Ten artykuł jest fragmentem mojego eBooka WiFi Penetration testing and Security dla aspirujących hakerów WiFi i entuzjastów bezpieczeństwa bezprzewodowego. Kliknij tutaj, aby dowiedzieć się więcej
W poprzednich rozdziałach pokryliśmy:
- Wprowadzenie do Aircrack-ng Suite of tools
- Wprowadzenie do Wireshark
- WEP cracking przy użyciu Aircrack-ng
- WPA/WPA2 Personal cracking przy użyciu Aircrack-ng
Dzisiaj nauczymy się WPS crackingu przy użyciu reavera.
- Co to jest WPS ?
- Co to jest Reaver ?
- Opis:
- Instalacja Reavera z kodu źródłowego:
- Krok 1: Umieszczenie karty w trybie monitora
- Krok 2: Skanowanie powietrza w poszukiwaniu sieci WPS
- Krok 3: Uruchom Reaver
- Krok 4: Cracking WPS
- Brzydka prawda o WPS
- Wspierane sterowniki bezprzewodowe
- Partially Supported
- Not Supported
- Środki zaradcze
- Przydatne linki:
Co to jest WPS ?
WPS oznacza Wi-Fi Protected Setup i został zaprojektowany, aby uprościć ustawienie bezpiecznego AP dla przeciętnego właściciela domu. Po raz pierwszy wprowadzony w 2006 roku, do 2011 roku odkryto, że miał poważną wadę konstrukcyjną. WPS PIN może być brute-forced dość proste przy użyciu narzędzi takich jak Reaver.
Co to jest Reaver ?
Reaver jest wolny, open-source WPS cracking narzędzie, które wykorzystuje dziurę bezpieczeństwa w routerach bezprzewodowych i może złamać WPS-Enabled routera aktualne hasło z względną łatwością. Jest on preinstalowany w Kali Linux i może być zainstalowany na innych dystrybucjach Linuksa poprzez kod źródłowy. Reaver wykonuje atak brute force przeciwko numerowi pin WiFi Protected Setup punktu dostępowego. Po WPS pin jest znaleziony, WPA PSK może być odzyskane
Checkout mój nowy sklep dla najlepszych adapterów WiFi dla Hacking, najlepiej sprzedających się książek Pentesting i najlepsze WiFi Boosters: Rootsh3ll rStore
Opis:
Reaver-wps celuje w funkcjonalność zewnętrznego rejestratora upoważnionego przez specyfikację WiFi Protected Setup. Punkty dostępowe zapewnią uwierzytelnionym rejestratorom swoją bieżącą konfigurację bezprzewodową (w tym WPA PSK), a także zaakceptują nową konfigurację od rejestratora.
Aby uwierzytelnić się jako rejestrator, rejestrator musi udowodnić swoją znajomość 8-cyfrowego numeru PIN punktu dostępowego. Rejestratorzy mogą uwierzytelnić się w AP w dowolnym momencie bez interakcji z użytkownikiem. Ponieważ protokół WPS jest realizowany przez EAP, rejestrujący musi być tylko powiązany z AP i nie musi posiadać żadnej wcześniejszej wiedzy na temat szyfrowania lub konfiguracji sieci bezprzewodowej.
Reaver-wps wykonuje atak brute force przeciwko AP, próbując każdej możliwej kombinacji w celu odgadnięcia 8-cyfrowego numeru PIN AP. Ponieważ wszystkie numery pin są numeryczne, istnieje 10^8 (100,000,000-1 = 99,999,999) możliwych wartości dla danego numeru pin, biorąc pod uwagę, że 00,000,000 nie jest kluczem. Jednakże, ponieważ ostatnia cyfra pinu jest wartością sumy kontrolnej, która może być obliczona na podstawie poprzednich 7 cyfr, ta przestrzeń klucza jest zredukowana do 10^7 (10,000,000-1 = 9,999,999) możliwych wartości, ponownie jako suma kontrolna pierwszych 6 zer będzie zero, usuwamy 0,000,000 do brute-forced.
Przestrzeń klucza jest zredukowana jeszcze bardziej ze względu na fakt, że protokół uwierzytelniania WPS przecina pin na pół i sprawdza każdą połowę indywidualnie. Oznacza to, że istnieje (10^4 )-1 tj. 9 999 możliwych wartości dla pierwszej połowy pinu i (10^3)-1 tj. 999 możliwych wartości dla drugiej połowy pinu, przy czym ostatnia cyfra pinu jest sumą kontrolną.
Reaver-wps brute-forced pierwszą połowę pinu, a następnie drugą połowę pinu, co oznacza, że cała przestrzeń klucza dla numeru pinu WPS może zostać wyczerpana w 10 999 próbach. Szybkość, z jaką Reaver może testować numery pinów jest całkowicie ograniczona przez szybkość, z jaką AP może przetwarzać żądania WPS. Niektóre AP są na tyle szybkie, że jeden pin może być testowany co sekundę; inne są wolniejsze i pozwalają tylko na jeden pin co dziesięć sekund. Statystycznie, odgadnięcie poprawnego numeru pin zajmie tylko połowę tego czasu.
Instalacja Reavera z kodu źródłowego:
System: Ubuntu
Otwórz terminal i wpisz:
Jeśli czytałeś poprzedni tutorial, będziesz wiedział, że najpierw musimy umieścić naszą kartę bezprzewodową w trybie monitora, a następnie rozpocząć skanowanie.
