Skip to content
Menu
CDhistory
CDhistory

A WPS feltörése a Reaverrel [ch3pt5]

Posted on december 12, 2021 by admin

Ez a cikk egy részlet a WiFi behatolástesztelés és biztonsági e-könyvemből, amely a WiFi hackerek és a vezeték nélküli biztonság szerelmesei számára készült. Kattintson ide, ha többet szeretne megtudni

A korábbi fejezetekben a következőkkel foglalkoztunk:

  • Bevezetés az Aircrack-ng eszközcsomagba
  • Bevezetés a Wiresharkba
  • WEP feltörés az Aircrack-ng használatával
  • WPA/WPA2 Személyes feltörés az Aircrack-ng használatával

Most a WPS feltörést tanuljuk meg a reaver segítségével.

  • Mi az a WPS?
  • Mi a Reaver?
  • Description:
  • A Reaver telepítése a forráskódból:
  • 1. lépés: A kártya monitor üzemmódba helyezése
  • Szint 2: A levegő szkennelése WPS hálózatok után
  • 3. lépés: Indítsuk be a Reavert
  • 4. lépés: WPS feltörése
  • A csúnya igazság a WPS-ről
  • Támogatott vezeték nélküli illesztőprogramok
  • Részben támogatott
  • Nem támogatott
  • Ellenső intézkedések
  • Hasznos linkek:

Mi az a WPS?

A WPS a Wi-Fi Protected Setup rövidítése, és arra tervezték, hogy egyszerűbbé tegye a biztonságos AP beállítását az átlagos háztulajdonosok számára. Először 2006-ban vezették be, de 2011-re kiderült, hogy komoly tervezési hibája van. A WPS PIN-kódot meglehetősen egyszerűen ki lehetett törni az olyan eszközökkel, mint a Reaver.

Mi a Reaver?

A Reaver egy ingyenes, nyílt forráskódú WPS feltörő eszköz, amely kihasznál egy biztonsági rést a vezeték nélküli routerekben, és viszonylag könnyen feltöri a WPS-képes router aktuális jelszavát. Előre telepítve van a Kali Linuxban, és a forráskódon keresztül más Linux disztribúciókra is telepíthető. A Reaver egy hozzáférési pont WiFi Protected Setup pin-száma ellen hajt végre nyers erővel végrehajtott támadást. Amint a WPS pin megvan, a WPA PSK visszaállítható

Nézze meg az új boltomat a Legjobb WiFi adapterek a hackeléshez, a legkelendőbb Pentesting könyvek és a Legjobb WiFi Boosterek számára: Rootsh3ll rStore

Description:

AReaver-wps a WiFi Protected Setup specifikáció által előírt külső regisztrátor funkciót célozza meg. A hozzáférési pontok a hitelesített regisztrátorok rendelkezésére bocsátják az aktuális vezeték nélküli konfigurációjukat (beleértve a WPA PSK-t), és új konfigurációt is elfogadnak a regisztrátortól.

A regisztrátorként való hitelesítéshez a regisztrátornak bizonyítania kell, hogy ismeri a hozzáférési pont 8 számjegyű pin-számát. A regisztrátorok bármikor hitelesíthetik magukat egy AP-nál, felhasználói beavatkozás nélkül. Mivel a WPS protokoll az EAP protokollon keresztül zajlik, a regisztrátornak csak a hozzáférési ponthoz kell kapcsolódnia, és nincs szüksége előzetes ismeretekre a vezeték nélküli titkosításról vagy konfigurációról.

A reaver-wps nyers erővel végrehajtott támadást hajt végre a hozzáférési pont ellen, minden lehetséges kombinációt megkísérelve, hogy kitalálja a hozzáférési pont 8 számjegyű pinszámát. Mivel a pinszámok mind numerikusak, 10^8 (100,000,000-1 = 99,999,999) lehetséges érték van bármely adott pinszámhoz, figyelembe véve, hogy a 00,000,000 nem a kulcs. Mivel azonban a PIN-kód utolsó számjegye egy ellenőrzőösszeg-érték, amely az előző 7 számjegy alapján kiszámítható, ez a kulcstér 10^7 (10,000,000-1 = 9,999,999) lehetséges értékre csökken, és mivel az első 6 nulla ellenőrzőösszege nulla lesz, a 0,000,000-t eltávolítjuk a nyers kényszerítéshez.

