Программа Wifi WPS Unlocker для проверки безопасности домашней вай фай сети

Подбор пароля от любой Wi-Fi сети в Router Scan

Предыдущий метод является быстрым, но работает только для сетей с незаблокированным WPS.

Для всех остальных точек доступа доступен более универсальный, но медленный метод. Суть его заключается в том, что Router Scan пытается подключиться к Wi-Fi сети с паролем, который берёт из словаря. Если подключение прошло удачно – значит пароль угадан, если подключение не получилось, значит программа переходит к следующему паролю и пробует его и т.д. далее, пока не будет подобран пароль или не закончится словарь. На каждую попытку требуется несколько секунд – это медленно.

Для начала атаки нажмите правой кнопкой мыши на интересующую вас точку доступа и выберите Brute-force network…:

Атаку нужно начать с выбора файла словаря. Для этого напротив поля Dict. нажмите (click to load) и выберите файл словаря. С программой поставляется небольшой словарик (файл wlanpass.txt) на 90 слов. Можно использовать его.

Удачный подбор пароля:

Кстати, чтобы попытки не останавливались, нажмите на More, далее Maximum error counts и введите для неограниченных попыток:

Взлом пароля wifi . Расшифровываем данные.

Запускаем программу Elcomsoft Wireless Security Auditor.

В левой части программы щёлкаем по кнопке Импорт данных и выбираем файл предыдущей программы CommView. Если пакетов несколько, выберите все. Щёлкаем по кнопке начать атаку.

Теперь вспомните о производительности вашего компьютера. На моём ноутбуке ушло несколько часов на расшифровку пароля. Я вам посоветую захватить пакеты в нужном для вас месте (работе, школе, институте), скопировать файл CommView на флешку и запустить Elcomsoft Wireless Security Auditor уже на более мощном десктопе (если возможен такой вариант) дома, в спокойной обстановке. Можно оставить на ночь. В противном случае ждать придётся долго. У меня ушли сутки. Так что рассчитывайте свои возможности.

Успехов.

Быстрый брут-форс пароля

К сожалению, точек доступа с включённым WPS не особо много. Тем не менее мы ещё вернёмся к ним. Сейчас мы рассмотрим классический вариант захвата рукопожатия и взлома пароля. Его быстрота заключается в следующем:

  • выполняется автоматический захват рукопожатий для всех Точек Доступа в пределах досягаемости
  • запускается два вида брут-форса с Hashcat: по словарю и по маске в восемь цифр. Опыт показывает, довольно много ТД поддаются. У этого способа тоже хорошее соотношение затрат времени к получаемому результату

Переводим беспроводной интерфейс в режим монитора.

Запускаем команду для сбора рукопожатий:

sudo besside-ng ИНТЕРФЕЙС -W

Все рукопожатия будут сохранены в файл wpa.cap.

Если вы собираетесь взламывать их все, то можно все разом конвертировать в формат hashcat с помощью :

cap2hccapx wpa.cap output.hccapx

Если вам нужны только хеш определённой Точки Доступа, то в качестве фильтра используйте имя сети (ESSID). К примеру, меня интересует только рукопожатие Wi-Fi сети netis56 и я хочу сохранить его в файл netis56.hccapx:

cap2hccapx wpa.cap netis56.hccapx netis56

Если хотите файл wpa.cap разбить на отдельные рукопожатия, то используйте скрипт из статьи «Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями», а затем также конвертируйте их программой cap2hccapx.

Для атаки по словарю я использую словарь rockyou, очищенный вариант можно скачать по этой ссылке.

Пример удачного взлома по словарю (время взлома 9 секунд):

Ещё один пример удачного взлома по словарю (время взлома 13 секунд):

Моя команда для запуска:

hashcat --force --hwmon-temp-abort=100 -m 2500 -D 1,2 -a 0 'ХЕШ.hccapx' /ПУТЬ/ДО/rockyou_cleaned.txt

В этой команде обязательные опции:

  • ‘ХЕШ.hccapx’ — ваш файл hccapx с одним или более хешей
  • /ПУТЬ/ДО/rockyou_cleaned.txt — путь до словаря
  • -m 2500 — указан тип взламываемого хеша

Необязательные опции:

  • -a 0 — тип атаки: атака по словарю. Можно пропустить, т. к. подразумевается по умолчанию
  • -D 1,2 — означает использовать и центральный процессор и видеокарту для взлома пароля. Если не указать, скорее всего будет выбрана только видеокарта
  • –force — означает игнорировать предупреждения. У меня без этой опции не задействуется центральный процессор для взлома паролей. Будьте осторожны с этой опцией
  • –hwmon-temp-abort=100 — это максимальная температура, при которой брут-форс будет принудительно прерван. У меня такой климат, что днём в комнате всегда больше +30℃, к тому же, я запускаю брут-форс на ноутбуке (не рекомендую это делать на ноутбуке!!!), поэтому в моих условиях дефолтный барьер в +90℃ достигается очень быстро и перебор останавливается. Этой опцией, установленной на температуру выше дефолтных 90, можно реально сжечь свой комп/видеокарту/лэптоп. Используйте исключительно на свой страх и риск — Я ВАС ПРЕДУПРЕДИЛ!!! Хотя на практике у меня температура доходит до 94-96 и затем видеокарта сбрасывает частоты — видимо, у неё тоже есть свой лимит.

Для запуска атаки по маске:

hashcat --force --hwmon-temp-abort=100 -m 2500 -D 1,2 -a 3 'ХЕШ.hccapx' ?d?d?d?d?d?d?d?d

Из нового в этой команде:

  • ?d?d?d?d?d?d?d?d — маска, означает восемь цифр, на моём железе перебирается примерно минут за 20. Для создания маски в больше количество цифр, добавляйте ?d.
  • -a 3 — означает атаку по маске.

Кроме паролей в 8 цифр, также распространены пароли в 9-11 цифр (последние чаще всего являются номерами телефонов, поэтому можно указывать маску как 89?d?d?d?d?d?d?d?d?d), но каждая дополнительная цифра увеличивает время перебора в 10 раз.

Что нужно для использования возможностей беспроводного аудита Router Scan?

Программы

Если при попытке использования функций беспроводного аудита вы увидели сообщения:

 Raw packet capture not available.
 Please install WinPcap and try again.

Оборудование

Для подбора WPA-PSK ключа (проще говоря, пароля от Wi-Fi сети) должна подойти любая Wi-Fi карта, поскольку принцип работы программы заключается в том, что пробуется подключение с паролями из словаря, а подключаться к беспроводной точке доступа умеет любой Wi-Fi адаптер. Если у вас их несколько, то предпочтение следует отдать тому, который видит больше сетей и лучше держит сигнал.

В атаках на WPS ПИН при использовании Alfa AWUS036NHA я получал сообщение об ошибке:

 Failed to start raw packet capture.
 Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode.

Т.е. не получается запустить захват сырых пакетов, попробуйте обновить ваш Wi-Fi драйвер и/или установить Npcap в WinPcap-совместимом режиме.

Поскольку WinPcap состоит в том числе из драйвера, не удивлюсь если для атак на WPS ПИН подойдут даже те беспроводные карты, которые непригодны для использования в аудите Wi-Fi в Linux из-за ограничений драйверов. Не могу это проверить, т.к. под рукой нет «просто» Wi-Fi   адаптера.

Настройка Router Scan

Тестирование домашней точки доступа

Чтобы протестировать домашнюю точку доступа, необходимо произвести несколько последовательных шагов.

  1. Указать значение логина и пароля при входе как root:toor;
  2. Установить Reaver (для его загрузки необходим выход в интернет-пространство);
  3. Зайти в настройки беспроводного адаптера;
  4. Кликнуть на Applications;
  5. Выбрать «Интернет»;
  6. Зайти на Wicd Network Manager;
  7. Запустит эмулятор терминала;
  8. Загрузить утилиту последней версии посредством репозитория;
  9. Осуществить подготовку к брутфорсу;
  10. Осуществить перерод беспроводного адаптера в мониторинговый режим;
  11. Провести определение имени беспроводного интерфейса;
  12. Провести определение мак-адреса доступной точки;
  13. Проверить точку на активность;
  14. Запустить брутфорс;
  15. Задать наименование интерфейса;
  16. Задать BSSID точки доступа.

Как подключить к Wi-Fi компьютер (ноутбук) на Windows 7, 8, 10

Требуется открыть на ПК перечень доступных сетей, отыскать нужную и нажать «Подключение». Появится окно для Password и надпись, говорящая о возможности образовать соединение нажатием кнопки на роутере. Чтобы запустить режим Wi-Fi без пароля по WPS на ноутбуке с Windows 7, нужно выполнить эту команду. После этого компьютер будет открывать интернет-страницы без пароля.

Компьютер подключается легче, чем телефон (смартфон), будь он на ОС Windows 8 или 10. Как это сделать:

  1. На панели задач щелкнуть по символу Wi-Fi.
  2. Развернув перечень сетей, отыскать интересующую.
  3. Выбрать ее и нажать на «Подключение».
  4. Вновь открывшееся окно предназначено для ввода пароля. Но, чтобы войти, шифр не понадобится. При включенном WPS на роутере под данной строчкой имеется надпись о необходимости нажатия соответствующей кнопки. Соединение возникнет без пароля. Для этого нужно удержать кнопку, пока от роутера не поступят параметры, о чем система сообщит.
  5. Спустя секунды после появления сообщения о включении в работу можно пользоваться Wi-Fi.

Важно! Если сообщение не появилось, технология отключена в настройках аппарата маршрутизатора. Нужно зайти в настройки и запустить опцию

В случае с адаптером с кнопкой WPS, к примеру, USB TP-LINK, включающейся нажатием QSS, подобное аппаратное подключение также обеспечивает соединение. Но на компьютере дополнительно устанавливается утилита, прилагающаяся к модулю Wi-Fi. Это может быть диск с файлами программ, а если его нет, то нужно скачать драйвера с официального сайта производителя конкретной модели.

Получение WPA пароля на основе предсказанного WPS ПИНа в Router Scan

В одной из своих статей под названием «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам» я рассказывал о таком приёме быстрого взлома Wi-Fi, когда WPS ПИН рассчитывается на основе алгоритмов, либо берётся из базы данных. Если ПИН угадан, то раскрывается пароль от Wi-Fi сети.

Примерно эта же атака реализована в Router Scan. Уже несколько версий назад был добавлен инструмент WPS PIN Companion. Этот инструмент «угадывает» WPS ПИН беспроводной сети. ПИН рассчитывается по определённым алгоритмам, за основу берётся MAC-адрес и серийный номер роутера (только для некоторых алгоритмов генерации). В новой версии WPS PIN Companion получил новые алгоритмы и другие улучшения, но главным является его комбинация с другим инструментом, который в контекстном меню (вызывается правой кнопкой мыши) называется Obtain key with WPS…:

Поскольку для взлома подходят только точки доступа с WPS, то нужно выбрать те, у которых в столбце WPS стоит номер версии, а в столбце Locked ничего не записано (т.е. WPS для данной ТД не должен быть заблокирован), пример такой подходящей точки доступа:

Кликаем на выбранной ТД правой кнопкой мыши, выбираем Obtain key with WPS…:

Если у вас уже есть WPS ПИН (или несколько пинов), то введите их в поле PINs. Если пина у вас нет, то пока закройте этой окно.

В контекстном меню также доступны две опции:

  • WPS PIN Companion
  • WPS PIN from 3WiFi

Первая рассчитывает ПИН по алгоритмам для данной конкретной точки доступа:

Как видим, угаданный пин это 36158805.

При клике на WPS PIN from 3WiFi нам показывается следующее окно:

В нём снова 36158805 и, видимо, проценты совпадения.

Возвращаемся к опции Obtain key with WPS…:

Наш пин туда вписался автоматически, нажимаем Start audit. Как можно увидеть, пароль успешно раскрыт:

Об этом говорят строки:

 WPS PIN: 36158805
 SSID: Keenetic-8955
 Key: WJ5btEX3

Паролем от Wi-Fi является WJ5btEX3.

