Ранее мы уже рассказывали о различных методах взлома WiFi. Сегодня я расскажу о самом простом инструменте для проверки безопасности WiFi на Kali Linux. Для этого мы будем использовать AngryOxide — инструмент командной строки, написанный на языке Rust.
Еще по теме: Приложения для взлома Wi-Fi со смартфона
Установка AngryOxide на Kali Linux
На данный момент инструмент не входит в состав Kali Linux, поэтому его необходимо установить из репозитория GitHub.
Для запуска AngryOxide нужно установить Cargo — это система сборки и менеджер пакетов Rust. Можно установить его с помощью следующей простой команды в терминале Kali Linux:
1 |
sudo apt install cargo -y |
Установка может занять некоторое время в зависимости от скорости интернета и системных настроек.
Теперь необходимо клонировать репозиторий AngryOxide:
1 |
git clone https://github.com/Ragnt/AngryOxide |
После завершения процесса клонирования можно перейти в каталог и просмотреть файлы с помощью команды cd AngryOxide && ls (см. Kоманды терминала Kali Linux).
Теперь давайте скомпилируем его с помощью команды:
1 |
make |
Это может занять некоторое время в зависимости от производительности нашей системы и скорости интернета. После завершения сборки установим его с помощью команды.
1 |
sudo make install |
Теперь можно запускать инструмент из любого места на компьютере. Например, нужно вывести результат на рабочий стол, тогда нужно просто открыть терминал на рабочем столе. Для этого нужно выполнить команду:
1 |
cd ~/Desktop |
Запуск AngryOxide на Kali Linux
Сначала проверим параметры запуска:
1 |
angryoxide -h |
Параметры запуска AngryOxide:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
-i, --interface - выбор WiFi карты или адаптера, который мы хотим использовать для тестирования. -c, --channel - опция позволяет выбрать конкретные каналы для сканирования. Если вы не укажете ни одного, программа автоматически просканирует часто используемые каналы 1, 6 и 11. -b, --band - WiFi может работать в различных частотных диапазонах, например 2,4 ГГц или 5 ГГц. Эта опция позволяет указать, какой диапазон частот следует сканировать. -o, --output - указывает имя файла, в который будут сохранены результаты теста. -t, --target-entry - указывает конкретную сеть WiFi (идентифицированную по MAC-адресу или SSID), которую мы хотим использовать для тестирования. Если мы не укажем ни одной, AngryOxide будет тестировать все сети, которые найдет. -w, --whitelist-entry - сети, которые мы не хотим атаковать. Это все равно что приказать AngryOxide: «Оставьте эти сети в покое». -r, --rate - настройка агрессивности атаки. --combine - объединяет выходные файлы в один для более удобного анализа. --noactive - отключает активированный режим мониторинга WiFi адаптера. --autohunt - автоматически сканирует и фокусируется на каналах, где обнаружены цели. --autoexit - указывает инструменту автоматически остановиться, как только он соберет все необходимые данные. --notransmit - делает инструмент пассивным, то есть он наблюдает, не отправляя никаких данных. --nodeauth - отключает отправку кадров деаутентификации, которые иногда используются в атаках. --notar - не позволяет инструменту упаковывать выходные файлы в tar-файл. --disablemouse - отключает захват мыши, что полезно при работе без головы (без графического интерфейса). --dwell - регулирует время, затрачиваемое на каждый канал во время сканирования. |
Использование AngryOxide для взлома WiFi
Сначала проверим сетевые интерфейсы, используемые в нашей системе:
1 |
ip a |
На следующем скриншоте показаны сетевые интерфейсы в моей системе Kali Linux.
Я скрыл свой MAC-адрес скрыт в целях конфиденциальности.
Как видно из скрина выше, на компьютере есть только беспроводной сетевой интерфейс wlan0.
Теперь запустим инструмент AngryOxide, чтобы настроить интерфейс ( wlan0), не создавая шума в окружающих сетях, без параметров deauth и transmit. Нам требуются права root, поэтому команда будет выглядеть следующим образом:
1 |
sudo angryoxide -i wlan0 |
На следующем скриншоте мы видим, что инструмент обнаружил несколько беспроводных сетей. Здесь также можно увидеть различные опции, касающиеся обнаруженных сетей. Для перемещения можно использовать клавиатуру, например q для выхода, a/d для переключения вкладок, пробел для паузы, w/s для скрола, k для привязки клавиш.
Для примера выберем сеть WiFi с именем Zero (SSID — это название сети WiFi). Чтобы выбрать ее, нам нужно нажать клавишу со стрелкой вниз ⬇. Затем нам нажать клавишу 🇹 на клавиатуре.
Мы перехватили 4-Way Handshake. 4-Way Handshake — это перехват 4 сообщений (EAPOL Messages). В принципе, если выражаться понятным языком AngryOxide отправляет пакеты деаутентификации на целевую сеть — это позволит отключить все подключенные устройства, а затем эти подключенные устройства или клиенты автоматически пытаются подключиться к сети и отправляя запрос на подключение. В этом запросе также отправляется пароль для проверки. Пароль в виде хэша, который мы и перехватили.
Если нажать два раза 🇩 на клавиатуре и перейти на вкладку «Handshake», то можно увидеть, что AngryOxide успешно перехватил рукопожатие.
Теперь можно выйти, нажав кнопку 🇶 на клавиатуре.
Нажмите клавишу 🇶, чтобы подтвердить выход из AngryOxide. Мы запустили AngryOxide на рабочем столе, поэтому после выхода мы можем увидеть ZIP-файл на рабочем столе.
Извлеките содержимое архива ZIP, щелкнув правой кнопкой мыши и выбрав опцию Extract Here (Извлечь сюда).
Это создаст каталог на нашем рабочем столе, внутри которого находятся несколько файлов.
Взлом паролей WiFi
Файл рукопожатия захвачен. Пришло время взломать этот хэш. Для этого мы воспользуемся инструментом HashCat (см. Использование Hashcat на Kali Linux).
Иногда нам попадается файл рукопожатия ( cap/pcap/pcapng), в таком случае его нужно конвертировать, чтобы Hashcat его смог переварить. Но AngryOxide уже предоставляет в формате Hashcat (формат filename.hc22000), что экономит время. Давайте взломаем его с помощью Hashcat.
Откройте окно терминала и выполните команду:
1 |
hashcat <полный путь хэш-файла> <полный путь списка слов> |
В моем случае команда будет выглядеть следующим образом:
1 |
hashcat /home/kali/Desktop/oxide-2024-05-01_21-14-38/Zero.hc22000 /usr/share/seclists/Passwords/WiFi-WPA/probable-v2-wpa-top447.txt |
Здесь используется словарь для брута (список паролей) содержащий 447 самых распространенных паролей для взлома WiFi. Такие списки можно скачать из интернета. Я использовал seclists, который можно установить в Kali Linux командой:
1 |
sudo apt install seclists |
Я намеренно поставили легкий пароль на мою WiFi-сеть, чтобы продемонстрировать атаку на Wi-Fi.
На следующем скриншоте видно, что пароль для SSID с именем Zero взломан.
Вот как мы можем легко перехватить файлы рукопожатия WiFi с помощью AngryOxide и взломать пароль WiFi с помощью Hashcat в системе Kali Linux.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Как взломать WiFi с помощью Wifite в NetHunter
- Создание Captive Portal для взлома паролей Wi-Fi
- Установка и использование Wifiphisher для взлома Wi-Fi