Skip to content
Menu
CDhistory
CDhistory

Cracking WPS with Reaver [ch3pt5]

Posted on 12 grudnia, 2021 by admin

Ten artykuł jest fragmentem mojego eBooka WiFi Penetration testing and Security dla aspirujących hakerów WiFi i entuzjastów bezpieczeństwa bezprzewodowego. Kliknij tutaj, aby dowiedzieć się więcej

W poprzednich rozdziałach pokryliśmy:

  • Wprowadzenie do Aircrack-ng Suite of tools
  • Wprowadzenie do Wireshark
  • WEP cracking przy użyciu Aircrack-ng
  • WPA/WPA2 Personal cracking przy użyciu Aircrack-ng

Dzisiaj nauczymy się WPS crackingu przy użyciu reavera.

  • Co to jest WPS ?
  • Co to jest Reaver ?
  • Opis:
  • Instalacja Reavera z kodu źródłowego:
  • Krok 1: Umieszczenie karty w trybie monitora
  • Krok 2: Skanowanie powietrza w poszukiwaniu sieci WPS
  • Krok 3: Uruchom Reaver
  • Krok 4: Cracking WPS
  • Brzydka prawda o WPS
  • Wspierane sterowniki bezprzewodowe
  • Partially Supported
  • Not Supported
  • Środki zaradcze
  • Przydatne linki:

Co to jest WPS ?

WPS oznacza Wi-Fi Protected Setup i został zaprojektowany, aby uprościć ustawienie bezpiecznego AP dla przeciętnego właściciela domu. Po raz pierwszy wprowadzony w 2006 roku, do 2011 roku odkryto, że miał poważną wadę konstrukcyjną. WPS PIN może być brute-forced dość proste przy użyciu narzędzi takich jak Reaver.

Co to jest Reaver ?

Reaver jest wolny, open-source WPS cracking narzędzie, które wykorzystuje dziurę bezpieczeństwa w routerach bezprzewodowych i może złamać WPS-Enabled routera aktualne hasło z względną łatwością. Jest on preinstalowany w Kali Linux i może być zainstalowany na innych dystrybucjach Linuksa poprzez kod źródłowy. Reaver wykonuje atak brute force przeciwko numerowi pin WiFi Protected Setup punktu dostępowego. Po WPS pin jest znaleziony, WPA PSK może być odzyskane

Checkout mój nowy sklep dla najlepszych adapterów WiFi dla Hacking, najlepiej sprzedających się książek Pentesting i najlepsze WiFi Boosters: Rootsh3ll rStore

Opis:

Reaver-wps celuje w funkcjonalność zewnętrznego rejestratora upoważnionego przez specyfikację WiFi Protected Setup. Punkty dostępowe zapewnią uwierzytelnionym rejestratorom swoją bieżącą konfigurację bezprzewodową (w tym WPA PSK), a także zaakceptują nową konfigurację od rejestratora.

Aby uwierzytelnić się jako rejestrator, rejestrator musi udowodnić swoją znajomość 8-cyfrowego numeru PIN punktu dostępowego. Rejestratorzy mogą uwierzytelnić się w AP w dowolnym momencie bez interakcji z użytkownikiem. Ponieważ protokół WPS jest realizowany przez EAP, rejestrujący musi być tylko powiązany z AP i nie musi posiadać żadnej wcześniejszej wiedzy na temat szyfrowania lub konfiguracji sieci bezprzewodowej.

Reaver-wps wykonuje atak brute force przeciwko AP, próbując każdej możliwej kombinacji w celu odgadnięcia 8-cyfrowego numeru PIN AP. Ponieważ wszystkie numery pin są numeryczne, istnieje 10^8 (100,000,000-1 = 99,999,999) możliwych wartości dla danego numeru pin, biorąc pod uwagę, że 00,000,000 nie jest kluczem. Jednakże, ponieważ ostatnia cyfra pinu jest wartością sumy kontrolnej, która może być obliczona na podstawie poprzednich 7 cyfr, ta przestrzeń klucza jest zredukowana do 10^7 (10,000,000-1 = 9,999,999) możliwych wartości, ponownie jako suma kontrolna pierwszych 6 zer będzie zero, usuwamy 0,000,000 do brute-forced.

