Как сделать из ubuntu kali linux

Обновлено: 04.07.2024

Своя собственная сборка дистрибутива Linux может понадобиться к примеру для того, что бы иметь под рукой готовый ISO образ с нужным программным обеспечением. Про то, как собирать ISO образ на базе Ubuntu и ее производных я уже писал, прочесть статью можно по этой ссылке . Но что делать, если вам нужен дистрибутив для пентестинга, с определенным программным обеспечением, в этом случае вы можете создать собственную сборку на базе Kali Linux. В этой статье вкратце разберем способ сборки ISO образа с необходимыми пакетами и окружением рабочего стола. Как вариант, вы можете в эту сборку включить необходимые драйвера, например на WI-FI карту, что бы иметь возможность переключения в режим мониторинга без необходимости каждый раз скачивать их устанавливать с GitHub.

О том как можно собрать DEB пакет из установленных пакетов читайте в этой статье , это позволит вам, убедится в работоспособности самих пакетов в вашей системе перед тем как их включать в iso сборку. При сборке вы можете выбрать одно из окружений рабочего стола из возможных: gnome,kde,xfce,mate,e17,lxde,i3wm

Live Build для кастомизации Kali Linux

Перед тем как начать, необходимо установить некоторые зависимости, это такие пакеты как “curl git live-build cdebootstrap”, без них у вас не чего не получится. Давайте перейдем в терминал и выполним команду обновления пакетов и установку:

sudo apt update
sudo apt install -y curl git live-build cdebootstrap

Когда установка пакетов завершится, необходимо с помощью Git загрузить исходные пакеты самого дистрибутива Kali Linux, водим соответствующую команду в терминале:

В результате в домашней директории у вас появится папка под названием “live-build-config”, по факту, вы уже можете приступить к сборке, обновленного Kali Linux, но без модификации, ради которой все это и затевалось. Переходим в эту самую директорию введя команду:

Этичный хакинг и тестирование на проникновение, информационная безопасность

Начну с самого главного — с серьёзного предупреждения: эта операция вполне может убить ваш дистрибутив и сделать его непригодным для использования! Это вполне реальная возможность всё поломать из-за несовместимости пакетов!

Что даст репозиторий Kali Linux?

После всех этих страшных предупреждений, возникает вопрос, зачем так рисковать? Если вы добавите репозиторий другого дистрибутива, то вы сможете установить его пакеты. Например, если в Linux Mint добавить репозитории Kali Linux, то можно установить программы Kali Linux в Linux Mint.

Что происходит при добавлении репозиториев других дистрибутивов Linux

При добавлении любых новых репозиториев, после обновления кэша пакетов, пакеты из новых репозиториев становятся доступны для установки, а также для обновления существующих в системе пакетов.

Репозитории могут содержать одинаковые пакеты, но разных версий. При выполнении обновлений, более новые пакеты заменят пакеты предыдущих версий в системе. Поскольку исходные пакеты дистрибутива могут не сочетаться с пакетами другого дистрибутива, то система может перестать нормально работать после обновления. Причём если первое обновление прошло нормально, это не означает, что в результате какого-нибудь последующее что-нибудь не случиться.

Можно значительно снизить опасность от репозиториев Kali Linux, но при этом пользоваться преимуществами этого дистрибутива — с помощью установления репозиторию Kali Linux более низкого приоритета — об этом будет рассказано ниже.

В какие дистрибутивы можно добавить репозитории Kali Linux

Для этого подходят только дистрибутивы на основе Debian, то есть сама Debian, а также Linux Mint, Ubuntu и пр.

Инструкция по добавлению репозиториев Kali Linux (на примере Linux Mint)

Мы не только правильно добавим репозитории, но и настроим низкий приоритет репозиториев Kali Linux, благодаря этому:

  • при автоматическом обновлении пакеты Kali Linux не будут заменять пакеты основного дистрибутива, даже если у Kali Linux более новые версии
  • можно будет устанавливать любые программы Kali Linux
  • при выходе новых версий программ Kali Linux, они будут автоматически обновляться вместе с остальными пакетами в системе

То есть мы получаем преимущества Kali Linux, но не рискуем испортить свой дистрибутив (хотя всякое может случиться).

Начните с полного обновления вашей системы:

Затем перезагрузитесь — то есть мы получили полностью обновлённую систему, в которой команда

должна выводить следующее:

Выполним проверку — попробуем установить программу WPScan в Linux Mint:

Этот пакет отсутствует, поэтому ожидаемая неудача:


Добавляем репозитории Kali Linux:

Чтобы убедиться, что новые репозитории добавлены, вновь попытаемся обновить кэш приложений:

Операция должна завершиться ошибкой:


Если система на английском языке, то будет примерно так:

Это нормально — так и должно быть.

Для последующей операции нам понадобиться пакет gnupg, установим его:

Теперь, чтобы система смогла верифицировать пакеты Kali Linux, нужно добавить публичный ключ данного дистрибутива. Скачиваем его и добавляем следующими командами:

Теперь вновь обновляешь кэш (но ни в коем случае не обновляем систему — иначе всё сломается и она у вас больше не загрузиться):


Как можно убедиться, нам предлагается обновить более полутора тысяч пакетов — НЕ делаем этого.

Теперь нам нужно установить правильный приоритет для пакетов из репозиториев Kali Linux: у них будет более низкий приоритет чем у остальных, в результате пакеты Kali Linux (например, ядра) не будут устанавливаться автоматически, но вручную вы сможете установить любые пакеты, которые вам нужны.

Или попросту создайте файл /etc/apt/preferences.d/kali.pref со следующем содержимым:

Вновь обновляем кэш пакетов:

Как можно увидеть, теперь репозиторий Kali Linux не оказывает влияние на систему при её обновлении:


Но зато если мы попытаемся установить WPScan, который ранее мы не смогли найти в репозиториях, то теперь всё пройдёт успешно. Хотя есть нюансы — программа apt не справится с этой задачей:

Проблема будет в том, что у пакета wpscan есть зависимости, эти зависимости присутствуют в репозиториях Kali Linux, но что-то не даёт программе apt справится с их установкой.

Поэтому для установки пакетов Kali Linux мы будем использовать aptitude в команде вида:

Например для установки wpscan:




В этом и заключается эффект репозиториев Kali Linux (возможность установить её программы) при минимальных рисках поломать дистрибутив Linux, в который вы добавляете новые репозитории.

Тем не менее риски остаются: при установке пакетов, в зависимостях которых могут присутствовать важные компоненты системы, такие как ядро. Поэтому не рекомендуется устанавливать драйверы и модули ядра из репозитория Kali Linux (из основных репозиториев вашего дистрибутива вы можете устанавливать что угодно, в том числе и видеодрайверы и новые ядра). С подавляющем большинством другим программ проблем быть не должно.

Полное превращение системы в Kali Linux

Если вам нужна Kali Linux, то просто скачайте Live-дистрибутив и установите себе.

Связанные статьи:

факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!


Здравствуйте. Установив WSL и скачав из Microsoft Store Kali Linux & Ubuntu я столкнулся с тем, что передо мной терминал, а я абсолютно ничего не понимая в Linux, хотел бы хоть как-то ориентироваться в системе через графическую оболочку. Я неделями гуглил команды и в итоге написал скрипт для настройки. Делюсь, может кому поможет

Ещё раз оговорюсь, что в Linux я абсолютно не понимал ничего, поэтому культурная критика и дополнения к скрипту приветствуются в комментариях.

Так же сложность оказалась в том, что KALI поменяли команды, и я следуя туториалам на 2019 версию уже натыкался на ошибки отсутствия дистрибутива в репозитории.

Статья подразумевает, что вы уже установили WSL и скачали дистрибутив из Microsoft Store, и перед вами терминал. Скрипт писался на системе 26.08.2020

Настройка Kali

Прочитайте первым делом в конце статьи UPDATE 2 и 3, пожалуйста. Возможно вы передумаете всё это делать.

  1. Первым делом вам предложат создать пользователя: введите логин и пароль
  2. далее создаём скрипт:


и вставляем содержимое скрипта

UPD: Скрипт одноразовый. Его не нужно часто вызывать из разных мест — следовательно, его место в домашнем каталоге пользователя или вообще в /tmp berez

Ubuntu

На Ubuntu всё тоже самое, только вместо kali-desktop-xfce введите xubuntu-desktop.

Заключение

Спасибо за прочтение статьи. Если будут в комментариях пожелания\замечания\угрозы\шантаж\насилие, то статья будет дополняться\обновляться. Надеюсь, кому-нибудь пригодится.

UPD1:
Автозапуск при включении (спасибо berez)

UPD3:
WSL не видит физический интерфейс Wi-fi, соответственно Kali на WSL бесполезен на сегодняшний день, ждём обновлений.
В интернете пишут, что можно прокинуть USB-Wifi в систему через виртуальные машины VMWare, Oracle Virtual Box.
Но у меня, к сожалению, это не получилось, имею 2 USB Wi-Fi адаптера.
Тем не менее много людей отписываются об успехе этой процедуры.


В этом руководстве мы создадим Kali Linux 2020 Live USB в Windows и настроим постоянный раздел, чтобы мы могли сохранять файлы и настройки между перезагрузками. Дальше мы разберём то, как полностью настроить систему для работы после установки. А в конце вас ждёт курс по изучению этой операционной системы. *Это руководство также работает с Kali Linux 2019 и 2018.

Установка


В этом руководстве мы используем 64-битный (прямой) образ Kali Linux, хотя он также должен хорошо работать с 32-битным образом.

Запись Kali Linux 2020 Live ISO на USB

Запишите ISO-образ на USB-накопитель с помощью инструмента Universal USB Installer или UNetbootin. В этом руководстве мы используем Universal USB Installer.

Запись Kali Linux 2020 Live ISO на USB может занять несколько минут.

Создание Kali Linux Live USB с помощью универсального установщика USB

Изменение размера раздела USB

Теперь, когда ISO-образ Kali Linux 2020 записан на USB-накопитель, мы можем приступить к настройке разделов для работы с Kali Live Persistence. Вы можете настроить разделы с помощью менеджера разделов по вашему выбору, но в этом руководстве мы будем использовать MiniTool Partition Wizard

MiniTool Partition Wizard - Управление дисками и разделами


Измените размер раздела до 4 ГБ и нажмите ОК. Это раздел, в котором находятся системные файлы Kali Linux, и ему не нужно больше 4 ГБ.


Создание постоянного раздела

Теперь мы создадим раздел persistence, в котором будут храниться ваши личные файлы и настройки Kali.


В раскрывающемся списке Файловая система выберите EXT4 .

В поле Метка раздела введите persistence. Важно, чтобы вы написали это правильно.

Используйте максимально доступный размер раздела (или размер по вашему выбору) и нажмите OK .


Наконец, нажмите Применить в верхнем левом углу и нажмите Да, чтобы применить изменения.


Мастер разделов теперь настроит ваши разделы. Это может занять некоторое время в зависимости от размера вашего USB-накопителя.


После этого закройте Мастер разделов и безопасно извлеките USB-накопитель.

Загрузитесь в Kali 2020 Live USB

Для загрузки с USB вам нужно зайти в BOOT-меню (На всех компьютерах разные способы, вам нужно загуглить). И далее в BOOT-меню выбрать свою флешку


Монтирование Persistence-раздела

Как только Kali загрузится, мы будем использовать fdisk для просмотра дисковые устройства и разделов.

Откройте новое окно терминала и запустите:

Вы увидите несколько записей для разделов и устройств в списке. Ищите свой USB-накопитель. Он будет иметь два раздела: раздел на 4 ГБ и постоянный раздел, созданный ранее. Раздел Persistence должен отображаться как Linux в столбце Type.

В приведенном выше примере мы видим USB-накопитель с разделом 4 ГБ и с именем устройства sdb2 . Это имя устройства может отличаться в вашем случае. Убедитесь, что у вы запомнили ваше правильное, в моём случае это sdb2

ВАЖНО: Вы должны точно ввести эти команды и убедиться, что вы выбрали правильное устройство (ваше может и не быть sdb2 ), иначе сохранение не будет работать.

Создайте новую точку монтирования с именем my_usb .

Смонтируйте свой раздел USB для сохранения my_usb . Напоминание: ваш раздел persistence может не быть sdb2 , пожалуйста, убедитесь, что вы установили правильный.

Создайте новый файл persistence.conf с помощью текстового редактора nano.

В этом файле /mnt/my_usb/persistence.conf введите

Сохраните файл и выйдите. (Нажмите CTRL + X , нажмите Y , затем нажмите ENTER ).

Теперь размонтируйте ваш постоянный раздел.


Настройка системы

Установите часовой пояс

После того, как вы войдете в систему с правами root, первое, что вы заметите, это то, что время может быть неправильно установлено, и это вызовет проблемы при доступе к веб-сайтам. Вы можете легко изменить его, используя графический интерфейс:

Щелкните правой кнопкой мыши на часах сверху

Установите часовой пояс

Выберите Свойства

Установите местное время. Вы также можете найти множество атрибутов для изменения по умолчанию

Установите местное время

Включить звук загрузки

Одной из проблем, с которыми сталкиваются пользователи Kali, является отсутствие звука при установке. Чтобы включить его, введите команду в терминале

Включить звук загрузки

Update и Upgrade

Рекомендуется Update и Upgrade все устаревшие репозитории, чтобы повысить производительность

Обновление и обновление

Apt-update обновит доступные пакеты и версии

Apt upgrade установит новую версию имеющихся у вас пакетов

Установить новый пароль для root

При установке ОС вы указали пароль, но что если вы захотите изменить пароль через некоторое время? Вот команда для легкого изменения пароля root:

Установить новый пароль для root

Таким образом, вы можете легко изменить свой пароль, набрав только одну команду.

Добавить учетную запись с низким уровнем привилегий

Вы получили приглашение к учетной записи root, но при запуске от имени учетной записи root существует вероятность того, что небольшая ошибка в приложении может стереть некоторые системные файлы, поэтому в любой операционной системе рекомендуется запускать как пользователь без полномочий root с низким уровнем доступа. Чтобы создать нового пользователя с низкими привилегиями:

Добавить учетную запись с низким уровнем привилегий

Добавьте этого пользователя в группу Sudoers для запуска корневых команд:

Судо группа

Судо группа

После этого напишите команду для настройки нового пользователя для BASH:

логин оболочки ehacking

Установка оболочки входа пользователя ehacking в /bin/bash

Установить Git

Git – обязательный инструмент для этических хакеров, стремящихся увеличить свой набор инструментов по сравнению с тем, что уже установлено в стандартных репозиториях Kali. Чтобы установить Git, просто наберите:

Установить Git

Установите ваши любимые инструменты взлома

В Kali Linux уже есть много инструментов для взлома и тестирования, например (Wireshark , Aircrack-ng , BeEF , Burp Suite , Hydra , Nikto , Maltego , Nmap), но что если вы захотите установить свой любимый инструмент, который вам нужен? Я собираюсь использовать для конкретной задачи, например, мне нужно атаковать сеть Wi-Fi с помощью Airgeddon, потому что он автоматизирует с помощью различных инструментов, поэтому вам не нужно вводить команды. Я могу установить Airgeddon в Kali Linux, набрав команду на терминале:

Получите ваши любимые инструменты взлома

Дайте разрешения, чтобы сделать его исполняемым, набрав:

Запустите файл

Установите браузер TOR

Onion Router (TOR) – это бесплатное программное обеспечение с открытым исходным кодом для анонимного общения. Он предназначен для того, чтобы люди не могли отслеживать ваши привычки, в том числе правительственные учреждения и корпорации. Вы можете установить браузер TOR, добавив репозиторий TOR в свой репозиторий APT:

затем загрузите ключ пакета и импортируйте его в ваш набор ключей APT:

Введите apt-get update:

Установить браузер TOR

После обновления установите TOR:

После обновления установите TOR

Установить Tilix

Tilix – это эмулятор терминала с открытым исходным кодом, который использует виджет VTE GTK + 3, обладающий некоторыми удивительными функциями, такими как макеты терминалов любым способом, разделяя их по горизонтали или вертикали, и ввод можно синхронизировать между терминалами, чтобы команды, набранные в одном терминале, реплицировались в другие

Установить Tilix

Введите tilix при появлении запроса на запуск

Установить редактор кода

Atom editor – очень хороший текстовый редактор в Kali Linux. Чтобы установить Atom введите:

В пошаговом руководстве рассказываем о мониторинге точек доступа Wi-Fi, перехвате рукопожатий, расшифровке хешей паролей перебором по словарю и брутфорсом с помощью ЦП и видеокарты.

🕵 Как взломать Wi-Fi с помощью Kali Linux 2020.4 и Ubuntu 20.04

Текст статьи не является руководством к действию и публикуется для ознакомления с методами взлома и построения грамотной защиты. Напоминаем, что за преступления в сфере компьютерной информации предусмотрена ответственность по статье 274 УК РФ.

Разработчики Kali предупреждают , что в виртуальной машине не получится установить драйвера для Nvidia и соответственно мы не сможем проводить расчеты на ГП . Подтверждаю, у меня драйвера не установились. В таком случае лучше ставить Kali как вторую ОС. Расчет на ЦП в виртуальной машине работает нормально .

В статье представлены рецепты для Kali Linux 20.04 и Ubuntu 20.04. Если Kali не устраивает, у нее есть аналог – Parrot OS .

1. Установка Kali в VirtualBox

Устанавливаем последнюю версию VirtualBox и скачиваем Kali Linux VirtualBox 64-Bit (OVA) или 32-Bit. Запускаем VirtualBox и нажимаем на кнопку Импортировать .

Рис. 1. Установка Kali Linux в VirtualBox

Рис. 1. Установка Kali Linux в VirtualBox

Выбираем образ Kali Linux, назначаем количество ядер и ОЗУ для виртуальной машины и нажимаем на кнопку Импорт .

Рис. 2. Установка Kali Linux в VirtualBox

Рис. 2. Установка Kali Linux в VirtualBox

Запускаем Kali Linux и вводим логин kali и пароль kali .

Рис. 3. Ввод логина и пароля в Kali Linux

Рис. 3. Ввод логина и пароля в Kali Linux

2. Установка aircrack-ng

Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена. В Ubuntu выполним следующую команду:

3. Установка bettercap

Bettercap – программа для мониторинга и спуфинга . Установим bettercap из исходников. Введем в терминале следующие команды:

Перейдем в каталог с bettercap:

4. Мониторинг сети

Если к компьютеру подключен USB Wi-Fi адаптер, включим его следующим образом: Устройства → USB → MediaTek 802.11 n WLAN . Название Wi-Fi адаптера может отличаться.

Рис. 4. Включение беспроводного USB Wi-Fi адаптера в Kali Linux в VirtualBox Рис. 5. Wi-Fi адаптер из AliExpress за 150 руб., который использовался для мониторинга Wi-Fi

Узнаем имя Wi-Fi адаптера с помощью команды ifconfig или ip a .

ifconfig " data-src="https://media.proglib.io/posts/2020/12/09/148faef8aa19a7a8d8869b1b231dd4fd.jpg" > Рис. 6. Узнаем имя адаптера командой ifconfig

В нашем случае адаптер называется wlan0 .

Сначала отключим ненужные процессы:

Затем переключим адаптер в режим мониторинга:

Запустим bettercap следующей командой:

Рис. 7. Запуск bettercap в Kali Linux

Рис. 7. Запуск bettercap в Kali Linux

Рис. 8. Мониторинг Wi-Fi сетей с помощью bettercap в Kali Linux

Рис. 8. Мониторинг Wi-Fi сетей с помощью bettercap в Kali Linux

Для просмотра списка обнаруженных сетей введем wifi.show .

Рис. 9. Просмотр обнаруженных W-Fi сетей с помощью bettercap в Kali Linux

Рис. 9. Просмотр обнаруженных W-Fi сетей с помощью bettercap в Kali Linux

5. Получение рукопожатий

Выберем цель – точка доступа NX531J . Попробуем получить рукопожатия (англ. handshake) между точкой доступа NX531J и подключенным к ней устройством. Ждем, когда клиент отключится и подключится снова, либо принудительно отключим его командой деаутентификации: wifi.deauth MAC-адрес точки доступа

MAC-адрес – уникальный идентификатор сетевого устройства. Его значение берем из столбца BSSID. В нашем случае: wifi.deauth 90:c7:aa:bb:cc:dd .

