Acest articol este un extras din cartea mea electronică WiFi Penetration testing and Security eBook pentru hackeri WiFi aspiranți și entuziaști de securitate wireless. Faceți clic aici pentru a afla mai multe
În capitolele anterioare am acoperit:
- Introducere la suita de instrumente Aircrack-ng
- Introducere la Wireshark
- CracareWEP folosind Aircrack-ng
- Cracare WPA/WPA2 Personal folosind Aircrack-ng
Astăzi vom învăța cracarea WPS folosind reaver.
- Ce este WPS?
- Ce este Reaver?
- Descriere:
- Instalarea Reaver din codul sursă:
- Pasul 1: Punerea plăcii în modul monitor
- Pasul 2: Scanarea aerului pentru rețele WPS
- Pasul 3: Porniți Reaver
- Pasul 4: Spargerea WPS
- The Ugly Truth about WPS
- Drivere wireless acceptate
- Parțial acceptate
- Nu sunt acceptate
- Contramăsuri
- Legături utile:
Ce este WPS?
WPS este acronimul de la Wi-Fi Protected Setup și a fost conceput pentru a face ca setarea unui AP securizat să fie mai simplă pentru un proprietar obișnuit. Introdus pentru prima dată în 2006, până în 2011 s-a descoperit că avea un defect grav de proiectare. PIN-ul WPS putea fi forțat brutal destul de simplu cu ajutorul unor instrumente precum Reaver.
Ce este Reaver?
Reaver este un instrument gratuit, open-source de spargere WPS care exploatează o breșă de securitate din routerele wireless și poate sparge parola curentă a routerului cu WPS cu o ușurință relativă. Acesta vine preinstalat în Kali Linux și poate fi instalat pe alte distribuții Linux prin intermediul codului sursă. Reaver efectuează un atac prin forță brută împotriva numărului pin al unui punct de acces WiFi Protected Setup. Odată ce pinul WPS este găsit, PSK-ul WPA poate fi recuperat
Vezi noul meu magazin pentru cele mai bune adaptoare WiFi pentru Hacking, cele mai bine vândute cărți de Pentesting și cele mai bune amplificatoare WiFi: Rootsh3ll rStore
Descriere:
Reaver-wps vizează funcționalitatea registratorului extern impusă de specificația WiFi Protected Setup. Punctele de acces vor furniza registratorilor autentificați configurația lor wireless curentă (inclusiv WPA PSK) și vor accepta, de asemenea, o nouă configurație de la registrator.
Pentru a se autentifica ca registrator, registratorul trebuie să dovedească faptul că știe numărul pin din 8 cifre al AP-ului. Registratorii se pot autentifica la un AP în orice moment, fără nicio interacțiune cu utilizatorul. Deoarece protocolul WPS se desfășoară prin EAP, registratorul trebuie doar să fie asociat cu AP-ul și nu are nevoie de cunoștințe prealabile despre criptarea sau configurația wireless.
Reaver-wps efectuează un atac de forță brută împotriva AP-ului, încercând toate combinațiile posibile pentru a ghici numărul pin din 8 cifre al AP-ului. Deoarece numerele pin sunt toate numerice, există 10^8 (100.000.000-1 = 99.999.999) valori posibile pentru orice număr pin dat, considerând că 00.000.000.000 nu este cheia. Cu toate acestea, deoarece ultima cifră a pinului este o valoare de control care poate fi calculată pe baza celor 7 cifre anterioare, spațiul de chei se reduce la 10^7 (10.000.000-1 = 9.999.999) valori posibile, din nou, deoarece suma de control a primelor 6 zerouri va fi zero, eliminăm 0.000.000 pentru a fi forțată brutal.
Spațiul de chei se reduce și mai mult datorită faptului că protocolul de autentificare WPS taie pinul în două și validează fiecare jumătate în parte. Aceasta înseamnă că există (10^4 )-1, adică 9.999 de valori posibile pentru prima jumătate a pinului și (10^3)-1, adică 999 de valori posibile pentru a doua jumătate a pinului, ultima cifră a pinului fiind o sumă de control.
Reaver-wps forțează brutal prima jumătate a pinului și apoi a doua jumătate a pinului, ceea ce înseamnă că întregul spațiu de chei pentru numărul de pin WPS poate fi epuizat în 10.999 de încercări. Viteza cu care Reaver poate testa numerele pin este limitată în întregime de viteza cu care AP-ul poate procesa cererile WPS. Unele AP-uri sunt suficient de rapide pentru ca un pin să poată fi testat la fiecare secundă; altele sunt mai lente și permit doar un pin la fiecare zece secunde. Statistic, va fi nevoie doar de jumătate din acest timp pentru a ghici numărul pin corect.
Instalarea Reaver din codul sursă:
Sistem: Ubuntu
Deschideți terminalul și tastați:
Dacă ați citit tutorialul anterior, veți ști că mai întâi trebuie să punem placa wireless în modul monitor și apoi să începem scanarea.