Przestrzeń klucza jest zredukowana jeszcze bardziej ze względu na fakt, że protokół uwierzytelniania WPS przecina pin na pół i sprawdza każdą połowę indywidualnie. Oznacza to, że istnieje (10^4 )-1 tj. 9 999 możliwych wartości dla pierwszej połowy pinu i (10^3)-1 tj. 999 możliwych wartości dla drugiej połowy pinu, przy czym ostatnia cyfra pinu jest sumą kontrolną.

Reaver-wps brute-forced pierwszą połowę pinu, a następnie drugą połowę pinu, co oznacza, że cała przestrzeń klucza dla numeru pinu WPS może zostać wyczerpana w 10 999 próbach. Szybkość, z jaką Reaver może testować numery pinów jest całkowicie ograniczona przez szybkość, z jaką AP może przetwarzać żądania WPS. Niektóre AP są na tyle szybkie, że jeden pin może być testowany co sekundę; inne są wolniejsze i pozwalają tylko na jeden pin co dziesięć sekund. Statystycznie, odgadnięcie poprawnego numeru pin zajmie tylko połowę tego czasu.

Instalacja Reavera z kodu źródłowego:

System: Ubuntu

Otwórz terminal i wpisz:

Jeśli czytałeś poprzedni tutorial, będziesz wiedział, że najpierw musimy umieścić naszą kartę bezprzewodową w trybie monitora, a następnie rozpocząć skanowanie.

Krok 1: Umieszczenie karty w trybie monitora

Najpierw zabij programy, które mogą powodować problemy, następnie umieścimy naszą kartę w trybie monitora.

  • sudo airmon-ng check kill
  • sudo airmon-ng start wlan1

wlan1 jest interfejsem bezprzewodowym w moim przypadku, możesz sprawdzić swój wpisując po prostu w terminalu.

  • iwconfig

Krok 2: Skanowanie powietrza w poszukiwaniu sieci WPS

Airodump-ng ma pewne ograniczenie, nie może wykryć routerów z włączonym WPS. Tak więc, w tym celu używamy polecenia wash, które instaluje się wraz z Reaverem i pomaga nam w skanowaniu routerów obsługujących WPS.

Po prostu napisz:

  • sudo wash -i wlan1mon

Pokaże to podobne wyjście:

Zwróć uwagę na kolumnę „WPS Locked”; jest to dalekie od ostatecznego wskaźnika, ale ogólnie rzecz biorąc, przekonasz się, że AP, które są wymienione jako odblokowane są o wiele bardziej podatne na brute forcing. Nadal możesz próbować przeprowadzić atak na sieć, która jest zablokowana przez WPS, ale szanse powodzenia nie są zbyt duże.

Tutaj,

ESSID/Target: belkin.ffd

BSSID: EC:1A:59:43:3F:FD

Channel: 11

WPS Locked: Yes

W przypadku, gdy otrzymujesz wyjście jak poniżej:

Po prostu dodaj „-C” lub „-ignore-fcs” z poprzednią komendą, aby pominąć

  • wash -i wlan1mon -C
  • wash -i wlan1mon -ignore-fcs

Obydwie będą działać tak samo, i zignorować pakiety FCS i otrzymasz wcześniej pokazane wyjście.

Krok 3: Uruchom Reaver

Po uzyskaniu docelowego BSSID Ap, powiemy Reaverowi, aby spróbował ataku WPS tylko na ten konkretny BSSID

  • reaver -i wlan1mon -b EC:1A:59:43:3F:FD

W niektórych przypadkach, BSSID może być zamaskowany, lub zduplikowany przez innego atakującego. W takim przypadku Rever nie będzie w stanie skutecznie przeprowadzić ataku na pin WPS. Będziesz musiał być bardziej precyzyjny poprzez podanie ESSID i numeru kanału, co wcześniej zauważyliśmy w Reaver.

