- Метка: Password Attacks (атаки на пароли)
- Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux
- Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
- Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
- Crunch — генератор паролей: основы использования и практические примеры
- Обзор разделов инструментов Kali Linux 1.1.0. Часть 1. Краткая характеристика всех разделов
- Kali Linux — Password Cracking Tools
- Hydra
- Johnny
- Rainbowcrack
- SQLdict
- hash-identifier
- Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux
- 38 thoughts to “Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux”
Метка: Password Attacks (атаки на пароли)
Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Кратенько про WPS и про то, почему он так удобен для взлома Wi-Fi можно посмотреть в статье «Взлом Wifi WPA/WPA2 паролей с использованием Reaver». Обычно атака на WPS занимает несколько часов. Но совсем недавно (апрель […]
Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. […]
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс […]
Crunch — генератор паролей: основы использования и практические примеры
Что такое Crunch Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки. Особенности: crunch генерирует списки слов (WordList) как методом комбинации, так и методом перестановки он может разбить вывод по количеству строк или размеру файла поддерживается возобновление процесса после остановки образец (паттерн) поддерживает числа и символы […]
Обзор разделов инструментов Kali Linux 1.1.0. Часть 1. Краткая характеристика всех разделов
Программ направленных на решение разнообразных задачи в Kali Linux очень много, и хотя они сгруппированы по разделам, глаза всё равно разбегаются, особенно при первом знакомстве. Information Gathering Эти инструменты для разведки используются для сбора данных по целевой сети или устройствам. Инструменты охватывают от идентификаторов устройств до анализа используемых протоколов. Vulnerability Analysis Инструменты
Источник
Kali Linux — Password Cracking Tools
In this chapter, we will learn about the important password cracking tools used in Kali Linux.
Hydra
Hydra is a login cracker that supports many protocols to attack ( Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP).
To open it, go to Applications → Password Attacks → Online Attacks → hydra.
It will open the terminal console, as shown in the following screenshot.
In this case, we will brute force FTP service of metasploitable machine, which has IP 192.168.1.101
We have created in Kali a word list with extension ‘lst’ in the path usr\share\wordlist\metasploit.
The command will be as follows −
where –V is the username and password while trying
As shown in the following screenshot, the username and password are found which are msfadmin:msfadmin
Johnny
Johnny is a GUI for the John the Ripper password cracking tool. Generally, it is used for weak passwords.
To open it, go to Applications → Password Attacks → johnny.
In this case, we will get the password of Kali machine with the following command and a file will be created on the desktop.
Click “Open Passwd File” → OK and all the files will be shown as in the following screenshot.
Click “Start Attack”.
After the attack is complete, click the left panel at “Passwords” and the password will be unshaded.
john is a command line version of Johnny GUI. To start it, open the Terminal and type “john”.
In case of unshadowing the password, we need to write the following command −
Rainbowcrack
The RainbowCrack software cracks hashes by rainbow table lookup. Rainbow tables are ordinary files stored on the hard disk. Generally, Rainbow tables are bought online or can be compiled with different tools.
To open it, go to Applications → Password Attacks → click “rainbowcrack”.
The command to crack a hash password is −
SQLdict
It is a dictionary attack tool for SQL server and is very easy and basic to be used. To open it, open the terminal and type “sqldict”. It will open the following view.
Under “Target IP Server”, enter the IP of the server holding the SQL. Under “Target Account”, enter the username. Then load the file with the password and click “start” until it finishes.
hash-identifier
It is a tool that is used to identify types of hashes, meaning what they are being used for. For example, if I have a HASH, it can tell me if it is a Linux or windows HASH.
The above screen shows that it can be a MD5 hash and it seems a Domain cached credential.
Источник
Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Кратенько про WPS и про то, почему он так удобен для взлома Wi-Fi можно посмотреть в статье «Взлом Wifi WPA/WPA2 паролей с использованием Reaver».
