Практический хакинг: Kali Linux, Termux и векторы атак

Курс для начинающих пентестеров с упором на практику (75% времени). Вы освоите инструменты Kali Linux и Termux для тестирования безопасности сетей, устройств и веб-сайтов, используя современные методики [codeby.net](https://codeby.net/threads/pentest-s-nulya-polnoye-prakticheskoye-rukovodstvo-dlya-nachinayushchikh-v-2025.84955/).

1. Аудит сетей и взлом Wi-Fi

Успешно развернув лабораторию с Kali Linux и Termux на прошлом этапе, вы получили в свои руки мощный вычислительный фундамент. Теперь пришло время выйти за пределы локальной среды и посмотреть на мир глазами атакующего. Вы сидите в кафе, пьете кофе, а вокруг вас в воздухе непрерывно циркулируют миллионы невидимых пакетов данных. Беспроводные сети — это открытая дверь в инфраструктуру любой компании или частного дома, если знать, как правильно подобрать к ней ключ.

Анатомия беспроводной иллюзии

Многие пользователи уверены, что современные стандарты шифрования делают Wi-Fi неуязвимым. Это опасное заблуждение. Беспроводная сеть работает в открытом радиоэфире, а значит, любой желающий может «слушать» передаваемую информацию.

Основой безопасности большинства современных сетей является протокол WPA2 (Wi-Fi Protected Access 2). При подключении легитимного клиента к роутеру происходит так называемое 4-way handshake (четырехэтапное рукопожатие). Это процесс обмена криптографическими ключами, в ходе которого устройство и точка доступа доказывают друг другу, что знают правильный пароль, при этом сам пароль в открытом виде никогда не передается.

> Безопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Wi-Fi — это не магия, а обычный протокол уровня 802.11, который живёт в открытом эфире и подчиняется вполне конкретной структуре пакетов. > > Хабр

Уязвимость кроется в том, что пакеты этого рукопожатия можно перехватить. Получив их, атакующий забирает данные на свой мощный компьютер и начинает процесс оффлайн-взлома — перебора паролей по словарю.

Время, необходимое на взлом, подчиняется простой математической зависимости:

Где — время перебора в секундах, — количество комбинаций паролей в вашем словаре, а — скорость перебора вашей видеокарты (количество вычисляемых хешей в секунду).

Например, если ваш словарь содержит 15 000 000 популярных паролей, а видеокарта способна вычислять 300 000 хешей в секунду, максимальное время взлома составит всего 50 секунд. Никаких блокировок от роутера за неверные попытки не последует, так как весь процесс происходит локально на вашей машине.

Оружие хакера: выбор Wi-Fi адаптера

Встроенные Wi-Fi модули большинства ноутбуков и смартфонов работают только в managed mode (управляемом режиме) — они отбрасывают все пакеты, которые не предназначены лично им. Для аудита сетей нам необходим monitor mode (режим монитора), позволяющий захватывать абсолютно весь трафик в радиусе действия антенны, а также функция packet injection (инъекция пакетов) для отправки собственных сформированных кадров в эфир.

Выбор правильного железа — половина успеха. Популярный миф гласит, что любой адаптер с антенной подойдет для взлома, но это не так. Все зависит от чипсета внутри.

| Чипсет | Характеристика | Вердикт для пентеста | | --- | --- | --- | | Mediatek MT7612U | Идеальная совместимость с ядром Linux 6.x+, поддержка 5 ГГц. | Отличный выбор. Работает сразу из коробки (plug-and-play). | | Realtek RTL8812AU | Высокая мощность передатчика, отличная дальность. | Хороший выбор. Требует ручной установки драйверов DKMS. | | Atheros AR9271 | Легендарная классика, использовалась в старых TP-Link v1. | Устарел. Поддерживает только 2.4 ГГц, сложно найти оригинал. | | Realtek RTL8188EUS | Дешевый чип, часто встречается в бюджетных «свистках» TP-Link v2/v3. | Бесполезен. Не поддерживает инъекцию пакетов в современных реалиях. |

Стоимость качественного адаптера на базе Mediatek составляет около 2500–3500 руб., что является минимальной инвестицией в вашу практическую лабораторию.

