hak5 — со счётчиком hak5-withcount.txt.bz2 (16,947 bytes)
Älypää alypaa.txt.bz2 (5,178 bytes) 2010-03 Финские пароли
alypaa — со счётчиком alypaa-withcount.txt.bz2 (6,013 bytes)
Facebook (Pastebay)  (375 bytes) 2010-04 Найдены на Pastebay;
судя по всему, украдены зловредным ПО.
Facebook (Pastebay) — со счётчиком  (407 bytes)
Unknown porn site porn-unknown.txt.bz2 (30,600 bytes) 2010-08 Найдены на angelfire.com. Неизвестно, откуда они, но определённо с порно сайта.
Unknown porn site — со счётчиком porn-unknown-withcount.txt.bz2 (31,899 bytes)
Ultimate Strip Club List tuscl.txt.bz2 (176,291 bytes) 2010-09 Спасибо Mark Baggett за находку!
Ultimate Strip Club List — со счётчиком tuscl-withcount.txt.bz2 (182,441 bytes)
 (14,457 bytes) 2010-09 Спасибо Andrew Orr за наводку
Facebook Phished — со счётчиком  (14,941 bytes)
Carders.cc carders.cc.txt.bz2 (8,936 bytes) 2010-05  
Carders.cc — со счётчиком carders.cc-withcount.txt.bz2 (9,774 bytes)
Singles.org singles.org.txt.bz2 (50,697 bytes) 2010-10  
Singles.org — со счётчиком singles.org-withcount.txt.bz2 (52,884 bytes)
Unnamed financial site (reserved) 2010-12  
Unnamed financial site — со счётчиком (reserved)
Gawker (reserved) 2010-12  
Gawker — со счётчиком (reserved)
Free-Hack.com (reserved) 2010-12  
Free-Hack.com со счётчиком (reserved)
Carders.cc (second time hacked) (reserved) 2010-12  
Carders.cc со счётчиком (second time hacked) (reserved)

Брутфорс

https://youtube.com/watch?v=USkRpiI7Pjc

Брутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними.

Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы.

Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда.

Основные моменты по бруту:

  • Программы могут использовать весь перебор вариантов – подходит для WEP сети, или же для модели роутера, который заставляет принудительно вводить сложные пароли, где невозможна атака по словарю.
  • Есть вариант атаки по словарю – когда подгружается файл с наиболее частовстречаемыми паролями. Файлов этих очень много – в одной Kali Linux их с пару десятков, а сколько ходит по сети. По мне достаточно проверять на основные пароли мелким списком – все-таки взламывать через брутфорс уже не вариант, а для базовой проверки и экономии времени достаточно самого простого списка.
  • Программа работает в несколько потоков – т.е. может одновременно пытаться перебирать сразу много вариантов. Но тут есть своя особенность: сам роутер может отбрасывать такие попытки, вводить задержки на авторизацию или же вовсе перезагружаться. Т.е. с потоками нужно играться аккуратно. В любой ситуации – проверяйте все на своем железе, так узнаете наверняка.
  • Некоторые пишут про прокси… Но какое тут прокси))) Мы же подключаемся по воздуху) Речь идет о том, что некоторые программы успешно маскируют свои запросы под разные устройства, что дает возможность работать в многопотоке.

Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.

Списки слов от Metasploit

Названия словарей имеют говорящие названия. В основном эти словари предназначены для брут-форса удалённого входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.

tree /usr/share/wordlists/metasploit
/usr/share/wordlists/metasploit
├── adobe_top100_pass.txt
├── av_hips_executables.txt
├── av-update-urls.txt
├── burnett_top_1024.txt
├── burnett_top_500.txt
├── cms400net_default_userpass.txt
├── common_roots.txt
├── db2_default_pass.txt
├── db2_default_userpass.txt
├── db2_default_user.txt
├── default_pass_for_services_unhash.txt
├── default_userpass_for_services_unhash.txt
├── default_users_for_services_unhash.txt
├── dlink_telnet_backdoor_userpass.txt
├── hci_oracle_passwords.csv
├── http_default_pass.txt
├── http_default_userpass.txt
├── http_default_users.txt
├── http_owa_common.txt
├── idrac_default_pass.txt
├── idrac_default_user.txt
├── ipmi_passwords.txt
├── ipmi_users.txt
├── joomla.txt
├── keyboard-patterns.txt
├── malicious_urls.txt
├── multi_vendor_cctv_dvr_pass.txt
├── multi_vendor_cctv_dvr_users.txt
├── namelist.txt
├── oracle_default_hashes.txt
├── oracle_default_passwords.csv
├── oracle_default_userpass.txt
├── password.lst
├── piata_ssh_userpass.txt
├── postgres_default_pass.txt
├── postgres_default_userpass.txt
├── postgres_default_user.txt
├── root_userpass.txt
├── routers_userpass.txt
├── rpc_names.txt
├── rservices_from_users.txt
├── sap_common.txt
├── sap_default.txt
├── sap_icm_paths.txt
├── scada_default_userpass.txt
├── sensitive_files.txt
├── sensitive_files_win.txt
├── sid.txt
├── snmp_default_pass.txt
├── tftp.txt
├── tomcat_mgr_default_pass.txt
├── tomcat_mgr_default_userpass.txt
├── tomcat_mgr_default_users.txt
├── unix_passwords.txt
├── unix_users.txt
├── vnc_passwords.txt
├── vxworks_collide_20.txt
└── vxworks_common_20.txt

Коллекция английских слов, разделённых на различные тематические категории.

Ссылка для скачивания: https://kali.tools/files/passwords/wordlist_imsky/wordlists.zip

Альтернативный вариант (версия может оказаться более свежей):

git clone https://github.com/imsky/wordlists.git

Категории:

├── adjectives (прилагательные)
│   ├── age.txt (возрат)
│   ├── algorithms.txt (алгоритмы)
│   ├── appearance.txt (внешность)
│   ├── character.txt ()
│   ├── colors.txt ()
│   ├── complexity.txt ()
│   ├── construction.txt ()
│   ├── corporate_prefixes.txt ()
│   ├── emotions.txt ()
│   ├── geometry.txt ()
│   ├── linguistics.txt ()
│   ├── materials.txt ()
│   ├── music_theory.txt ()
│   ├── physics.txt ()
│   ├── quantity.txt ()
│   ├── shape.txt ()
│   ├── size.txt ()
│   ├── sound.txt ()
│   ├── speed.txt ()
│   ├── temperature.txt ()
│   └── weather.txt ()
├── ipsum ()
│   ├── corporate.txt ()
│   ├── hipster.txt ()
│   ├── lorem.txt ()
│   └── reddit.txt ()
├── names ()
│   ├── cities ()
│   │   ├── alpha.txt ()
│   │   ├── france.txt ()
│   │   ├── netherlands.txt ()
│   │   └── switzerland.txt ()
│   ├── codenames ()
│   │   ├── apple.txt ()
│   │   ├── intel.txt ()
│   │   └── microsoft.txt ()
│   ├── states ()
│   │   ├── canada.txt ()
│   │   ├── city_states.txt ()
│   │   └── usa.txt ()
│   ├── streets ()
│   │   ├── chicago.txt ()
│   │   └── newyork.txt ()
│   └── surnames ()
│       ├── basque.txt ()
│       ├── english.txt ()
│       ├── french.txt ()
│       ├── german.txt ()
│       ├── irish.txt ()
│       ├── italian.txt ()
│       └── scottish.txt ()
├── nouns ()
│   ├── 3d_graphics.txt ()
│   ├── 3d_printing.txt ()
│   ├── accounting.txt ()
│   ├── algorithms.txt ()
│   ├── apex_predators.txt ()
│   ├── astronomy.txt ()
│   ├── automobiles.txt ()
│   ├── birds.txt ()
│   ├── buildings.txt ()
│   ├── cats.txt ()
│   ├── chemistry.txt ()
│   ├── coding.txt ()
│   ├── condiments.txt ()
│   ├── construction.txt ()
│   ├── containers.txt ()
│   ├── corporate_job.txt ()
│   ├── corporate.txt ()
│   ├── cotton.txt ()
│   ├── data_structures.txt ()
│   ├── design.txt ()
│   ├── dogs.txt ()
│   ├── driving.txt ()
│   ├── fast_food.txt ()
│   ├── filmmaking.txt ()
│   ├── fish.txt ()
│   ├── food.txt ()
│   ├── fortifications.txt ()
│   ├── fruit.txt ()
│   ├── furniture.txt ()
│   ├── gaming.txt ()
│   ├── geography.txt ()
│   ├── geometry.txt ()
│   ├── ghosts.txt ()
│   ├── houses.txt ()
│   ├── insurance.txt ()
│   ├── linear_algebra.txt ()
│   ├── meat.txt ()
│   ├── metals.txt ()
│   ├── military_airforce.txt ()
│   ├── military_army.txt ()
│   ├── military_navy.txt ()
│   ├── minerals.txt ()
│   ├── music_instruments.txt ()
│   ├── music_production.txt ()
│   ├── music_theory.txt ()
│   ├── phones.txt ()
│   ├── physics_optics.txt ()
│   ├── physics.txt ()
│   ├── physics_units.txt ()
│   ├── physics_waves.txt ()
│   ├── plants.txt ()
│   ├── radio.txt ()
│   ├── real_estate.txt ()
│   ├── seasonings.txt ()
│   ├── set_theory.txt ()
│   ├── shopping.txt ()
│   ├── spirits.txt ()
│   ├── sports.txt ()
│   ├── startups.txt ()
│   ├── storage.txt ()
│   ├── travel.txt ()
│   ├── typography.txt ()
│   ├── vcs.txt ()
│   ├── water.txt ()
│   ├── web_development.txt ()
│   ├── wines.txt ()
│   ├── wood.txt ()
│   └── writing.txt ()
└── verbs ()
    ├── 3d_graphics.txt ()
    ├── art.txt ()
    ├── collection.txt ()
    ├── communication.txt ()
    ├── cooking.txt ()
    ├── corporate.txt ()
    ├── creation.txt ()
    ├── destruction.txt ()
    ├── fire.txt ()
    ├── look.txt ()
    ├── manipulation.txt ()
    ├── military_navy.txt ()
    ├── movement.txt ()
    ├── music_production.txt ()
    ├── music.txt ()
    ├── programming.txt ()
    ├── quantity.txt ()
    ├── radio.txt ()
    ├── sports.txt ()
    ├── thought.txt ()
    ├── vcs.txt ()
    └── web.txt ()

Взлом Wi-Fi в Aircrack-ng с генерируемыми на лету паролями в Crunch

Crunch — генератор словарей с паролями, в которых можно определить стандартную или заданную кодировку. Crunch может создать список слов со всевозможными комбинациями и перестановками в соответствии с заданными критериями. Данные, которые выводит crunch, могут быть отображены на экране, сохранены в файл или переданы в другую программу.

 Простой пример использования:

crunch <минимальная-длина> <максимальная-длина> 

Вообще, Crunch очень гибкая программа, и чтобы использовать её на 100% нужно изучить её опции и ознакомиться с примерами. Разнообразные примеры использования crunch вы найдёте на странице: https://kali.tools/?p=720

Для моего случая можно было бы сделать так:

crunch 11 11 -t pattaya@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Или так:

crunch 11 11 -t @@@@@@@@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Словари DirBuster

DirBuster — это многопотоковое Java приложение, предназначенное для брутфорса имён директорий и файлов веб-приложений и веб-серверов. DirBuster пытается найти скрытые каталоги и файлы.

В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbuster/. В BlackArch словари располагаются в директории /usr/share/dirbuster/.

