1. Аудит сетей и взлом Wi-Fi
Успешно развернув лабораторию с Kali Linux и Termux на прошлом этапе, вы получили в свои руки мощный вычислительный фундамент. Теперь пришло время выйти за пределы локальной среды и посмотреть на мир глазами атакующего. Вы сидите в кафе, пьете кофе, а вокруг вас в воздухе непрерывно циркулируют миллионы невидимых пакетов данных. Беспроводные сети — это открытая дверь в инфраструктуру любой компании или частного дома, если знать, как правильно подобрать к ней ключ.
Анатомия беспроводной иллюзии
Многие пользователи уверены, что современные стандарты шифрования делают Wi-Fi неуязвимым. Это опасное заблуждение. Беспроводная сеть работает в открытом радиоэфире, а значит, любой желающий может «слушать» передаваемую информацию.
Основой безопасности большинства современных сетей является протокол WPA2 (Wi-Fi Protected Access 2). При подключении легитимного клиента к роутеру происходит так называемое 4-way handshake (четырехэтапное рукопожатие). Это процесс обмена криптографическими ключами, в ходе которого устройство и точка доступа доказывают друг другу, что знают правильный пароль, при этом сам пароль в открытом виде никогда не передается.
> Безопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Wi-Fi — это не магия, а обычный протокол уровня 802.11, который живёт в открытом эфире и подчиняется вполне конкретной структуре пакетов. > > Хабр
Уязвимость кроется в том, что пакеты этого рукопожатия можно перехватить. Получив их, атакующий забирает данные на свой мощный компьютер и начинает процесс оффлайн-взлома — перебора паролей по словарю.
Время, необходимое на взлом, подчиняется простой математической зависимости:
Где — время перебора в секундах, — количество комбинаций паролей в вашем словаре, а — скорость перебора вашей видеокарты (количество вычисляемых хешей в секунду).
Например, если ваш словарь содержит 15 000 000 популярных паролей, а видеокарта способна вычислять 300 000 хешей в секунду, максимальное время взлома составит всего 50 секунд. Никаких блокировок от роутера за неверные попытки не последует, так как весь процесс происходит локально на вашей машине.
Оружие хакера: выбор Wi-Fi адаптера
Встроенные Wi-Fi модули большинства ноутбуков и смартфонов работают только в managed mode (управляемом режиме) — они отбрасывают все пакеты, которые не предназначены лично им. Для аудита сетей нам необходим monitor mode (режим монитора), позволяющий захватывать абсолютно весь трафик в радиусе действия антенны, а также функция packet injection (инъекция пакетов) для отправки собственных сформированных кадров в эфир.
Выбор правильного железа — половина успеха. Популярный миф гласит, что любой адаптер с антенной подойдет для взлома, но это не так. Все зависит от чипсета внутри.
| Чипсет | Характеристика | Вердикт для пентеста | | --- | --- | --- | | Mediatek MT7612U | Идеальная совместимость с ядром Linux 6.x+, поддержка 5 ГГц. | Отличный выбор. Работает сразу из коробки (plug-and-play). | | Realtek RTL8812AU | Высокая мощность передатчика, отличная дальность. | Хороший выбор. Требует ручной установки драйверов DKMS. | | Atheros AR9271 | Легендарная классика, использовалась в старых TP-Link v1. | Устарел. Поддерживает только 2.4 ГГц, сложно найти оригинал. | | Realtek RTL8188EUS | Дешевый чип, часто встречается в бюджетных «свистках» TP-Link v2/v3. | Бесполезен. Не поддерживает инъекцию пакетов в современных реалиях. |
Стоимость качественного адаптера на базе Mediatek составляет около 2500–3500 руб., что является минимальной инвестицией в вашу практическую лабораторию.
Практика: Пошаговый аудит WPA2
Переходим к активной фазе. Мы будем использовать пакет утилит aircrack-ng, который предустановлен в Kali Linux. Если вы используете Termux на Android, вам потребуется устройство с root-правами и OTG-кабель для подключения внешнего USB-адаптера, так как внутренние чипы смартфонов физически ограничены на уровне прошивки.
Шаг 1: Подготовка эфира
Сначала необходимо убить все системные процессы, которые могут мешать работе адаптера (например, сетевые менеджеры, пытающиеся подключиться к известным сетям).
Затем переводим наш адаптер (обычно он называется wlan0) в режим монитора:
После этой команды интерфейс изменит свое имя на wlan0mon. Теперь ваша антенна превратилась в пассивный радар, фиксирующий всё вокруг.
Шаг 2: Разведка и выбор цели
Запускаем сканирование эфира, чтобы увидеть все доступные точки доступа и подключенных к ним клиентов:
На экране появится динамически обновляемая таблица. Обратите внимание на следующие параметры:
Выбрав цель (например, сеть с BSSID 00:11:22:33:44:55 на канале 6), останавливаем общий поиск и фокусируем радар только на ней, попутно записывая весь трафик в файл capture:
Шаг 3: Атака деаутентификации (The Kick)
Чтобы перехватить рукопожатие, нам нужно, чтобы легитимный клиент подключился к роутеру. Ждать этого естественным путем можно часами. Вместо этого мы применим Deauthentication attack (атаку деаутентификации).
Мы отправляем в эфир специальный управляющий кадр от имени роутера, который говорит клиенту: «Связь разорвана, отключись». Клиент послушно отключается, а затем его устройство автоматически, за доли секунды, пытается переподключиться, инициируя то самое рукопожатие.
Открываем второе окно терминала и отправляем 10 пакетов деаутентификации:
Здесь -a — это MAC-адрес роутера, а -c — MAC-адрес подключенного клиента (смартфона или ноутбука жертвы), который мы увидели в окне airodump-ng.
Если атака прошла успешно, в первом окне терминала в правом верхнем углу появится заветная надпись: WPA handshake: 00:11:22:33:44:55. Это означает, что криптографические ключи захвачены.
Шаг 4: Оффлайн-взлом
Теперь мы можем выключить режим монитора и покинуть радиус действия сети. Дальнейшая работа происходит исключительно на вычислительных мощностях вашей машины.
Для перебора паролей мы будем использовать утилиту hashcat, которая задействует ресурсы видеокарты (GPU), что в сотни раз быстрее процессора (CPU). Сначала конвертируем наш файл захвата в формат, понятный hashcat (используя онлайн-конвертеры или утилиту hcxpcapngtool), получая файл capture.hc22000.
Запускаем перебор по словарю rockyou.txt (самый популярный словарь паролей в мире хакеров, содержащий более 14 миллионов строк):
Если пароль пользователя был словарным (например, дата рождения, имя питомца или банальное qwerty12345), hashcat выдаст его на экран в открытом виде. Вы получили полный доступ к сети.