Практика: Пошаговый аудит WPA2

Переходим к активной фазе. Мы будем использовать пакет утилит aircrack-ng, который предустановлен в Kali Linux. Если вы используете Termux на Android, вам потребуется устройство с root-правами и OTG-кабель для подключения внешнего USB-адаптера, так как внутренние чипы смартфонов физически ограничены на уровне прошивки.

Шаг 1: Подготовка эфира

Сначала необходимо убить все системные процессы, которые могут мешать работе адаптера (например, сетевые менеджеры, пытающиеся подключиться к известным сетям).

Затем переводим наш адаптер (обычно он называется wlan0) в режим монитора:

После этой команды интерфейс изменит свое имя на wlan0mon. Теперь ваша антенна превратилась в пассивный радар, фиксирующий всё вокруг.

Шаг 2: Разведка и выбор цели

Запускаем сканирование эфира, чтобы увидеть все доступные точки доступа и подключенных к ним клиентов:

На экране появится динамически обновляемая таблица. Обратите внимание на следующие параметры:

  • BSSID: MAC-адрес роутера (уникальный физический идентификатор).
  • PWR: Мощность сигнала. Чем ближе значение к нулю, тем лучше. Сигнал -45 означает, что роутер близко, а -85 — что он находится за несколькими бетонными стенами.
  • CH: Канал, на котором работает сеть (от 1 до 13 для диапазона 2.4 ГГц).
  • Выбрав цель (например, сеть с BSSID 00:11:22:33:44:55 на канале 6), останавливаем общий поиск и фокусируем радар только на ней, попутно записывая весь трафик в файл capture:

    Шаг 3: Атака деаутентификации (The Kick)

    Чтобы перехватить рукопожатие, нам нужно, чтобы легитимный клиент подключился к роутеру. Ждать этого естественным путем можно часами. Вместо этого мы применим Deauthentication attack (атаку деаутентификации).

    Мы отправляем в эфир специальный управляющий кадр от имени роутера, который говорит клиенту: «Связь разорвана, отключись». Клиент послушно отключается, а затем его устройство автоматически, за доли секунды, пытается переподключиться, инициируя то самое рукопожатие.

    Открываем второе окно терминала и отправляем 10 пакетов деаутентификации:

    Здесь -a — это MAC-адрес роутера, а -c — MAC-адрес подключенного клиента (смартфона или ноутбука жертвы), который мы увидели в окне airodump-ng.

    Если атака прошла успешно, в первом окне терминала в правом верхнем углу появится заветная надпись: WPA handshake: 00:11:22:33:44:55. Это означает, что криптографические ключи захвачены.

    Шаг 4: Оффлайн-взлом

    Теперь мы можем выключить режим монитора и покинуть радиус действия сети. Дальнейшая работа происходит исключительно на вычислительных мощностях вашей машины.

    Для перебора паролей мы будем использовать утилиту hashcat, которая задействует ресурсы видеокарты (GPU), что в сотни раз быстрее процессора (CPU). Сначала конвертируем наш файл захвата в формат, понятный hashcat (используя онлайн-конвертеры или утилиту hcxpcapngtool), получая файл capture.hc22000.

    Запускаем перебор по словарю rockyou.txt (самый популярный словарь паролей в мире хакеров, содержащий более 14 миллионов строк):

    Если пароль пользователя был словарным (например, дата рождения, имя питомца или банальное qwerty12345), hashcat выдаст его на экран в открытом виде. Вы получили полный доступ к сети.

