Co je WPS?
Wi-Fi Protected Setup (WPS; původně, Wi-Fi, Jednoduchý Config) je standard zabezpečení sítě, aby vytvořit zabezpečené bezdrátové domácí sítě.
hlavní bezpečnostní chyba byla odhalena v prosinci 2011, který ovlivňuje bezdrátové směrovače s funkcí WPS PIN funkce, které nejnovější modely mají ve výchozím nastavení povolena. Chyba umožňuje vzdálenému útočníkovi Obnovit PIN WPS během několika hodin útokem hrubou silou a pomocí PIN WPS předem sdíleným klíčem WPA/WPA2 v síti.
existuje několik nástrojů určených k útoku proti WPS. Nejoblíbenější jsou Reaver a Bully. V této příručce vám ukážu, jak používat Reaver k hackování Wi-Fi.
WPS Zranitelnosti
on-Line brute-force útok,
V prosinci 2011, výzkumník Stefan Viehböck uvádí návrh a realizace chybu, která způsobuje, brute-force útoky proti PIN-založené WPS možné, aby být provedena na aktivovanou funkcí WPS Wi-Fi sítí. Úspěšný útok na WPS umožňuje neoprávněným stranám získat přístup k síti a jediným efektivním řešením je zakázat WPS. Zranitelnost centrech po potvrzení zpráv odesílaných mezi registrátorem a zapisovaného při pokusu o ověření PIN, což je osmimístné číslo, používá se k přidání nové WPA enrollees k síti. Od poslední číslice je kontrolní součet předchozích číslic, je jich tam sedm neznámých číslic v každé PIN, poddajný 107 = 10,000,000 možných kombinací.
Když zapisovaného pokusí získat přístup pomocí PIN, registrátor zprávy platnosti první a druhé poloviny PIN zvlášť. Od první poloviny pin se skládá ze čtyř číslic (10 000 možností) a druhá polovina má pouze tři aktivní číslice (1000 možností), na většině 11,000 odhady jsou potřeba před PIN je zpět. Jedná se o snížení počtu kolíků, které by bylo nutné testovat, o tři řády. V důsledku toho může být útok dokončen za méně než čtyři hodiny. Snadnost nebo obtížnost využití této chyby závisí na implementaci, protože výrobci routerů Wi-Fi by se mohli bránit proti takovým útokům zpomalením nebo deaktivací funkce WPS po několika neúspěšných pokusech o ověření PIN.
Offline brute-force útok,
V létě roku 2014, Dominique Bongard zjistil, co on volal Skřítek Prachu útoku. Tento útok funguje pouze pro výchozí implementaci WPS několika výrobců bezdrátových čipů, včetně Ralink, MediaTek, Realtek a Broadcom. Útok se zaměřuje na nedostatek randomizace při generování” tajných ” nonces E-S1 a E-S2. Znát tyto dva nonces, PIN lze obnovit během několika minut. Byl vyvinut nástroj s názvem pixiewps a byla vyvinuta nová verze Reaver pro automatizaci procesu.
Vzhledem k tomu, jak přístupový bod a klienta (zapisovaného a tajemníka, v tomto pořadí), je třeba, aby prokázal, že vědí, PIN, aby se ujistěte se, že klient není připojení k rogue AP, útočník už má dvě hodnoty hash, které obsahují každá polovina PIN, a vše, co potřebují, je brute-force aktuální PIN. Přístupový bod pošle klientovi dvě hashe, E-Hash1 A E-Hash2, což dokazuje, že také zná PIN. E-Hash1 a E-Hash2 jsou hashe (E-S1 | PSK1 | PKe | PKr) a (E-S2 | PSK2 | PKe | PKr). Hashovací funkce je HMAC-SHA-256 a používá” authkey”, což je klíč používaný k hašování dat.
Reaver kompatibilní USB adaptér / Dongle
teoreticky by jakýkoli bezdrátový adaptér uvedený zde měl vyhovovat potřebám. Existují však známé problémy se zařízeními, která používají ovladače rt2800usb (čipy RT3070, RT3272, RT3570, RT3572 atd.).
mám testován Alfa AWUS036NHA s Reaver a vřele doporučuji tento Adaptér, protože má Atheros AR9271 chipset, který funguje skvěle s Reaver.
Pokud budete mít jen kartu na Ralink chipset, pak byste se měli naučit:
- Fix pro Reaver Chyb: VAROVÁNÍ: Nepodařilo se spojit s a WPS transakce se nezdařilo (kód: 0x03), re-snaží poslední pin
- WiFi-autopwner: skript pro automatizaci vyhledávání a auditování sítí Wi-Fi s slabé zabezpečení
WPS útok strategie
- Nastavit bezdrátové rozhraní do režimu monitoru
- Hledat cíle k útoku
- Zkontrolujte, zda náchylnost k Pixie Prach
- WPS Kolíky útok na základě známých PIN a PIN generace algoritmy
- Plné brute-force, pokud předchozí kroky neúspěšné
- v Případě, že PIN je obdržel, ale WPA heslo není zobrazen, pak jsme spusťte příkazy a získejte heslo z Wi-Fi.
Jak nastavit bezdrátové rozhraní do režimu monitoru
vyhledávání sítí s WPS, stejně jako na ně zaútočit, potřebujeme pro přenos Wi-Fi kartu do monitor mode.
Zavřete programy, které by mohly bránit náš útok:
sudo systemctl stop NetworkManagersudo airmon-ng check kill
Najít název bezdrátové rozhraní:
sudo iw dev
A nastavte ji do režimu monitorování (nahradit wlan0 s názvem vašeho rozhraní, pokud se liší):
sudo ip link set wlan0 downsudo iw wlan0 set monitor controlsudo ip link set wlan0 up
nové síťové rozhraní v režimu monitoru je také nazýván wlan0.
pokud máte jiný název rozhraní bezdrátové sítě, vložte jej do všech následujících příkazů místo wlan0.
hledání přístupových bodů s povoleným WPS
pro shromažďování informací o přístupových bodech používáme program Wash, který je dodáván s Reaver.
sudo wash -i wlan0
O pár minut později, program bude zobrazovat podobný seznam:
Pro ukončení programu, stiskněte kombinaci kláves CTRL+c.
Mytí pouze zobrazit přístupové body, které podporují WPS. Wash zobrazuje následující informace pro každý objevený přístupový bod:
BSSID Na BSSID z APCh APs kanálu, jak je uvedeno v AP maják packetdBm dbm valuesWPS WPS verzi podporovanou APLck zamčené stav WPS, jak je uvedeno v AP maják packetVendor AP chipset vendorESSID ESSID AP
Pouze přístupové body, které nemají v Lck sloupci jsou vhodné.
ve výchozím nastavení wash provede pasivní průzkum. Wash však může být poučen možností-s, aby zaslal žádosti o sondu každému AP, aby získal více informací o AP. Zasláním žádostí o sondu wash vyvolá odezvu sondy z každého AP. U přístupových bodů schopných WPS informační prvek WPS obvykle obsahuje další informace o AP, včetně údajů o značce, modelu a verzi.
pro vyhledávání na kanálech 5GHz 802.11 se používá volba -5.
více informací o Wash a jeho možnostech, stejně jako odkazy na další návody naleznete zde https://en.kali.tools/?p=341.
kontrola zranitelnosti Pixie Dust v Reaver
Pixie Dust Attack vám umožní získat PIN velmi rychle. Ne všechny přístupové body jsou však vůči této zranitelnosti zranitelné.
zkontrolujte, zda pro konkrétní AP pro tuto chybu zabezpečení pomocí Reaver,- K, volba se používá. Příkaz má proto následující podobu:
sudo reaver -i interface -b AP_MAC -K
MAC adresu Přístupového Bodu mohou být převzaty z BSSID sloupci výstup obdržel v pračce.
například, byl jsem zájem v následujícím přístupového bodu:
BSSID Ch dBm WPS Lck Dodavatele ESSID--------------------------------------------------------------------------------EE:43:F6:CF:C3:08 3 -81 2.0 Ne RalinkTe Keenetic-8955
Pak příkaz pro útok bude vypadat takto:
sudo reaver -i wlan0 -b EE:43:F6:CF:C3:08 -K
Jak lze vidět na obrázku, AP je zranitelný, a přijal jeho WPS pin:
WPS pin: 36158805
Při provádění Skřítek Prachu útok, neobdržíte WPA heslo (heslo od Wi-Fi sítě), jak se to bude uvedeno níže.
pokud přístupový bod není zranitelný vůči Pixie prachu, pak před pokračováním k plné hrubé síle doporučujeme vyzkoušet nejpravděpodobnější kolíky pro napadený přístupový bod. Jak to udělat, je popsáno v příručce “Efektivní útok WPS pinů na základě známých algoritmů generování pinů a pinů”.
Jak hack Wi-Fi s Reaver
Pokud žádný z výše popsaných metod pomohl, pak jsme se přistoupit k brute-force, který může trvat několik hodin nebo i den.
příkaz spustit brute-force je podobná té předchozí, ale není tam žádná možnost, že spustí Skřítek Prachu útok:
sudo reaver -i interface -b AP_MAC
je doporučeno, že byste spustit Reaver v upovídaném režimu (volby-vv) s cílem získat podrobnější informace o útoku, jak to postupuje:
sudo reaver -i wlan0 -b EE:43:F6:CF:C3:08 -vv
Pro více informací o dalších Reaver možnosti, stejně jako podrobný popis další možnosti, klikněte prosím zde: https://en.kali.tools/?p=346
Jak získat heslo k Wi-Fi se známou WPS pin v Reaver
Pokud Pixie Prach útok uspěl, pouze PIN je znázorněno na obrázku. Pokud již máte pin, musíte použít volbu-p v Reaveru k získání hesla Wi-Fi, po kterém můžete zadat známý PIN.
příklad:
sudo reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805
Li -p možnost nefunguje pro vás z nějakého důvodu, pak zkuste pomocí wpa_supplicant, jak je popsáno v příručce ‘Reaver popraskané WPS PIN, ale neodhalí WPA-PSK heslo’.
- Nová Umýt a Reaver Funkce (85.1%)
- WiFi-autopwner: skript pro automatizaci vyhledávání a auditování sítí Wi-Fi s slabé zabezpečení (66.3%)
- Automatické Skřítek Prachu Útoku: příjem WPS Piny a hesla Wi-Fi, bez zadávat žádné příkazy (66.3%)
- Efektivní WPS Kolíky útok na základě známých PIN a PIN generace algoritmy (66.3%)
- Reaver popraskané WPS PIN, ale neodhalí WPA-PSK hesla (VYŘEŠENO) (65.1%)
- Jak nainstalovat WiFi-Dýně v Linux Mint nebo Ubuntu (RANDOM – 51.2%)
Leave a Reply