Описание словарей, поставляемых с программой DirBuster

  • directory-list-2.3-small.txt — (87650 слов) — Директории/файлы которые были найдены как минимум на трёх разных хостах
  • directory-list-2.3-medium.txt — (220546 слов) — Директории/файлы которые были найдены как минимум на двух разных хостах
  • directory-list-2.3-big.txt — (1273819 слов) — Все директории/файлы которые были найдены
  • directory-list-lowercase-2.3-small.txt — (81629 слов) — Версия не чувствительная к регистру для directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt — (207629 слов) — Версия не чувствительная к регистру для directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt — (1185240 слов) — Версия не чувствительная к регистру для directory-list-2.3-big.txt
  • directory-list-1.0.txt — (141694 слов) — Оригинальный список без изменения порядка
  • apache-user-enum-1.0.txt — (8916 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на набранных именах пользователей (неупорядоченный)
  • apache-user-enum-2.0.txt — (10341 имён пользователей) — Используется для предположения имён пользователей apache на котором включён модуль userdir, основывается на ~XXXXX найденном во время генерации списка (упорядоченный)

Использование сгенерированных в Hashcat паролей в Aircrack-ng

Для того, чтобы не взламывать пароли, а только показать кандидаты, в Hashcat есть опция —stdout

Также нам нужно указать режим взлома (опция -a) и саму маску. 

  # | Режим
 ===+======
  0 | Прямой
  1 | Комбинированный
  3 | Брут-форс
  6 | Гибридный словарь + маска
  7 | Гибридный маска + словарь
 
-  -
 
  ? | Набор символов
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
  d | 0123456789
  h | 0123456789abcdef
  H | 0123456789ABCDEF
  s |  !"#$%&'()*+,-./:;<=>?@^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff

В итоге команда для показа паролей выглядит так:

hashcat --stdout -a 3 pattaya?l?l?l?l

Здесь:

  • —stdout означает только показывать кандидаты в пароли
  • -a 3 выбран режим брутфорса/атаки по маске
  • pattaya?l?l?l?l — сама маска. Все создаваемые пароли в начале слова будут иметь pattaya, а далее будут идти четыре маленькие буквы. Рекомендуется ознакомиться с правилами составления масок для Hashcat: https://kali.tools/?p=578

Команда передачи сгенерированных паролей из hashcat в aircrack-ng для моих данных выглядит так:

hashcat --stdout -a 3 pattaya?l?l?l?l | aircrack-ng -w - -e dlink dlink-02.cap

Для чего нужен словарь в Wibr+?

Словари используются для определения кодов из цифр и букв на разных языках, а также включают в себя стандартные комбинации, которые система подбирает автоматически. Словари с легкостью определят пароли типа «12345678», «12121212», «abcd», «qwerty», «Пароль 13», «Password03» и тому подобные. В сети существует как минимум 6 различных Dictionaries для Вибр от разных разработчиков, которые могут установить себе все пользователи.

Как работают словари? Они хранят в себе популярные слова, сочетания букв и символов, цифр. После того, как вы нажмете кнопку «Добавить сеть», вам следует выбрать точку доступа, которой вы хотите воспользоваться.

Кликнув по ней, выберите метод «Dictionaries». В открывшемся окне будет представлена информация о том, как называется точка доступа, какое шифрование данных используется, какой пароль проверяется в данный момент, количество кодов, проверяемое за минуту, расчетное время, необходимое для теста. Вы можете нажать кнопку «Pause» для остановки процесса.

Также необходимо знать, что Вибр способен одновременно тестировать несколько точек доступа WiFi.

Каждый пользователь может самостоятельно создавать свои словари. Например, вы знаете, что владелец сети запаролил ее под названием любимой музыкальной группы.

Создайте текстовый документ, в который впишите названия тех групп, которые нравятся владельцу, например, Linkin Park, LinkinPark, Limp Bizkit, LimpBizkit, Disturbed и так далее в разных вариациях: слитно и раздельно. Таким образом, вы с легкостью найдете нужный пароль к сети.

Кроме словарей можно пользоваться еще одним методом под названием Bruteforce. С его помощью создаются шаблоны и маски. Для такого метода проверки необходимо знание или предположение того, какие символы используются в пароле.