Захват рукопожатий

airodump-ng – инструмент для захвата беспроводных пакетов. Очень часто применяется для захвата четырёхэтапных рукопожатий, используемых в дальнейшем для взлома пароля Wi-Fi сети. Может захватывать любые фреймы беспроводных сетей для последующего анализа.

boopsniff – программа из пакета BoopSuite для показа точек доступа в диапазоне доступности и захвата рукопожатий.

Airbase-ng – это многоцелевой инструмент, предназначенный для атаки клиентов, а не точки доступа. Может применяться для захвата половинчатых рукопожатий, алгоритм атаки при этом следующий: Airbase-ng смотрит, какие точки доступа ищут клиенты (например, сотовый телефон, в котором включен Wi-Fi) и создаёт точку доступа с этим именем; клиент пытается подключиться к этой ненастоящей точке доступа, в результате захватывается половина рукопожатия, которое пригодно для взлома пароля от истинной Wi-Fi сети.

WPA2-HalfHandshake-Crack – это рабочий концепт для демонстрации возможности того, что для взлома WPA2 сети достаточно захватить рукопожатие (handshake) от пользователя, пытающегося подключиться к фальшивой ТД. Т.е. захватывает половинчатое рукопожатие.

zizzania автоматизирует захват рукопожатий для всех точек доступа в пределах досягаемости.

Восемь цифр и ты в сети, в обход пароля на вай-фай!

Причём на самом роутере даже нажимать ничего не надо. Такой подставы от роутеров Asus я не ожидал. Я знал, что надо хорошо паролить админ-панель маршрутизатора и делать сложный пароль на wifi, но то, что можно спокойно подключиться к вайфаю через WPS в обход пароля стало для меня откровением. Вторым откровением стало то, что проделать это можно с самого обычного Android-смартфона, не обладая никакими специальными хакерскими талантами.

Справедливости ради, это не взлом. Это эксплуатация разгильдяйства фирмы-производителя маршрутизатора и самого владельца роутера. Если wps отключен, то войти не получится. Если wps-пин отличается от заводского, то войти тоже не получится.

Программа, конечно, умеет перебирать коды по заданным алгоритмам, но после 12-15 попыток сдаётся. В среднем она перебирает 9 вариантов за минуту, если роутер своевременно отвечает. С такой скоростью брутфорс-атака по всем возможным 90 миллионам комбинаций займёт 19 лет круглосуточной работы.

То есть нет смысла целенаправленно взламывать конкретную точку через WPS, если он включён, но код изменён на неизвестный

А получить хоть чей-нибудь (неважно, чей) интернет нахаляву злоумышленнику вполне удастся. Но не всегда и не везде

Отличия от QSS

WPS считают синонимом QSS, но различие есть относительно оборудования, на котором действует технология. В современных роутерах наличие данной опции предусмотрено, а кнопка обычно называется WPS. Но в аппаратах TP-Link она ранее имела наименование QSS. Символы переводятся с английского следующим образом:

  • WPS — «Wi-Fi защищенная настройка»;
  • QSS — «быстрая безопасная настройка».

Что касается функционала, то это аналогичные типы безопасности Wi-Fi.

Обратите внимание! Существует также технология шифрования WPA («Wi-Fi защищенный доступ»), обеспечивающая упрощенный режим работы WPS

Взлом пароля wifi . Поехали

Предполагаю, что необходимое оборудование куплено, а программы скачаны и установлены. Один из модемов в списке обошёлся мне рублей в шестьсот (TP-LINK N600), этим мои затраты и окончились ). При запуске CommView, если модем подобран правильно, программа его перенастроит под собственные нужды. Перед тем, как проводить взлом пароля wifi , советую отключить встроенный или используемый ранее модем. Это делается в Диспетчере устройств. Найдите своё работающее с сетью по умолчанию устройство и отключите его.

Запускаем, как я писал, CommView. На несколько секунд на экране мелькнёт процесс реконфигурации

На секунду подправим некоторые из настроек. В панели инструментов нажмите на кнопку Настройка. Выберите Установки… Выберите вкладку Memory Usage (Использование памяти) и сдвиньте ползунок буфера драйвера максимально вправо. Другие настройки нас устроят по умолчанию.

В окне программы в верхнем левом углу нажмите на синюю стрелку. Начнутся захват пакетов от всех находящихся поблизости передающих точек беспроводного доступа. В зависимости от местоположения и времени суток даже в одном и том же месте список всегда разный. Вот мой (названия и mac-адреса я затёр, не буду объяснять почему)

По умолчанию CommView показывает градацию устройств на каналы. Для корректной работы необходимо выбрать один из каналов. Но. Выбрать необходимо именно ту точку, которая сейчас обменивается пакетами с каким-то устройством.

Далее. В правой части окна программы активируйте функцию Single channel mode и выберите необходимый вам. Если список короткий, выбрать можно будет быстрее. Нацеливайтесь на тот, у кого сигнал сильнее и без лишнего шума, то есть помех. Канал моей жертвы, как видно по рисунку, – 4. Перезапускаем программу.

Снова начинаем захват синей стрелкой-кнопкой. Список у меня резко поредел.

Начинаем работу с пакетами. Советую не торопиться. В панели функций щелкните Инструменты – Node Reassociation. Появится окно по типу:

Принимающие сетевые пакеты устройство одно, как видите по последним двум рисункам. То есть необходимо, как вы поняли, чтобы роутер не просто был включен в сеть, но и передавал пакеты на устройство (десктоп, ноутбук, планшет или даже смартфон). Итак, выберем устройство, жмём кнопку Send now и OK. В нижней части окна программы можно видеть количество перехваченных пакетов. Не торопитесь и выждите некоторое время. Лучше, чтобы жертва активно сейчас пользовалась сетью. Но мы этого не знаем, потому и ждём. Время от времени останавливайте захват и заново возобновляйте. Это избавит вас от дальнейших сюрпризов, о которых дальше. Следите за количеством захваченных пакетов, число которых должно расти.

Спустя минут пять сохраним полученную информацию для последующей расшифровки. Жмите на кнопку с дискетой и сохраните файл под любым именем в любое место.

Уличная вай-фай магия, не иначе!

Небольшое отступление для менее технически двинутых: все роутеры, которые вы так заботливо настраиваете и запароливаете, имеют функцию WPS — wifi protected setup. И в некоторых (очень многих, кстати) моделях маршрутизаторов эта функция не отключена изначально. Для подключения к WPS используется код из восьми цифр. И многие производители используют стандартные коды для всех моделей.

Для роутера от Asus программа знала всего один код, но именно он и подошёл. Подошёл и к домашнему, и к лабораторному роутеру. Плевать на разные названия точек доступа, на заковыристые пароли вай-фай сетей, на сложные пароли доступа в админ-панель — всего восемь цифр и ты в сети. И эти цифры даже подбирать не нужно, они стандартные для очень многих устройств и производителей.

Штука в том, что для этого не нужен рут, не нужны никакие левые apk-файлы и навыки элитного хакерства. Обычное приложение из Google Play сделает любого школоло крутым хакером, способным подключиться к твоему вайфаю. И это стрёмно.

Окей, пароль от вайфая злоумышленник в чистом виде получить не может. Для этого вроде как нужен рут на андроиде (это, в принципе, несложно, но доступно уже не всем подряд). В админку роутера без пароля тоже не попасть, если стандартный пароль заменили на свой. Но обозреть сетевое окружение вполне удастся. И попользовать чужой интернет тоже.

  • WPS Wifi Checker Pro — подключается к точкам по известным WPS-кодам производителя
  • Wifi Analyzer — позволяет сканировать уровень сигнала конкретной точки, чтобы найти наиболее выгодное положение в пространстве для приёма интернета
  • Speedtest — позволяет оценить скорость интернета

Вы понимаете, что вообще происходит? Это программы, которые скачиваются из официального гугл-плея на раз-два. Без СМС и регистрации, так сказать. Абсолютно любой пользователь Android-смартфона это может.

В обычном режиме Speedtest предназначен для замеров скорости доступа. Это, кстати, именно по его результатам Мегафон считается «самым быстрым мобильным».

Автор программы WPS Wifi Checker Pro особо подчёркивает, что программой надо пользоваться исключительно в исследовательских целях и не делать ничего противозаконного. И я, конечно же, проверял только свои собственные точки. Но сам, сука, факт!

Как включить, отключить и настроить на роутере

Для работы описанной выше технологии нужно активировать режим WPS на роутере. Настройки осуществляются там же, где для Wi-Fi, внутри этого раздела. Для наглядности несколько примеров включения на распространенных моделях роутеров.

TP-LINK

Потребуется посмотреть на главную панель, так как настраивание опции роутера TP-LINK вынесено именно туда. Следует щелкнуть по «WPS», чтобы увидеть настройки. Запуск режима осуществляется нажатием «Enable WPS». Аналогично технология выключается, в результате чего доступ к Wi-Fi должен пропасть.

ASUS

Нужно посетить раздел «Безопасная сеть» в настройках роутера ASUS, где найти вкладку «WPS». Там отыскать переключатель, доступный для активизации и выключения искомого режима.

ZyXEL Keenetic

На роутерх ZyXEL включение происходит следующим образом: открыть раздел «Network — Wireless Network», после чего перейти во вкладку «WPS», поставить флажок против «Enable WPS». Режим начнет действовать.

D-LINK

В случае с роутером D-LINK нужно зайти в раздел «Advanced», а следующим шагом — в подраздел «Wi-Fi Protected Setup». Начало работы опции запускается после нажатия метки напротив «Enable».

Проверка на уязвимость Pixie Dust в Reaver

Атака Pixie Dust позволяет очень быстро получить ПИН. Но не все Точки Доступа подвержены этой уязвимости.

Для проверки конкретной ТД на эту уязвимость с помощью Reaver используется опция -K. Т.е. команда имеет следующий вид:

sudo reaver -i интерфейс -b MAC_адрес_ТД -K

MAC адрес Точки Доступа можно взять из столбца BSSID полученного в Wash вывода.

К примеру, меня заинтересовала следующая точка доступа:

BSSID               Ch  dBm  WPS  Lck  Vendor    ESSID
--------------------------------------------------------------------------------
EE:43:F6:CF:C3:08    3  -81  2.0  No   RalinkTe  Keenetic-8955

Тогда команда для атаки будет выглядеть так:

sudo reaver -i wlan0 -b EE:43:F6:CF:C3:08 -K

Как можно увидеть на скриншоте, ТД оказалась уязвимой, и получен её WPS пин:

WPS pin:    36158805

При выполнении атаки Pixie Dust не происходит получение WPA пароля (пароля от Wi-Fi сети), как его узнать будет показано ниже.

Если точка доступа неуязвима к Pixie Dust, то прежде чем перейти к полному перебору рекомендуется попробовать наиболее вероятные варианты для атакуемой Точки Доступа. Как это сделать описано в заметке «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам».

Что такое WIFI WPS?

Wi-Fi Protected Setup (защищённая установка), WPS — это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к беспроводной сети. В итоге он и правда упростил подключение к сети. Причем для всех. Для злоумышленника он тоже упростился. Потому что, хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целеком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.

Как взламывать другие типы шифрования я рассказывал в статьях:подбор WEP ключей для Wi-FiВзлом Wi-Fi с шифрованием WPA/WPA2 PSK

А используемое оборудование в статье:Оборудование для Вардрайвинга

Для подбора ключа используем дистрибьютив Linux Kali, который был создан для тестов на проникновения. Reaver и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.

Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):

airmon-ng start wlan0

В выводе команды мы увидим имя виртуального интерфейса в режиме мониторинга (обычно первый такой интерфейс это mon0).

Теперь просканируем окружающие сети:

wash -i mon0

Увидим список сетей, которые поддерживают WPS. В дальнейшем нам нужен будет BSSID сети из первой колонки.