A kulcstér még tovább csökken, mivel a WPS hitelesítési protokoll kettévágja a PIN-kódot, és mindkét felét külön-külön validálja. Ez azt jelenti, hogy a pin első felére (10^4 )-1, azaz 9999 lehetséges érték van, a pin második felére pedig (10^3)-1, azaz 999 lehetséges érték, a pin utolsó számjegye pedig egy ellenőrző összeg.

A Reaver-wps a pin első felét, majd a második felét is brute force-olja, ami azt jelenti, hogy a WPS pin számának teljes kulcstérét 10999 próbálkozással lehet kimeríteni. A Reaver pinszámok tesztelésének sebességét teljes mértékben az a sebesség korlátozza, amellyel az AP a WPS-kérelmeket fel tudja dolgozni. Egyes AP-k elég gyorsak ahhoz, hogy másodpercenként egy PIN-kódot lehessen tesztelni; mások lassabbak, és csak tíz másodpercenként engedélyeznek egy PIN-kódot. Statisztikailag ennek az időnek csak a fele kell ahhoz, hogy kitaláljuk a helyes pinszámot.

A Reaver telepítése a forráskódból:

Rendszer: Ubuntu

Terminál megnyitása és beírás:

Ha olvastad az előző bemutatót, Tudni fogod, hogy először monitor üzemmódba kell helyeznünk a vezeték nélküli kártyánkat, majd elkezdhetjük a keresést.

1. lépés: A kártya monitor üzemmódba helyezése

Először öld meg a programokat, amelyek problémát okozhatnak, majd a kártyánkat monitor üzemmódba helyezzük.

  • sudo airmon-ng check kill
  • sudo airmon-ng start wlan1

az én esetemben a wlan1 a vezeték nélküli interfész, a tiédet egyszerűen a terminálba beírva ellenőrizheted.

  • iwconfig

Szint 2: A levegő szkennelése WPS hálózatok után

Airodump-ng-nek van egy korlátja, Nem képes felismerni a WPS engedélyezett routereket. Ezért erre a célra a wash parancsot használjuk, amely a Reaverrel együtt települ, és segít nekünk a WPS-kompatibilis routerek keresésében.

Egyszerűen írjuk:

  • sudo wash -i wlan1mon

Ez egy hasonló kimenetet fog mutatni:

Figyeljünk a “WPS Locked” oszlopra; ez messze nem egy végleges mutató, de általában azt fogjuk látni, hogy a nem zároltként felsorolt AP-k sokkal valószínűbb, hogy fogékonyak a brute forcingre. Egy WPS-zárolt hálózat ellen még mindig megpróbálhat támadást indítani, de a siker esélye nem túl nagy.

Itt,

ESSID/Target: belkin.ffd

BSSID: EC:1A:59:43:3F:FD

Channel: 11

WPS Locked: Yes

Ha ilyen kimenetet kapsz:

Elég az előző parancshoz hozzáadni a “-C” vagy a “-ignore-fcs” szót a kihagyáshoz

  • wash -i wlan1mon -C
  • wash -i wlan1mon -ignore-fcs

Mindkettő ugyanúgy működik, és figyelmen kívül hagyja az FCS csomagokat és a korábban bemutatott kimenetet kapja.

3. lépés: Indítsuk be a Reavert

A célpont Ap BSSID-jének megszerzése után megmondjuk a Reavernek, hogy csak ezen a bizonyos BSSID-n próbálkozzon WPS pin támadással

  • reaver -i wlan1mon -b EC:1A:59:43:3F:FD

Némely esetben a BSSID lehet álcázott, vagy duplikált egy másik támadó által. Ebben az esetben Rever nem lesz képes sikeresen végrehajtani a WPS pin támadást. Pontosabbnak kell lennie az ESSID és a csatornaszám megadásával, amit korábban megjegyeztünk a Reaver számára.