Обычно атака на WPS занимает несколько часов. Но совсем недавно (апрель 2015) была открыта атака Pixie Dust. Эта атака позволяет найти верный пин WPS буквально за минуты. Понятно, что для успешной реализации атаки в ТД должен быть включен WPS. Также атака работает в отношении не всех ТД, у уязвимым относятся Ralink, Broadcom и Realtek.
Разные дополнительные подробности, а также особенности поддержки атаки Pixie Dust в разных программах можно найти в следующих статьях:
Сегодня я хочу рассказать об ещё одной программе, которая поддерживает PixieWPS. Дополнительные альтернативы никогда не бывают лишними, тем более что последнее время поступают жалобы на работу Reaver — t6x. Penetrator-WPS это не просто «ещё одна программа для атаки Pixie Dust». У Penetrator-WPS есть и «киллер фича» — возможность проводить атаку Pixie Dust на множество беспроводных точек доступа одновременно.
Давайте попробуем новинку. Для начала установим git, если у вас его ещё нет.
Теперь скопируйте и вставьте в командную строку эту большую команду — она произведёт установку Penetrator-WPS и необходимых зависимостей:
В самом конце выполнения этой команды должна открыться справка по Penetrator-WPS. Если у вас так, значит всё прошло отлично.
Давайте посмотрим, что это за «зверь».
Ключ -s говорит программе сканировать в поисках ТД с включённым WPS, а после ключа -i можно указать устройство, которое нужно использовать в режиме монитора: Т.е. чтобы найти все точки с включённым WPS запустите эту команду:
Если вы не знаете имя сетевого устройства, то ключ -i можно пропустить, в этом случае программа выведет список всех доступных устройств:
Выберите что-нибудь похожее на wlan0
Чтобы произвести сканирование всех ТД на канале 1 и их одновременную атаку нужно использовать ключ -c, после которого указать канал:
Атака всех ТД, доступных в диапазоне, с использованием PixieWPS:
Это довольно новая программа (на момент написания в публичном доступе она примерно неделю), автор активно её развивает.
38 thoughts to “Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux”
Привет. Описка в первой команде » penetrator -i wlan0 -s » интерфейс должен быть уже «mon0» или «wlan0mon».
Карта AWUS036NH — процесс виден, но работоспособность до результата проверить не удалось.
У меня всё работает (Kali 1.1.0) . За 2 минуты вскрыл две точки из 5
Спасибо всем за отзывы!
то там на выбор устройства, среди которых есть wlan0
то там на выбор устройства и среди них wlan0mon
В программе penetrator есть опция -i — Перевести устройство в использование режима монитора, т. е. программа вроде как сама должна переводить в режим монитора.
В примерах автор penetrator использует wlan0.
Но при любых попытках у меня не работает ни поиск точек, ни попытка взлома — программа запускается, а потом через 10 секунд завершает работу.
kali linux 2, на асусе n53 (RT3572), из 10 точек ни к одной пин не подобрал, но скорее всего из-за слабого сигнала
Раз есть положительные отзывы, то пока оставлю статью, хоть и в виде черновика. У кого получилось, если нетрудно, поделитесь скринами (я добавлю в статью), напишите, какие команды вводили, переводили ли предварительно карту в режим монитора (airmon-ng start wlan0) или программа penetrator сама это сделала?
п.с. зарёкся одновременно писать статью и тестировать. СНАЧАЛА тестировать, а потом писать )) Чтобы не попадать в подобные глупые ситуации ))
Замечал у себя проблему, что не всегда airmon переводит карту в режим монитора (название карты изменялось на wlan0mon, но режим оставался managed), в этот раз и penetrator не смог перевести карту в монитор. В итоге в режим монитора карту переводил вручную через iwconfig wlan0 mode monitor. После этого penetrator -i wlan0 -A начал работу
Владимир, огромное спасибо за наводку! Да, всё дело оказалось именно в этом.
Друзья, у кого программы Penetrator-WPS, Reaver и тому подобные не работают должным образом, посмотрите статью: https://codeby.net/blogs/?p=5198
Пару минут назад из 6 устойчивых сигналов wi fi, открыл 4. Видимо эта прога капризна к стабильности сигнала. Ловил на TL-WN722N c самодельной фрактальной антеной.
Уважаемый автор, немного не по теме, я в линукс системах новичек, на видео часто вижу как при переборе паролей или в режиме мониторинга сетей тот же Aircrack выдает в консоли надписи цветным (название сети одним цветом, мак адрес другим и тд.) Ну и не только в Aircrack. Как можно добиться такого в Kali ? Если можете ткнике носом в нормальную русскоязычную инструкцию ну или обьясните если сможете. Спасибо за ранее.
Как показала практика все работает без бубна на 1.1.0а на Kali 2.0 не пашит как я тока не пытался ( тесты производились на 1 ноуте переключая системы ) причем это не фэйл Kali 2.0 который я заметил и не пашит много чего даже обновится норм не получилось с 1 на 2 версию кали ( на оновление ядра умерло обновление и все ) так что пока впечатление от 2 версии отрицательные я уже молчу о том что поставить на чистую 2.0 дрова на радеон еше та головная боль
Соглашусь, 1.1.0а показывает себя лучше, по крайней мере в ней я ломал точки нормально, а вот 2.0 начинаются танцы с бубном (всё делается на VirtualBox-е).
Ребят у кого получилось можете видио сделать. А то не как не получается. …
Снимать то нечего. Если у тебя один адаптер, то вероятно он будет называться wlan0, проверить можно командой iwconfig, если так, то после ввода команды должно все работать
# airmon-ng check kill && airmon-ng start wlan0 && penetrator -i wlan0mon -A -t 45
Возможно просто не получалось найти доступных точек за 10 секунд
E: Unable to locate package libpcap—dev Can anyone help me …
If it doesn’t work for you, you should restore Kali repositories. For additional information, check the official web site: http://docs.kali.org/general-use/kali-linux-sources-list-repositories
Last PIN — постояно должен быть 00000000, или должен менятся в процесе роботи програмы? делаю всьо по инструкции, пока ниче не ламает((
И Sleeping всьо больше и больше становится
PIN должен меняться в процессе. Если долго ничего не происходит: wash — i mon и смотрим, точка блокнула WPS или нет (WPS Locked — No — не блок, Yes — блок).
спасибо, странно, не блок, а почему-то подбор не идет, пробовал через комадку penetrator -i wlan0 -c 1
Я вот как думаю надо делать:
1) Pixie Dust-ом пробиваем все точки и смотрим на результат, есть ли ТД с уязвимым чипом или нет. Есть — то ломанутся, нет то идём дальше.
2) Если с чипом не вышло, идём в Reaver и по порядку ломаем все точки начиная с лучшего сигнала и по мере ухудшения его.
3) Смотрим какие точки заблочились, а какие нет. Не блочится ТД — значит ломаем её до конца. Если блочится, то только ждать перезагрузки ТД или пытаться досить её в попытке вызвать перезагрузку. Ну или чередовать перебор/пауза.
4) Если удаётся задосить — то чередуем reaver и mdk3.
5) Если ТД быстро блочится — ловим рукопожатие и пытаемся по словарю ломануть.
В общем у меня получилось так:
1) переводим в режим монитора: airmon-ng start wlan0
2) запускаем penetrator -i wlan0 -c (канал ТД) -b ( BSSID ТД)
В общем, если чип/контроллер на котором основана ТД не подвержен уязвимости, то точка со временем блочит WPS. Пока ничего революционного не увидел.
спасибо, буду еще пробовать, но таки ошыбки идут, а впс не меняется, походу прийдется брути по паролю((
может быть проблема в том, что юзаю виртуальную машыну и юсб адаптер?
Я все свои точки ломал с VirtualBox-а с китайским AWUS036H )))
Советую Reaver ))) С ним всё работает.