  • reaver -i wlan1mon -b EC:1A:59:43:3F:FD -c 11 -e „belkin.ffd”

ESSID może zawierać spacje, więc zawsze ujmuj ESSID w cudzysłów.

Krok 4: Cracking WPS

Ta część jest właściwie wykonywana przez samego Reavera, ponieważ dostarczyliśmy już niezbędne informacje do Reavera. Jeśli router jest podatny na atak WPS Pin, pokaże Ci wyjście jak poniżej:

Jeśli Reaver udaje się spróbować jeden pin po drugim, WPS pin i odpowiadający klucz WPA2-PSK jest najbardziej jak być złamane w ciągu kilku godzin (3-5).

Jest to dość zabawne, że WPS miał zapewnić łatwość i bezpieczeństwo dla użytkowników domowych, ale podatne WPS włączony router pozwala potencjalnemu napastnikowi złamać zabezpieczenia z łatwością. Nie tylko klucz WPS, ale również WPA2 PreShared Key, który jest znacznie trudniejszy do złamania bez WPS.

Brzydka prawda o WPS

Należy zauważyć, że nowe AP nie mają już tej luki. Ten atak będzie działał tylko na AP sprzedane w 2006 i na początku 2012 roku. Ponieważ wiele rodzin trzyma swoje AP przez wiele lat, wciąż jest wiele z tych podatnych na atak. Więc raz na jakiś czas ta technika może się przydać.

Wspierane sterowniki bezprzewodowe

Następujące sterowniki bezprzewodowe zostały przetestowane lub zgłoszone jako działające z powodzeniem z Reaver-wps:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb

Partially Supported

Następujące sterowniki bezprzewodowe odniosły mieszany sukces, i może lub nie może działać w zależności od karty bezprzewodowej (i.e., jeśli masz problemy z tymi sterownikami/kartami, rozważ wypróbowanie nowej karty przed wysłaniem zgłoszenia o problemach):

  • ath5k
  • iwlagn
  • rtl2800usb
  • b43

Not Supported

Następujące sterowniki/karty bezprzewodowe zostały przetestowane lub zgłoszone jako niedziałające poprawnie z Reaverem:

  • iwl4965
  • RT3070L
  • Netgear WG111v3

Środki zaradcze

  1. Wyłącz WPS przyciskiem WPS, jeśli jest podatny na ataki.
  2. Nie używaj WPS, jeśli Twój router jest podatny na ataki i użyj silnego hasła WPA2.
  3. Sprawdź czy twój router jest wyprodukowany po 2012 roku, może nie być podatny na ataki.

Przydatne linki:

Router:

TP-LINK TL-MR3420 300 MB/s Wireless Router 2x 5dBi anteny (Patched WPS Supported router)

Adaptery sieciowe:

Alfa AWUSO36NH High Gain B/G/N USB / Alfa AWUS036NHA B/G/N USB

Antena High Gain:

Alfa 9dBi WiFi Omni-Directional High-Gain Antenna

Pendrive (32 GB):

SanDisk Ultra Fit USB 3.0 32GB Pen Drive (International)

SanDisk Ultra USB 3.0 32 GB Pen Drive (India Only)

.

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Ostatnie wpisy

  • Acela powraca: NYC lub Boston za 99 dolarów
  • OMIM Entry – # 608363 – CHROMOSOME 22q11.2 DUPLICATION SYNDROME
  • Rodzice Kate Albrecht – Dowiedz się więcej o jej ojcu Chrisie Albrechcie i matce Annie Albrecht
  • Temple Fork Outfitters
  • Burr (powieść)

Archiwa

  • luty 2022
  • styczeń 2022
  • grudzień 2021
  • listopad 2021
  • październik 2021
  • wrzesień 2021
  • sierpień 2021
  • lipiec 2021
  • czerwiec 2021
  • maj 2021
  • kwiecień 2021
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語
©2022 CDhistory | Powered by WordPress & Superb Themes