  • reaver -i wlan1mon -b EC:1A:59:43:3F:FD -c 11 -e “belkin.ffd”

ESSID tartalmazhat szóközöket, ezért az ESSID-t mindig idézőjelbe tesszük.

4. lépés: WPS feltörése

Ezt a részt tulajdonképpen maga a Reaver végzi, hiszen a szükséges információkat már megadtuk a Reavernek. Ha a router sebezhető a WPS Pin támadással szemben, akkor egy ilyen kimenetet fog mutatni:

Ha a Reavernek sikerül egyik pin-t a másik után kipróbálnia, akkor a WPS pin és a hozzá tartozó WPA2-PSK kulcs nagy valószínűséggel néhány órán belül (3-5) feltörhető.

Ez elég vicces, hogy a WPS elvileg könnyű és biztonságos megoldást nyújt a Homeusers számára, de egy sebezhető WPS-képes router lehetővé teszi egy potenciális támadó számára, hogy könnyedén feltörje a biztonságot. Nemcsak a WPS kulcsot, hanem a WPA2 PreShared Key-t is, amelyet WPS nélkül jelentősen sokkal nehezebb feltörni.

A csúnya igazság a WPS-ről

Ezért fontos megjegyezni, hogy az új AP-k már nem rendelkeznek ezzel a sebezhetőséggel. Ez a támadás csak a 2006-ban és 2012 elején eladott AP-ken működik. Mivel sok család sok éven keresztül tartja meg AP-it, még mindig sok ilyen sebezhető eszköz van forgalomban. Így időnként ez a technika hasznos lehet.

Támogatott vezeték nélküli illesztőprogramok

A következő vezeték nélküli illesztőprogramokat tesztelték vagy jelentették, hogy sikeresen működnek a Reaver-wps-szel:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb

Részben támogatott

A következő vezeték nélküli illesztőprogramok vegyes sikerrel működtek, és a vezeték nélküli kártyától függően működhetnek vagy nem működhetnek (i.e., ha problémái vannak ezekkel az illesztőprogramokkal/kártyákkal, fontolja meg egy új kártya kipróbálását, mielőtt hibajegyet küld):

  • ath5k
  • iwlagn
  • rtl2800usb
  • b43

Nem támogatott

A következő vezeték nélküli illesztőprogramokat/kártyákat tesztelték vagy jelentették, hogy nem működnek megfelelően a Reaverrel:

  • iwl4965
  • RT3070L
  • Netgear WG111v3

Ellenső intézkedések

  1. Kapcsolja ki a WPS-t a WPS nyomógombbal, ha sérülékeny.
  2. Ne használja a WPS-t, ha a router sebezhető, és használjon erős WPA2 jelszót.
  3. Vizsgálja meg, hogy az útválasztója 2012 után készült-e, Lehet, hogy nem sebezhető.

Hasznos linkek:

Router:

TP-LINK TL-MR3420 300 MB/s vezeték nélküli router 2x 5dBi antennák (Foltozott WPS támogatott router)

Hálózati adapterek:

Alfa AWUSO36NH High Gain B/G/N USB / Alfa AWUS036NHA B/G/N USB

Nagy nyereségű antenna:

Alfa 9dBi WiFi Omni-Directional High-Gain Antenna

USB Drive (32 GB):

SanDisk Ultra Fit USB 3.0 32 GB-os pendrive (nemzetközi)

SanDisk Ultra USB 3.0 32 GB-os pendrive (csak India)

Vélemény, hozzászólás? Kilépés a válaszból

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Legutóbbi bejegyzések

  • Az Acela visszatért: New York vagy Boston 99 dollárért
  • OMIM bejegyzés – # 608363 – CHROMOSOME 22q11.2 DUPLICATION SYNDROME
  • Kate Albrecht szülei – Tudj meg többet apjáról Chris Albrechtről és anyjáról Annie Albrechtről
  • Temple Fork Outfitters
  • Burr (regény)

Archívum

  • 2022 február
  • 2022 január
  • 2021 december
  • 2021 november
  • 2021 október
  • 2021 szeptember
  • 2021 augusztus
  • 2021 július
  • 2021 június
  • 2021 május
  • 2021 április
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語
©2022 CDhistory | Powered by WordPress & Superb Themes