Этот метод актуален тогда, когда вы сами не можете вспомнить свой код, но знаете, из чего он состоит. Метод подбора очень прост. Сначала вами создается маска в таком виде «известная комбинация» «неизвестные символы» или наоборот «неизвестные символы» «известная комбинация».

Выглядеть на деле все будет так: Андрей XX (если пароль начинается словом «Андрей» и заканчивается двумя цифрами, программа переберет все 99 значений от Андрей01 до Андрей99). Теперь вы видите, что все довольно просто и пользоваться утилитой сможет научиться каждый.

Вам необходимо учитывать тот факт, что сложные пароли, которые используют большое количество цифр, букв, символов в комбинации, скорее всего, найдены не будут. Чем выше сложность, тем меньше шанс подбора ключа.

Взлом с телефона

Все методы выше были в основном про использование ПК. Оптимальной средой для взлома по-прежнему остается Kali Linux – там уже все предусмотрено. Крайний вариант – Windows. С телефонами намного сложнее. Пока готовил статью, начитался «соседних изданий» с рекомендациями воткнуть Кали на Эппл, или запуска свободного Aircrack-ng на них прямо в Android или iOS, да бонусом с приправкой странных ключевых слов – короче в жизни так не бывает. Хочешь ломать – ставь Kali, если есть только телефон – классного решения не будет.

В основном все рекомендации из сети на этом поле являются откровенным бредом. Моя рекомендация – введите в Google Play или App store что-то вроде «взлом wi-fi», и вам вывалится целая подборка программ. А там уже смотрите по отзывам и не ставьте всякую фэйковую дрянь. Основные категории софта здесь:

  • Подбор пароля WPS по умолчанию.
  • Базы точек.

Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея.

https://youtube.com/watch?v=4-gPpiVd4V8

Обход фильтров

Некоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.

Бывает используют:

  • Черный список. Тогда нужно всего лишь изменить адрес на тот, который нет в этом списке. Универсальная программа – Macchanger.
  • Белый список. Подключаются только указанные в нем устройства. Тогда сначала нужно посмотреть эти устройства и их адреса (подойдет Airodump-ng), а уже после подстроиться под них тем же макченджером.

Методы взлома

Беспроводные сети объединяют много технологий. А где много технологий – там и много технологий безопасности. И на дне этой «утки в яйце» всплывают и дыры в системе безопасности. А на каждую возможную дыру есть свой метод атаки. В этом разделе хотелось бы показать все возможные способы, как взломать Wi-Fi и проникнуть в беспроводную сеть. А вот какой из этих вариантов сработает, целиком зависит от конкретной ситуации. К тому же может случиться такое, что сеть полностью защищена и не подлежит взлому в текущий момент времени)

Основные способы взломать чужой Wi-Fi:

  1. Незащищенные сети.
  2. Ручной подбор пароля.
  3. Брутфорс пароля.
  4. Подбор WPS кода.
  5. Фишинг.
  6. Базы паролей.
  7. Обход фильтров.
  8. Перехват «рукопожатия» и его расшифровка.
  9. Взлом роутера и вытаскивание открытого пароля.

Книги и видео по теме

Есть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями:

А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво.

А вот и видео последнего руководства парой лет ранее, но зато на русском языке:

https://youtube.com/watch?v=_Lohr_LQ51s

На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений.

WPS код

https://youtube.com/watch?v=kztuu2hx1Aw

Некоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр.

В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов.

Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.

Фишинг

https://youtube.com/watch?v=TXRVJMmOY6I

Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:

  1. Создается точка доступа с одинаковым именем взламываемой сети.
  2. Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
  3. После входа организуется ввод пароля, который успешно приходит к вам.

Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.

Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:

Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):

Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер

Далее будут предложены различные сценарии атаки:

Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта

Рекомендую обратить внимание на следующие пункты:. Firmware Upgrade Page – будет предложено обновить ПО самого роутера

Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:

Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:

А тем временем в консоли вот так прилетает пароль:

Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.