    Итоги

  • Безопасность WPA2 базируется на четырехэтапном рукопожатии, которое передается в открытом радиоэфире и может быть перехвачено любым устройством в режиме монитора.
  • Атака деаутентификации не взламывает сеть напрямую, а лишь принудительно отключает клиента, заставляя его устройство заново передать криптографические ключи.
  • Процесс подбора пароля происходит полностью оффлайн, что делает невозможным блокировку атакующего со стороны роутера.
  • Успех аудита критически зависит от аппаратного обеспечения: встроенные Wi-Fi модули не подходят, требуется внешний адаптер с поддержкой инъекции пакетов (например, на чипсетах Mediatek).
  • 2. Проникновение в устройства: ПК, смартфоны и камеры

    Проникновение в устройства: ПК, смартфоны и камеры

    Успешный взлом Wi-Fi — это лишь получение билета в зрительный зал. Теперь вы находитесь внутри локальной сети. Вы больше не внешний наблюдатель, пытающийся пробить толстые стены маршрутизатора; вы — легитимный участник инфраструктуры. Внутри периметра устройства (ноутбуки, смартфоны, умные телевизоры и камеры) обычно доверяют друг другу. Это доверие — главная уязвимость, которую использует хакер.

    Современная локальная сеть напоминает мегаполис. В ней есть защищенные банки (обновленные серверы), обычные жилые дома (персональные компьютеры) и открытые настежь сараи (устройства интернета вещей). Наша цель — научиться находить слабые звенья и получать полный контроль над целевыми системами.

    Разведка внутри периметра: Картография сети

    Прежде чем атаковать, необходимо понять, кто находится с нами в одной сети. Слепой взлом приводит лишь к срабатыванию систем обнаружения вторжений. Для разведки мы будем использовать Nmap (Network Mapper) — золотой стандарт сканирования сетей.

    В стандартной домашней или офисной подсети класса C количество доступных адресов , где — количество узлов. Сканирование такого диапазона занимает считанные секунды.

    Откройте терминал в Kali Linux или Termux и введите команду для пинг-сканирования (обнаружения живых хостов без глубокого анализа портов):

    Получив список активных IP-адресов, мы выбираем конкретную цель и проводим агрессивное сканирование, чтобы узнать операционную систему и запущенные службы:

    Здесь флаг -A включает определение ОС и версий программ, а -p- заставляет сканер проверить все 65535 портов.

    Например, если Nmap обнаружит открытый порт 445 на Windows-машине, это сигнал к тому, что работает служба SMB (обмен файлами), которая исторически является одним из самых уязвимых компонентов системы.

    Вектор 1: Компрометация ПК через уязвимости служб

    Персональные компьютеры под управлением Windows или Linux часто имеют не обновленное программное обеспечение. Если служба, «слушающая» порт, содержит ошибку в коде, мы можем отправить туда специально сформированный пакет данных — эксплойт (exploit), который заставит систему выполнить наш код.

    Главным инструментом для этой задачи является Metasploit Framework. Это колоссальная база данных уязвимостей и готовых боевых нагрузок.

    Рассмотрим классический пример атаки на ПК с устаревшей версией Windows через уязвимость EternalBlue (MS17-010). Эта уязвимость позволяет получить высшие системные привилегии без какого-либо взаимодействия с пользователем.

  • Запускаем консоль фреймворка:
  • Находим и выбираем нужный эксплойт:
  • Указываем IP-адрес нашей жертвы:
  • Назначаем боевую нагрузку (payload). Мы будем использовать Meterpreter — продвинутую оболочку, работающую в оперативной памяти жертвы и не оставляющую следов на жестком диске:
  • Указываем IP-адрес нашей машины (Kali), куда жертва должна отправить соединение:
  • Запускаем атаку:
  • Если система уязвима, через несколько секунд вы увидите строку meterpreter >. Вы внутри. Теперь вы можете делать скриншоты (screenshot), скачивать файлы (download), записывать нажатия клавиш (keyscan_start) или выгружать хеши паролей (hashdump).

    Вектор 2: Смартфоны и социальная инженерия

    Мобильные операционные системы, такие как Android и iOS, построены на архитектуре «песочницы» (sandbox). Каждое приложение изолировано, и удаленное выполнение кода через сетевые порты здесь встречается крайне редко. Поэтому для проникновения в смартфоны применяется симбиоз технических средств и социальной инженерии.