Повторяем эту команду, пока не перехватим рукопожатия.

wifi.deauth * и wifi.deauth all отключают все устройства на всех точках доступа.

Рис. 10. Перехват рукопожатий с помощью bettercap в Kali Linux

Рис. 10. Перехват рукопожатий с помощью bettercap в Kali Linux

Четырехстороннее рукопожатие

Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.

  • временный ключ TK;
  • ключ подтверждения ключа EAPOL;
  • ключ шифрования EAPOL-key.

Самое важное рукопожатие – второе . В дополнение к нему необходимо первое и/или третье рукопожатие. Лучший минимальный вариант – второе и третье рукопожатия.

Рис. 11. Схема четырехстороннего рукопожатия точки доступа (AP) и клиента (STA)

Рис. 11. Схема четырехстороннего рукопожатия точки доступа (AP) и клиента (STA)

Файл с рукопожатиями сохраняется в /root/bettercap-wifi-handshakes.pcap . Скопируем его в домашнюю директорию:

6. Выбор нужных рукопожатий

Чтобы выбрать интересующие нас рукопожатия и экспортировать их в отдельный файл, нам понадобится программа для анализа сетевых протоколов WireShark .

В Ubuntu установим WireShark:

Введем в терминале команду wireshark . Откроется программа с графическим интерфейсом. Нажмем Сtrl+O и откроем файл с рукопожатиями bettercap-wifi-handshakes.pcap

Отфильтруем данные по мак-адресу wlan.addr==90:c7:aa:bb:cc:dd и отсортируем по времени, кликнув по столбцу Time . Также можно отсортировать по номеру No. . Значения ANonce и SNonce меняются каждую сессию, поэтому выбираем рукопожатия, разделенные небольшим временным промежутком (десятки миллисекунд). Рукопожатия из разных сессий для взлома непригодны.

Рис. 12. Просмотр рукопожатий в программе WireShark

Рис. 12. Просмотр рукопожатий в программе WireShark

Как видно, мы получили первое, второе и третье рукопожатия. Выделим все рукопожатия EAPOL, файл с именем сети SSID (в нашем случае это Association Request) и нажмем File → Export Specified Packets .

Рис. 13. Экспорт рукопожатий в программе WireShark

Рис. 13. Экспорт рукопожатий в программе WireShark

Откроется диалоговое окно, в котором выберем Selected packets only и сохраним файл под названием hs.pcap .

Рис. 14. Сохранение рукопожатий в программе WireShark

Рис. 14. Сохранение рукопожатий в программе WireShark

7. Получаем пароль

Для начала, конвертируем файл hs.pcap в файл hs.hccapx (в команде новый файл пишется без расширения, только название):

Это нужно, чтобы программа по расшифровке хеша hashcat смогла прочесть файл. Она подбирает пароли с помощью ЦП и/или ГП.

Рис. 15. Конвертация из .pcap в .hccapx утилитой hashcat

Рис. 15. Конвертация из .pcap в .hccapx утилитой hashcat

8. Подбор по словарю

В Ubuntu установим hashcat командой:

Словарь – txt-файл с одним словом в каждой строке (рис. 16) Создадим или скачаем словарь (см. доп. материалы) и поместим его в /home/kali , либо /home/USERNAME для Ubuntu.

Рис. 16. Пример словаря для атаки по словарю

Рис. 16. Пример словаря для атаки по словарю

Пароль от моей точки доступа: qwerty12 . Он присутствует в словаре для подбора пароля.

Чтобы начать перебор по словарю введем команду:

Расшифруем значения опций:

--force – скрыть ошибки.

-m2500 – тип взламываемого хеша WPA-EAPOL-PBKDF2.

-a0 – атака по словарю. Можно без этого флага, так как он работает по умолчанию.

/home/kali/hs.hccapx – файл хеша.

В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).

Рис. 17. Успешный взлом пароля атакой по словарю утилитой hashcat

Рис. 17. Успешный взлом пароля атакой по словарю утилитой hashcat

9. Брутфорс и атака по маске

При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы.