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner @tacnetsol.com>
 
BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
64:XX:XX:XX:XX:F4       1            -06        1.0               No                BXXXXXXXXXXXXXXXXXXXXXXXr
F8:XX:XX:XX:XX:3B       9            -70        1.0               No                aXXXXXX4
60:XX:XX:XX:XX:B8       6            -73        1.0               No                AXXXXK</cheffner>

И наконец перейдем непосредственно к самому перебору паролей:

reaver -i mon0 -vv -b 64:XX:XX:XX:XX:F4

Где:-i mon0 это интерфейс.-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки.-vv необязательный ключ, он включает подробный вывод, но я люблю смотреть что именно сейчас происходит.

Так же есть дополнительные полезные ключи:‐‐dh-small — задает небольшое значение секретного ключа, чем немного разгружает точку доступа и немного ускоряет брутфорс.

-t 2 — уменьшает время ожидания ответа (по умолчанию 5 секунд) в данном случае до 2 секунд.

-d 0 — пауза между попытками.

Запустится процесс перебора пин-кодов:

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner @tacnetsol.com>
 
 Waiting for beacon from 64:XX:XX:XX:XX:F4
 Switching mon1 to channel 1
 Associated with 64:XX:XX:XX:XX:F4 (ESSID: BXXXXXXXXXXXXXXXXXXXXXXXr)
 Trying pin 12345670
 Sending EAPOL START request
 Received identity request
 Sending identity response
 Received M1 message
 Sending M2 message
 Received M3 message
 Sending M4 message
 Received WSC NACK
 Sending WSC NACK
 Trying pin 00005678</cheffner>

Рано или поздно мы увидим (я увидел примерно чере 6 часов) подобранный пин-код и ключ шифрования сети.

 WPS PIN: '762XXX99'
 WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
 AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
 Nothing done, nothing to save.
 WPS PIN: '762XXX99'
 WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
 AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
 Nothing done, nothing to save.

И далее подключаемся к сети.

admin/adminWi-Fi

Взлом WIFI WPS Точки доступа успешен!

При написании  статьи, использовались материалы сайта http://blackdiver.net/it/linux/3032

Обзор беспроводных сетей в Router Scan

В Router Scan начиная с версии v2.60 появилась вкладка Wireless Networks:

В поле Interface выберите ту Wi-Fi карту, которую вы хотите использовать для аудита Wi-Fi сетей. Если вы поставите галочку на Enable discovery, то начнётся сбор данных о доступных в радиусе досягаемости точках доступа. Чтобы точки доступа не пропадали из списка, поставьте галочку Cumulative mode:

Поле Active отмечает (вроде бы) сети, к которым вы подключены в данный момент.

Обратите внимание, что нам доступна расширенная информация о точках доступа. В том числе, можно увидеть точную модель (поля WSC Name и Model) для ТД с WPS.

Взлом WPS по наиболее вероятным пинам

Кроме уже рассмотренной атаке Pixie Dust, есть ещё одна очень интересная атака на Точки Доступа с включённым WPS. Дело в том, что для некоторых моделей роутеров пины генерируются по определённым алгоритмам, например, исходя из MAC адреса роутера или его серийного номера. Зная эти данные можно сгенерировать один или несколько пинов, которые с высокой долей вероятности подойдут для беспроводной Точки доступа.

Такая атака реализована в WiFi-autopwner (описание здесь) — в этом скрипте требуется Интернет-подключение для запроса ПИНов онлайн, но зато реализован фикс для адаптеров на чипсете Ralink (таких большинство).

Пример очень быстро взломанных Wi-Fi сетей этим методом:

Ещё аналогичная атака реализована в airgeddon. Но в этой программе WPS атаки не работают с адаптерами на чипсетах Ralink. В этой программе нужно использовать, например, Alfa AWUS036NHA (чипсет Atheros). Лучше всего с антенной Alfa ARS-N19. Именно такую связку используя и я.

Другие подробности смотрите в статье «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам».

Поделитесь в социальных сетях:FacebookTwittervKontakte
Напишите комментарий