помалу все методы буду пробовать)) Reaver на очереды, прост думал мб все сразу, но видимо придется по одному)) еще рас спасибо
Тут как бы не много методов, программ много, а вот принцип основан либо на переборе пароля — т.е. эксплуатация уязвимости в протоколе WPS, либо использование уязвимости в генерируемом WPS-коде, который генерируется зависимо от производителя контроллера на котром ТД работает. Всё же настоятельно советую Reaver в первую очередь, но это лично моё мнение и мой опыт самоучки )))
Ошибся: запускаем penetrator -i mon0 -c (канал ТД) -b ( BSSID ТД)
Ну и конечно забыл указать: у меня Kali 1.1.0a.
хм…у меня 2,0, и походу в етом и проблема, гдет писали что не очень на 2 роботает
знач качну еще ету))
На 2.0. команда такая: penetrator -i wlan0mon -c (канал ТД) -b ( BSSID ТД)
перед ней можете ещё airmon-ng check kill wlan0mon может убъёт нежелаетльные процессы, так иногда помогает, на 2.0. помню помогла.
И в правду попробуйте старушку Kali 1.1.0a, в виртуальной машине
параллельно две поставьте и всё.
на 1.1.0а всьо зароботало, спасибо еще раз))
Я все и всяк перепробовал на kali 2.0, но так и зациклится на пине может быть проблема в адапторе ? у меня Alfa AWUS036NH и встроенная N-6200
смотрел wash — i mon не блочет
WPS transaction failed (code : 0x03), re-tryining last pin
Trying pin 12345670
тестировал TL-WR741ND и ASUS RT-G32 при сигнале -26 и другие при -30 -40
Ребят проблемка. Собственно запускаю Penetator на что получаю ответ. Привожу весь процесс:
«[email protected]:/home/andrey$ airmon-ng check kill && airmon-ng start wlan0 && penetrator -i wlan0 -A -t 45
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
9748 avahi-daemon
9749 avahi-daemon
9984 NetworkManager
Killing all those processes…
/usr/sbin/airmon-ng: строка 126: kill: (10738) — Нет такого процесса
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
9984 NetworkManager
10740 avahi-daemon
10742 avahi-daemon
Interface Chipset Driver
wlan0 Atheros ath9k — [phy0]
(monitor mode enabled on mon5)
mon0 Atheros ath9k — [phy0]
mon1 Atheros ath9k — [phy0]
mon2 Atheros ath9k — [phy0]
mon3 Atheros ath9k — [phy0]
mon4 Atheros ath9k — [phy0]
[PENETRATOR] No device specified, please choose from the list below:
Ошибка сегментирования
[email protected]:/home/andrey$ sudo penetrator -i wlan0 -s
[PENETRATOR] No device specified, please choose from the list below:
[email protected]:/home/andrey$ sudo penetrator -s
[PENETRATOR] No device specified, please choose from the list below:
[email protected]:/home/andrey$»
Прошу помощи по установке на Kali Linux 2. Программа выдает ошибку. Что делать?
penetrator.c: In function ‘sha256_hmac’:
penetrator.c:91:12: error: storage size of ‘ctx’ isn’t known
HMAC_CTX ctx;
^
penetrator.c:92:3: warning: implicit declaration of function ‘HMAC_CTX_init’ [-Wimplicit-function-declaration]
HMAC_CTX_init(&ctx);
^
penetrator.c:96:3: warning: implicit declaration of function ‘HMAC_CTX_cleanup’ [-Wimplicit-function-declaration]
HMAC_CTX_cleanup(&ctx);
^
penetrator.c: In function ‘dh_get’:
penetrator.c:884:5: error: dereferencing pointer to incomplete type ‘DH
dh->p=BN_bin2bn(dh_p,192,NULL);
^
mv: не удалось выполнить stat для ‘penetrator’: Нет такого файла или каталога
PENETRATOR was successfully installed, run ‘penetrator’
Источник