Для атаки по маске введем следующую команду:

Значения опций:

-m2500 – тип взламываемого хеша, WPA-EAPOL-PBKDF2.

-a3 – атака по маске.

-1?l – маска по прописным латинскими буквам (прописная буква L ).

-2?d – маска по цифрам.

hs.hccapx – файл хеша.

?1werty?2?2 – предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.

Рис. 18. Успешный взлом пароля атакой по маске утилитой hashcat

Рис. 18. Успешный взлом пароля атакой по маске утилитой hashcat

Команда для расчета через видеокарту:

Здесь -D2 – устройство для расчета, ГП.

Номер Устройство
1 ЦП
2 ГП
3 FPGA, DSP, Co-Processor

10. Комбинаторная атака

В комбинаторной атаке используются два словаря. Слова из двух словарей конкатенируются. Если словари содержат следующие слова:

то после их соединения получим такой словарь:

Запустим комбинаторную атаку:

/home/kali/dic1.txt – первый словарь.

/home/kali/dic2.txt – второй словарь.

Рис. 19. Успешный взлом пароля комбинаторной атакой утилитой hashcat

Рис. 19. Успешный взлом пароля комбинаторной атакой утилитой hashcat

11. Куда сохраняется пароль

После удачной расшифровки пароль выводится на экран и записывается в файл ~/.hashcat/hashcat.potfile .

Откроем его в текстовом редакторе, чтобы посмотреть результат:

12. Онлайн-сервисы по расшифровке хеша

Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.

Рис. 21. Результаты взлома пароля с помощью сервиса passcrack.online

Рис. 21. Результаты взлома пароля с помощью сервиса passcrack.online

13. Разница между WPA2 и WPA3

В июле 2018 года Wi-Fi Alliance выпустил протокол беспроводной безопасности WPA3. Посмотрим, чем он отличается от своего предшественника.

  • уязвим к взлому через WPS;
  • возможен перехват рукопожатий и получение пароля с помощью брутфорса;

Преимущества WPA3 в сравнении с WPA2:

  • устранена уязвимость четырехстороннего рукопожатия за счет применения технологии SAE (Simultaneous Authentication of Equals), которая защищает от офлайн атак по словарю.
  • поддержка PMF (Protected Management Frames) для контроля целостности трафика;
  • шифрование 192 бит в режиме WPA3-Enterprise и 128 бит в WPA3-Personal;
  • упрощенная настройка IoT-устройств.

Общее уязвимое место у WPA 2 и 3 – WPS (Wi-Fi Protected Setup).

14. Дополнительные материалы

Файл .hccapx для практики

На сайте hashecat доступен для скачивания файл .hccapx , на котором можно попрактиковаться в расшифровке. Зашифрованный пароль: hashcat! .

Онлайн-конвертер .pcap в .hccapx

Словари

Онлайн-платформы для расшифровки хеша

Бесплатные

Платные

    – в случае успеха нужно заплатить 0.001BTC; – 100 руб. за пароль.

Чем открыть большой текстовой файл

Бесплатные программы для чтения и редактирования больших txt-файлов.

Чтение

Редактирование

    (Windows, macOS, Linux); (Windows, macOS, Linux); (Windows); (Windows); (Windows);

Полезные ссылки

    – Awesome-список по взлому/безопасности Wi-Fi. – еще один Awesome-список по Wi-Fi;

Законодательство

  • Статья 274 УК РФ о преступлениях в сфере компьютерной информации.

Мы научились мониторить Wi-Fi сети, проводить деаутентификацию подключенных к точке доступа устройств, перехватывать рукопожатия, получать пароли методом подбора по словарю и брутфорсом. Также узнали разницу между WPA2 и WPA3, и определили их общее уязвимое место.

Несколько рекомендаций, повышающих информационную безопасность:

  • использовать сложный пароль и периодически менять его;
  • отключить функцию WPS в роутере;
  • регулярно обновлять прошивку роутера;
  • использовать VPN (виртуальная частная сеть): OpenVPN, WireGuard и прочие.

Источники

Читайте также: