Cagor
Опытный user
- Регистрация
- 17 Июн 2022
- Сообщения
- 263
- Реакции
- 36
Это далеко не первая статья по теме Wi-Fi, но сегодня хочу рассказать вам о кое-чем особенном - KRACK, - это уязвимость самого протокола WPA2, каким бы сложным и длинным ни был пароль, это не поможет. Точка доступа будет взломана, а устройства в ней скомпрометированы. А теперь разберемся подробнее. Погнали!
Введение
Раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером. Комплекс уязвимостей в WPA2, получил название KRACK (аббревиатура от Key Reinstallation Attacks)
В основе атаки лежит уязвимость четырехэлементного хендшейка WPA2. Этот хендшейк выполняется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. В процессе подтверждается, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика.
Эти уязвимости мы будем эксплуатировать
Приступим!
Для взлома и прослушки нам понадобится оборудование — как минимум один, а лучше несколько USB Wi-Fi-адаптеров, совместимых с Kali Linux. Наш выбор пал на TP-Link N150 Wireless High Gain USB Adapter (TL-WN722N), он уже протестирован и хорошо совместим с нашим дистрибутивом. Но ты можешь использовать и любой другой на свой вкус.
Устанавливаем инструментарий Krack Attack
Сначала нам нужно убедиться, что все необходимые зависимости для инструментария Krack Attack у нас в системе есть.
Выполним такую команду:
Поскольку в самом Kali Linux по умолчанию нет инструментов для воспроизведения нужной нам атаки, мы идем на GitHub и скачиваем там набор скриптов.
Запускаем конфигурационный скрипт:
Атака
Если вы уже подключены к сети с WPA 2 шифрованием и хотите украсть инфу с других устройств, например - в кафе, то читайте дальше.
После перезагрузки (или без) выполняем команду:
Это тот самый скрипт на Python, который позволит переустановить ключи в четырехстороннем рукопожатии и автоматически создаст сеть. Используется метод шифрования WPA2-Personal, с заданным SSID.
В нашем случае мы быстро нашли уязвимое устройство, им оказался Android смартфон.
Несколько секунд ожидания, и он сообщает, что Android уязвим для групповой переустановки ключей в четырехстороннем рукопожатии.
Мы достигли результата! Дальше можно открывать, к примеру, Wireshark и снифить пакеты. Мы можем перехватывать все, что угодно!
И это не в открытой сети, а в сети с шифрованием WPA2, замечательно! Способов монитизировать доступ миллион, от кражи личных данных и учетных записей, до вывода денег из Qiwi, Я.Денег, Сбера и даже с установленных биткойн кошельков.
Введение
Раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером. Комплекс уязвимостей в WPA2, получил название KRACK (аббревиатура от Key Reinstallation Attacks)
В основе атаки лежит уязвимость четырехэлементного хендшейка WPA2. Этот хендшейк выполняется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. В процессе подтверждается, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика.
Эти уязвимости мы будем эксплуатировать

Приступим!
Для взлома и прослушки нам понадобится оборудование — как минимум один, а лучше несколько USB Wi-Fi-адаптеров, совместимых с Kali Linux. Наш выбор пал на TP-Link N150 Wireless High Gain USB Adapter (TL-WN722N), он уже протестирован и хорошо совместим с нашим дистрибутивом. Но ты можешь использовать и любой другой на свой вкус.
- Отдельное устройство для вардрайвинга рекомендуется не только потому, что на него меньше наводок и у него более сильная антенна, но еще и из соображений удобства. Со встроенного адаптера Wi-Fi можно параллельно выходить в интернет, а это довольно важная возможность.- Зачем нам вообще этот «свисток», если у ноутбука есть адаптер Wi-Fi?
Устанавливаем инструментарий Krack Attack
Сначала нам нужно убедиться, что все необходимые зависимости для инструментария Krack Attack у нас в системе есть.
Выполним такую команду:
Код:
$ sudo apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

Поскольку в самом Kali Linux по умолчанию нет инструментов для воспроизведения нужной нам атаки, мы идем на GitHub и скачиваем там набор скриптов.
Код:
$ git clone https://github.com/vanhoefm/krackattacks-scripts.git

Запускаем конфигурационный скрипт:
Код:
$ sudo ./krackattack/disable-hwcrypto.sh.root

Атака
Если вы уже подключены к сети с WPA 2 шифрованием и хотите украсть инфу с других устройств, например - в кафе, то читайте дальше.
После перезагрузки (или без) выполняем команду:
Код:
$ sudo ./krack-test-client.py
Это тот самый скрипт на Python, который позволит переустановить ключи в четырехстороннем рукопожатии и автоматически создаст сеть. Используется метод шифрования WPA2-Personal, с заданным SSID.
В нашем случае мы быстро нашли уязвимое устройство, им оказался Android смартфон.
Несколько секунд ожидания, и он сообщает, что Android уязвим для групповой переустановки ключей в четырехстороннем рукопожатии.

Мы достигли результата! Дальше можно открывать, к примеру, Wireshark и снифить пакеты. Мы можем перехватывать все, что угодно!
И это не в открытой сети, а в сети с шифрованием WPA2, замечательно! Способов монитизировать доступ миллион, от кражи личных данных и учетных записей, до вывода денег из Qiwi, Я.Денег, Сбера и даже с установленных биткойн кошельков.