Иногда нам нужно, чтобы рукопожатия захватывались без нашего участия. Это может быть необходимо как в стационарных условиях (мы круглосуточно выслеживаем клиентов точки доступа, к которой подключаются очень редко), так и при передвижении (мы с включённым портативным компьютером передвигаемся по району). В любом из этих сценариев, активная с нашей стороны деаутентификация клиентов поможет собрать значительно больше рукопожатий, чем пассивное наблюдение. В этой заметке инструкция по использованию zizzania — автоматизированному инструменту деатуентификации клиентов Wi-Fi сетей.
Если вас интересует подробная справка, описание инструкция по установке и дополнительные примеры по использованию zizzania, то обратитесь к соответствующей статье в Энциклопедии инструментов для пентестинга.
Предположим, нас интересует точка доступа с BSSID AA:BB:CC:DD:EE:FF, но к ней очень редко (раз в сутки, раз в неделю, раз в месяц) подключаются клиенты. Мы можем запустить zizzania на сетевом интерфейсе -i wlp2s0, ограничиваем прослушивание шестым каналом -c 6 (если мы указываем канал, то программа сама переводит сетевой интерфейс в режим наблюдения), указываем интересующую нас точку доступа -b AA:BB:CC:DD:EE:FF и файл, в который нужно записать перехваченные рукопожатия -w out.pcap:
sudo zizzania -i wlp2s0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap
Предположим, мы хотим прослушивать определённый канал и нас интересуют все точки доступа на нём. Тогда команда буде выглядеть примерно так (мы не указали ключ -b с BSSID какой-либо ТД):
sudo zizzania -i wlp2s0 -c 1 -2 -w zizza/out5
Давайте предположим ещё одну ситуацию. Мы хотим захватить рукопожатия со всех точек доступа всех каналов. При этом мы хотим использовать атаку деаутентификации, чтобы получить максимум возможных рукопожатий. И, конечно, мы хотим, чтобы всё это происходило автоматизировано. Например, мы не спеша гуляем на районе с сумкой, внутри которой включённый портативный компьютер, а на компьютере умная программа, которая сама выявляет точки доступа, выявляет их клиентов, сама же производить атаку деаутентификации и сама же ещё захватывает рукопожатия. Мы возвращаемся с разряженной батареей и целой уймой захваченных рукопожатий! Это вполне реализуемо с zizzania.
Конечно, можно написать простецкий скрипт, который будет через определённые интервалы останавливать zizzania и сразу запускать её на следующем канале. Но есть решение ещё проще.
zizzania следует за каналом, если его переключает другая программа. airodump-ng прекрасно умеет переключать каналы. Ну, я думаю, вы уже всё поняли. Разве что, кто-то может возразить, что airodump-ng слишком быстро прыгает по каналам, чтобы можно было бы успеть выполнить деаутентификацию и захват рукопожатия. Но этот интервал можно настроить.
Если вы этого ещё не сделали, переведите Wi-Fi карту в режим наблюдения.
Откройте два окна терминала — даже если у вас одна беспроводная карта, этот пример всё равно у вас будет работать. Нам нужны две одновременно запущенные программы, но работать они будут на одном беспроводном интерфейсе.
airodump-ng мы запускаем на интерфейсе wlp2s0, после ключа -f можно указать время в миллисекундах через которое программа будет прыгать по каналам. Если указать 30000, то каналы будут сменяться раз в 30 секунд. Если поставить слишком маленькое значение, то программы будут не успевать сделать атаку деатуентификация и захватить рукопожатие (особенно, если на канале много точек доступа). Если поставить слишком большое значение, то это приемлемо для стационарного размещения, если же вы передвигаетесь, то вам придётся передвигаться весьма медленно, чтобы программы успели отработать по всем каналам и точкам доступа в данном диапазоне доступности. И ещё, я хочу, чтобы рукопожатия захватывала airodump-ng (я ей как-то больше доверяю), поэтому добавляю ключ -w. Обратите внимание, что в своём примере я сохраняю рукопожатия в файл с префиксом auto в каталоге hndshk (его я предварительно создал). Ещё я использую опцию --berlin 1200. Она нужна только для того, чтобы точки доступа не вылетали слишком быстро с экрана (на работу это никак не влияет):
sudo airodump-ng wlp2s0 -f 30000 -w hndshk/auto5 --berlin 1200
При запуске zizzania я указываю тоолько имя беспроводного интерфейса, на котором она будет работать (отправлять пакеты деаутентификации):
sudo zizzania -i wlp2s0
Для анализа файла с захваченными рукопожатиями я буду использовать Pyrit:
pyrit -r "hndshk/auto5-01.cap" analyze
Учитывая, что не передвигался (работал стационарно), результат для моих условий приемлемый:
Близкие статьи
- Массовый взлом рукопожатий в BlackArch с помощью Pyrit (90.4%)
- Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch (80.8%)
- Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch с использованием команд ip и iw (80.8%)
- Особенности атак на Wi-Fi из BlackArch (71.2%)
- Решение ошибки reaver: invalid option -- 'K' (59.6%)
- Установка BlackArch, часть четвёртая: Установка инструментов BlackArch (RANDOM - 9.6%)