Wi-Fi

Как взломать WIFI с помощью Android телефона.

На нашем сайте написано немало материалов и инструкций о том как произвести взлом WIFI сетей в целях проверки их безопасности. В подавляющем большинстве случаев мы ознакомили вас с инструментами вардрайвинга на базе Kali Linux. Но на сегодняшний день популярность платформы Android и ее гибкость не могли не оказать влияния на разработку инструментов взлома WIFI сетей с помощью Android.

Сегодня мы более подробно коснемся взлома Wifi при помощи дистрибутива NetHunter, установленного на Android смартфоне. О том как установить NetHunter на андроид вы можете прочитать здесь.

Не всегда есть возможность произвести тестирование на проникновение с компьютера, например, нужно быть более мобильным или замаскированными, тут на помощь приходит смартфон с инструментами, не уступающими по возможностям Kali Linux.

Для начала попробуем взломать сеть с включённым протоколом WPS (WPS — Wi-Fi Protected Setup). Как зломать Wi-Fi с помощью ПК — Reaver. Взлом Wi-Fi со включенным WPS

[ad name=»Responbl»]

WPS предназначен для упрощения подключения к сети Wi-Fi, но у этого стандарта есть уязвимость. Уязвимость заключается в том, что атакующий может получить информацию о правильности частей PIN-кода (первая часть состоит из четырех символов, вторая из трёх) и если учесть, что восьмой знакPIN-кода — это контрольная сумма, то можно вывести формулу для расчета всех возможных PIN-кодов:

10^4+10^3=11 000

Самая простая защита от такого типа атаки отключение WPS в настройках роутера, но дело в том, что многие пользователи даже не догадываются о том, что подвержены такому виду атаки.

В настоящее время многие производители роутеров стали делать задержку между попытками в переборе PIN-кода от роутера (PIN-код ≠ пароль от сети Wi-Fi). Но появилось множество других способов без перебора PIN-кода подключится к беспроводной сети с использованием протокола WPS.
В последний reaver-wps-fork-t6x включена надстройка pixiewps, она позволяет взламывать без перебора pin-кода большинство роутеров с включенным WPS.

Ну что же приступим непосредственно к стресс тесту нашей беспроводной сети. Все сети, которые я взламывал для этой статьи принадлежат мне.

Откроем терминал и переведем Wi-Fi адаптер в режим монитора командой:

Ifconfig wlan1 down && iwconfig wlan1 mode monitor && ifconfig wlan1 up

Что бы не проделывать данную процедуру каждый раз вручную достаточно в приложении nethunter в меню Custom Commands добавить данную строчку.

Далее через терминал введем команду:

wifite

Дождемся сканирования и выберем сеть с включенным WPS.

Утилита wifite в автоматическом режиме с помощью надстройки pixiewpsпопытается взломать точку.

Не все точки подвержены атаке pixie dust. Если точку доступа Wi-Fi взломать таким способом не удалось, то можно попробовать консольную утилиту reaver и воспользоваться базой пинкодов. Есть хорошее приложение для Android “WPS connect” скачать можно с “Play маркет”. После запуска WPS connect приложение просканирует сети и отобразит стандартные PIN-коды.

Так же приложение предложит подключиться с помощью оного из PIN-кодов, но у данного способа есть недостаток подключаться приложение будет не с внешнего Wi-Fi адаптера, а с встроенного в телефоне, что существенно сократит радиус подключения. Поэтому я рекомендую записать PIN-код и воспользоваться консольной утилитой River. Так же есть сайт который генерирует станартный PIN-код по MAC адресу ссылка.

Что бы воспользоваться утилитой reaver используем команду:

reaver –I wlan1 –b 00:11:22:33:44:55 –vv –p 000000

Описание ключей:

  • -I Название Wi-FI адаптера;
  • -b MAC адрес точки;
  • -vv подробное отображение вывода и ошибок команды;
  • -p PIN-код из программы WPS connect или сгенерированыйс помощью сайта.

В следующая статья будет посвящена взлому WPA2-PSK.

[ad name=»Responbl»]

При написании статьи использовались материалы сайта — http://blackdiver.net/it/other/4112

Click to rate this post!
[Total: 101 Average: 3.2]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago