Получаем WPA-ключ для Wi-Fi с помощью уязвимой технологии WPS

Warning

Вся информация представлена исключительно в образовательных целях. Проникновение в чужую беспроводную сеть легко может быть расценено как уголовное преступление. Думай головой.

Подключение к wi-fi по wps устройств на windows

В зависимости от версии ОС Windows, у ноутбуков и компьютеров с внешним Wi-Fi модулем, отличаются способы включения точки доступа без пароля.

Прокачиваем reaver

В HOWTO мы показали самый простой и наиболее универсальный способ использования утилиты Reaver. Однако реализация WPS у разных производителей отличается, поэтому в некоторых случаях необходима дополнительная настройка. Ниже я приведу дополнительные опции, которые могут повысить скорость и эффективность перебора ключа.

  1. Можно задать номер канала и SSID точки доступа:
    # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
    
  2. Благотворно сказывается на скорости брутфорса опция ‘—dh-small’, которая задает небольшое значение секретного ключа, тем самым облегчая расчеты на стороне точки доступа:
    # reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
    
  3. Таймаут ожидания ответа по умолчанию равен пяти секундам. При необходимости его можно изменить:
    # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
    
  4. Задержка между попытками по умолчанию равна одной секунде. Она также может быть настроена:
    # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
    
  5. Некоторые точки доступа могут блокировать WPS на определенное время, заподозрив, что их пытаются поиметь. Reaver эту ситуацию замечает и делает паузу в переборе на 315 секунд по умолчанию, длительность этой паузы можно менять:
    # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
    
  6. Некоторые реализации протокола WPS разрывают соединение при неправильном PIN-коде, хотя по спецификации должны возвращать особое сообщение. Reaver автоматически распознает такую ситуацию, для этого существует опция ‘—nack’:
    # reaver -i mon0 -b 00:01:02:03:04:05 --nack
    
  7. Опция ‘—eap-terminate’ предназначена для работы с теми АР, которые требуют завершения WPS-сессии с помощью сообщения EAP FAIL:
    # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
    
  8. Возникновение ошибок в WPS-сессии может означать, что АР ограничивает число попыток ввода PIN-кода, либо просто перегружена запросами. Информация об этом будет отображаться на экране. В этом случае Reaver приостанавливает свою деятельность, причем время паузы может быть задано с помощью опции ‘—fail-wait’:
    # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360
    

Способы подключения к wi-fi без ввода пароля по wps (qss)

Чтобы поддерживающий этот стандарт маршрутизатор работал через кнопку WPS, в настройках сетевого устройства в обязательном порядке должны быть активны «беспроводной режим» и «функция WPS/QSS».

Предлагаем ознакомиться  Одна из уязвимостей технологии WPS

Шаг 3. подготовка к брутфорсу

Для использования Reaver необходимо проделать следующие вещи:

  • перевести беспроводной адаптер в режим мониторинга;
  • узнать имя беспроводного интерфейса;
  • узнать MAC-адрес точки доступа (BSSID);
  • убедиться, что на точке активирован WPS.

Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:

    # iwconfig

Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:

# airmon-ng start wlan0

Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:

# airodump-ng mon0

На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK.

Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:

# ./wash -i mon0

В качестве параметра задается имя интерфейса, переведенного в режим мониторинга. Также можно использовать опцию ‘-f’ и скормить утилите cap-файл, созданный, например, тем же airodump-ng. По непонятной причине в пакет Reaver в BackTrack не включили утилиту wash. Будем надеяться, к моменту публикации статьи эту ошибку исправят.

Предлагаем ознакомиться  Как выбрать оперативную память [2018]

Экспресс-курс по взлому wi-fi

  1. WEP (Wired Equivalent Privacy) Самая первая технология для защиты беспроводной сети оказалась крайне слабой. Взломать ее можно буквально за несколько минут, используя слабости применяемого в ней шифра RC4. Основными инструментами здесь служат снифер airodump-ng для сбора пакетов и утилита aircrack-ng, используемая непосредственно для взлома ключа. Также существует специальная тулза wesside-ng, которая вообще взламывает все близлежащие точки с WEP в автоматическом режиме.
  2. WPA/WPA2 (Wireless Protected Access)

Перебор — это единственный способ подобрать ключ для закрытой WPA/WPA2 сети (да и то исключительно при наличии дампа так называемого WPA Handshake, который передается в эфир при подключении клиента к точке доступа).

Брутфорс может затянуться на дни, месяцы и годы. Для увеличения эффективности перебора сначала использовались специализированные словари, потом были сгенерированы радужные таблицы, позже появились утилиты, задействовавшие технологии NVIDIA CUDA и ATI Stream для аппаратного ускорения процесса за счет GPU. Используемые инструменты — aircrack-ng (брутфорс по словарю), cowpatty (с помощью радужных таблиц), pyrit (с использованием видеокарты).

Оцените статью
Техничка
Adblock detector