    Мы создадим вредоносное приложение, которое жертва установит сама. Для генерации таких файлов используется утилита msfvenom, входящая в состав Metasploit.

    Создаем зараженный APK-файл:

    В этой команде мы упаковываем обратное соединение в установочный файл Android. Следующий шаг — доставка. Вы можете поднять локальный веб-сервер на Kali Linux с помощью Python:

    Теперь, используя методы социальной инженерии (например, отправив SMS с подменой номера или перехватив DNS-запросы в локальной сети), вы вынуждаете жертву перейти по адресу http://192.168.1.10/SystemUpdate.apk и установить «критическое обновление системы».

    Статистика показывает, что при грамотном оформлении фишинговой страницы около 30% пользователей игнорируют предупреждения безопасности Android и устанавливают приложения из неизвестных источников. Как только приложение запускается, на вашем слушателе в Metasploit открывается сессия. Вы получаете доступ к камере (webcam_stream), микрофону (record_mic), контактам и SMS-сообщениям.

    Вектор 3: Слепые зоны интернета вещей (IoT)

    IP-камеры, умные розетки, роутеры и принтеры — это устройства интернета вещей (IoT). Их главная проблема заключается в том, что производители экономят на вычислительных мощностях, из-за чего внедрение сложных алгоритмов шифрования становится невозможным. Более того, пользователи годами не обновляют прошивки таких устройств.

    > Как и Metasploit Framework, RouterSploit Framework представляет собой среду эксплуатации с открытым исходным кодом, используемую для взлома встроенных устройств. > > timcore.ru

    Самый распространенный вектор атаки на камеры — перебор заводских паролей (брутфорс). Многие камеры транслируют видеопоток по протоколу RTSP (порт 554) или имеют веб-интерфейс управления (порт 80).

    Для автоматизированного подбора паролей к веб-интерфейсу камеры мы используем утилиту Hydra:

    Здесь -l admin фиксирует логин, а -P passwords.txt указывает путь к словарю паролей.

    Время взлома зависит от скорости ответа устройства. Формула расчета максимального времени перебора выглядит так:

    где — время в секундах, — количество паролей в словаре, а — количество попыток в секунду.

    Если ваш словарь содержит 5000 популярных комбинаций, а слабенький процессор камеры позволяет делать лишь 5 попыток в секунду, полный перебор займет 1000 секунд (около 16 минут). В большинстве случаев пароль находится в первой сотне (например, 12345, admin, password), и доступ открывается за пару минут.

    Сравнительный анализ векторов атак

    Для систематизации знаний рассмотрим таблицу, отражающую специфику проникновения в различные типы устройств.

    | Тип устройства | Основной вектор атаки | Главный инструмент | Сложность | Требуется ли участие жертвы? | | --- | --- | --- | --- | --- | | ПК (Windows/Linux) | Эксплуатация уязвимостей сетевых служб (SMB, RDP) | Metasploit, Nmap | Средняя | Нет | | Смартфоны (Android) | Вредоносные приложения (APK), фишинг | msfvenom, Social Engineering | Высокая | Да | | IP-камеры / Роутеры | Заводские пароли, устаревшие прошивки | Hydra, RouterSploit | Низкая | Нет |

    Как видно из таблицы, умные устройства являются самой легкой мишенью внутри сети, в то время как смартфоны требуют креативного подхода и манипуляций человеческим фактором.

    Итоги

  • Локальная сеть — это доверенная среда. Получив к ней доступ, атакующий может беспрепятственно сканировать и взаимодействовать с любыми подключенными устройствами.
  • Взлом ПК чаще всего базируется на поиске открытых портов и применении готовых эксплойтов через Metasploit Framework.
  • Архитектура мобильных ОС делает удаленный взлом «в лоб» неэффективным, поэтому для смартфонов генерируются вредоносные нагрузки (payloads), доставляемые методами социальной инженерии.
  • Устройства IoT (камеры, роутеры) являются самым слабым звеном инфраструктуры из-за повсеместного использования заводских паролей и отсутствия автоматических обновлений.