Krok 1: Umieszczenie karty w trybie monitora
Najpierw zabij programy, które mogą powodować problemy, następnie umieścimy naszą kartę w trybie monitora.
sudo airmon-ng check kill
sudo airmon-ng start wlan1
wlan1 jest interfejsem bezprzewodowym w moim przypadku, możesz sprawdzić swój wpisując po prostu w terminalu.
iwconfig
Krok 2: Skanowanie powietrza w poszukiwaniu sieci WPS
Airodump-ng ma pewne ograniczenie, nie może wykryć routerów z włączonym WPS. Tak więc, w tym celu używamy polecenia wash, które instaluje się wraz z Reaverem i pomaga nam w skanowaniu routerów obsługujących WPS.
Po prostu napisz:
sudo wash -i wlan1mon
Pokaże to podobne wyjście:
Zwróć uwagę na kolumnę „WPS Locked”; jest to dalekie od ostatecznego wskaźnika, ale ogólnie rzecz biorąc, przekonasz się, że AP, które są wymienione jako odblokowane są o wiele bardziej podatne na brute forcing. Nadal możesz próbować przeprowadzić atak na sieć, która jest zablokowana przez WPS, ale szanse powodzenia nie są zbyt duże.
Tutaj,
ESSID/Target: belkin.ffd
BSSID: EC:1A:59:43:3F:FD
Channel: 11
WPS Locked: Yes
W przypadku, gdy otrzymujesz wyjście jak poniżej:
Po prostu dodaj „-C” lub „-ignore-fcs” z poprzednią komendą, aby pominąć
- wash -i wlan1mon -C
- wash -i wlan1mon -ignore-fcs
Obydwie będą działać tak samo, i zignorować pakiety FCS i otrzymasz wcześniej pokazane wyjście.
Krok 3: Uruchom Reaver
Po uzyskaniu docelowego BSSID Ap, powiemy Reaverowi, aby spróbował ataku WPS tylko na ten konkretny BSSID
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD
W niektórych przypadkach, BSSID może być zamaskowany, lub zduplikowany przez innego atakującego. W takim przypadku Rever nie będzie w stanie skutecznie przeprowadzić ataku na pin WPS. Będziesz musiał być bardziej precyzyjny poprzez podanie ESSID i numeru kanału, co wcześniej zauważyliśmy w Reaver.
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD -c 11 -e „belkin.ffd”
ESSID może zawierać spacje, więc zawsze ujmuj ESSID w cudzysłów.
Krok 4: Cracking WPS
Ta część jest właściwie wykonywana przez samego Reavera, ponieważ dostarczyliśmy już niezbędne informacje do Reavera. Jeśli router jest podatny na atak WPS Pin, pokaże Ci wyjście jak poniżej:
Jeśli Reaver udaje się spróbować jeden pin po drugim, WPS pin i odpowiadający klucz WPA2-PSK jest najbardziej jak być złamane w ciągu kilku godzin (3-5).
Jest to dość zabawne, że WPS miał zapewnić łatwość i bezpieczeństwo dla użytkowników domowych, ale podatne WPS włączony router pozwala potencjalnemu napastnikowi złamać zabezpieczenia z łatwością. Nie tylko klucz WPS, ale również WPA2 PreShared Key, który jest znacznie trudniejszy do złamania bez WPS.
Brzydka prawda o WPS
Należy zauważyć, że nowe AP nie mają już tej luki. Ten atak będzie działał tylko na AP sprzedane w 2006 i na początku 2012 roku. Ponieważ wiele rodzin trzyma swoje AP przez wiele lat, wciąż jest wiele z tych podatnych na atak. Więc raz na jakiś czas ta technika może się przydać.
Wspierane sterowniki bezprzewodowe
Następujące sterowniki bezprzewodowe zostały przetestowane lub zgłoszone jako działające z powodzeniem z Reaver-wps:
- ath9k
- rtl8187
- carl19170
- ipw2000
- rt2800pci
- rt73usb
Partially Supported
Następujące sterowniki bezprzewodowe odniosły mieszany sukces, i może lub nie może działać w zależności od karty bezprzewodowej (i.e., jeśli masz problemy z tymi sterownikami/kartami, rozważ wypróbowanie nowej karty przed wysłaniem zgłoszenia o problemach):
- ath5k
- iwlagn
- rtl2800usb
- b43
Not Supported
Następujące sterowniki/karty bezprzewodowe zostały przetestowane lub zgłoszone jako niedziałające poprawnie z Reaverem:
- iwl4965
- RT3070L
- Netgear WG111v3
Środki zaradcze
- Wyłącz WPS przyciskiem WPS, jeśli jest podatny na ataki.
- Nie używaj WPS, jeśli Twój router jest podatny na ataki i użyj silnego hasła WPA2.
- Sprawdź czy twój router jest wyprodukowany po 2012 roku, może nie być podatny na ataki.
Przydatne linki:
Router:
TP-LINK TL-MR3420 300 MB/s Wireless Router 2x 5dBi anteny (Patched WPS Supported router)
Adaptery sieciowe:
Alfa AWUSO36NH High Gain B/G/N USB / Alfa AWUS036NHA B/G/N USB
Antena High Gain:
Alfa 9dBi WiFi Omni-Directional High-Gain Antenna
Pendrive (32 GB):
SanDisk Ultra Fit USB 3.0 32GB Pen Drive (International)
SanDisk Ultra USB 3.0 32 GB Pen Drive (India Only)
.