Pasul 1: Punerea plăcii în modul monitor
În primul rând, omorâți programele care pot cauza probleme, apoi vom pune placa noastră în modul monitor.
sudo airmon-ng check kill
sudo airmon-ng start wlan1
wlan1 este interfața wireless în cazul meu, o puteți verifica pe a dvs. prin simpla tastare în terminal.
iwconfig
Pasul 2: Scanarea aerului pentru rețele WPS
Airodump-ng are o limitare, nu poate detecta routerele activate WPS. Așadar, în acest scop folosim comanda wash, care se instalează împreună cu Reaver și ne ajută la scanarea pentru routere cu WPS activat.
Simplu scrieți:
sudo wash -i wlan1mon
Se va afișa o ieșire similară:
Rețineți coloana „WPS Locked” (WPS blocat); acest lucru este departe de a fi un indicator definitiv, dar, în general, veți descoperi că AP-urile care sunt listate ca fiind deblocate sunt mult mai susceptibile de a fi susceptibile la forțarea brută. Puteți încerca în continuare să lansați un atac împotriva unei rețele care este blocată WPS, dar șansele de reușită nu sunt foarte bune.
Aici,
ESSID/Target: belkin.ffd
BSSID: EC:1A:59:43:3F:FD
Channel: 11
WPS Blocat: Da
În cazul în care primiți o ieșire ca aceasta:
Doar adăugați „-C” sau „-ignore-fcs” la comanda anterioară pentru a sări
- wash -i wlan1mon -C
- wash -i wlan1mon -ignore-fcs
Ambele vor funcționa la fel, și vor ignora pachetele FCS și veți obține ieșirea afișată anterior.
Pasul 3: Porniți Reaver
După ce obținem BSSID-ul Ap-ului țintă, îi vom spune lui Reaver să încerce atacul WPS pin numai pe acel BSSID specific
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD
În unele cazuri, BSSID-ul poate fi camuflat, sau duplicat de un alt atacator. În acest caz, Rever nu va putea efectua cu succes un atac cu pin WPS. Va trebui să fiți mai precis, furnizând ESSID și numărul canalului, am notat mai devreme către Reaver.
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD -c 11 -e „belkin.ffd”
ESSID poate conține spații, așa că includeți întotdeauna ESSID între ghilimele.
Pasul 4: Spargerea WPS
Această parte este de fapt realizată chiar de Reaver, deoarece am furnizat deja informațiile necesare lui Reaver. Dacă routerul este vulnerabil la atacul WPS Pin, acesta vă va afișa o ieșire ca aceasta:
Dacă Reaver reușește să încerce un pin după altul, pinul WPS și cheia WPA2-PSK corespunzătoare este foarte probabil să fie sparte în câteva ore (3-5).
Este destul de amuzant faptul că WPS trebuia să ofere ușurință și securitate utilizatorilor casnici, dar un router vulnerabil activat WPS permite unui potențial atacator să spargă securitatea cu ușurință. Nu numai cheia WPS, ci și cheia WPA2 PreShared Key, care este considerabil de greu de spart fără WPS.
The Ugly Truth about WPS
Este important de reținut că noile AP-uri nu mai au această vulnerabilitate. Acest atac va funcționa doar pe AP-urile vândute în cursul acelui 2006 și începutul anului 2012. Deoarece multe familii își păstrează AP-urile timp de mulți ani, există încă multe dintre aceste AP-uri vulnerabile în jur. Așa că, din când în când, această tehnică poate fi utilă.
Drivere wireless acceptate
Aceste drivere wireless au fost testate sau s-a raportat că funcționează cu succes cu Reaver-wps:
- ath9k
- rtl8187
- carl19170
- ipw2000
- rt2800pci
- rt73usb
Parțial acceptate
Celelalte drivere wireless au avut un succes mixt, și pot funcționa sau nu în funcție de placa dvs. wireless (i.e., dacă aveți probleme cu aceste drivere/carte, luați în considerare posibilitatea de a încerca o nouă cartelă înainte de a trimite un bilet de deranjament):
- ath5k
- iwlagn
- rtl2800usb
- b43
Nu sunt acceptate
Aceste drivere/carte wireless au fost testate sau s-a raportat că nu funcționează corect cu Reaver:
- iwl4965
- RT3070L
- Netgear WG111v3
Contramăsuri
- Dezactivați WPS prin intermediul butonului WPS, dacă este vulnerabil.
- Nu folosiți WPS, dacă routerul este vulnerabil și folosiți o frază de trecere WPA2 puternică.
- Verificați dacă routerul dvs. este fabricat după 2012, Este posibil să nu fie vulnerabil.
Legături utile:
Router:
TP-LINK TL-MR3420 300 MB/s Wireless Router 2x 5dBi antene (Router cu suport WPS modificat)
Adaptoare de rețea:
Alfa AWUSO36NH High Gain B/G/N USB / Alfa AWUS036NHA B/G/N USB
Antena High Gain:
Alfa 9dBi WiFi Omni-Directional High-Gain Antenna
Unitate USB (32 GB):
SanDisk Ultra Fit USB 3.0 32 GB Pen Drive (internațional)
SanDisk Ultra USB 3.0 32 GB Pen Drive (numai în India)
.