Hacking wifi prin wps (cum să crească protecția punctului său de acces)

De multe ori se întâmplă că punerea super-megaslozhny parola WPA2 (de exemplu, lung) la punctul de acces persoane siropoase uita despre WPS (Wi-Fi Protected Setup). (Acest lucru este bun până când ajungeți la routere de 4g). Deci, ce fel de animal este "WPS"? WPS este o tehnologie care facilitează configurarea clientului pentru a lucra cu un punct de acces fără fir.







În cazul dispozitivului există un cod PIN de 8 cifre (cifrele semnificative sunt 7, al optulea este un PIN de control, se calculează pe baza primelor șapte). Prin trecerea acestui pin la punct, dispozitivul va primi parametrii rămași (numele ESSID și fraza de acces PSK) în textul clar. Deci, șapte caractere ale codului PIN. Sunt zece milioane de combinații. Verificarea codului PIN durează de la câteva secunde la jumătate de minut. Prea lung.

Da, numai în standardul WPS a fost o eroare fatală. Se transformă codul PIN este verificat în două etape. Acesta este împărțit în jumătate și fiecare parte este verificată separat!

Procesul de schimb de date de autentificare poate fi reprezentat sub forma a 8 mesaje. Mesajul1 vine de la client la punctul de acces. Message2 - se întoarce (răspuns) și așa mai departe.

Ei bine, amuzant în această situație este faptul că EAP_NACK de pachete (resetare conexiune atunci când autentificarea eșuează), clientul va primi mesajul M4 atunci când prima parte a codului PIN este greșit. Și același lucru în mesajul M6, dacă partea a doua este greșită.

Mergem în cel mai nefericit scenariu pentru a afla prima parte a codului PIN, trebuie să mergeți de la 0000 la 9999 = 10.000 de opțiuni! Și învățați ultimele trei cifre de la 000 la 999 - încă 1.000. Numai 11.000 de opțiuni! Deja mult mai puțin de 10 milioane, așa cum am spus mai devreme.

Automatizarea acestei căutări va ajuta utilitatea reaver, care este deja în pachetul Kali Linux. Pentru a le folosi este foarte simplu.

Etapele dezvăluirii unei expresii de acces pe un punct de acces cu WPS

  1. Avem lista de puncte de acces cu WPS.
    Pentru aceasta, folosesc consola consolei WPA_CLI, în linia de comandă în care introduc scanarea și rezultatele scanării în ordine. Caut puncte cu metoda [WPS];
  2. Extinzim antena astfel incat calitatea semnalului sa fie cea mai buna. Am o antenă direcțională TP-LINK TL-ANT2414A

Hacking wifi prin wps (cum să crească protecția punctului său de acces)

Am verificat calitatea semnalului cu ajutorul lui airodump-ng mon0. unde mon0 este interfața în modul monitor. Cu cât este mai mare valoarea, cu atât este mai bine semnalul. În mod ideal, aceasta este mai mult -60. Dacă există puncte la care -50 sau mai mult,

# airmon-ng
Driver driver chipset

wlan0 Necunoscut brcmsmac - [phy0]
wlan1 Ralink RT2870 / 3070 rt2800usb - [phy1]

root @ kali:

# airmon-ng începe wlan1
Interfața mon0
  • Să bustăm
    root @ kali:

    # reaver -i mon0 -b 84: C9: **: **: **: ** -va (închis cu asteriscuri pentru a nu fi scorch)







  • Rezultatul a venit în câteva ore:

    Corect, și pentru a vă proteja de această nenorocire trebuie să dezactivați WPS în setările punctului de acces. Nu este un subiect necesar. Deși va trece parolele cât mai curând posibil. Fii vigilent!

    Opțiuni de optimizare a numerelor

    Puteți specifica numărul canalului și SSID-ul punctului de acces:
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11-e link-uri
    efect benefic asupra opțiunii ratei brute force „-dh-mici“, care stabilește valoarea mică a cheii secrete, facilitând astfel calcule pe marginea punctului de acces:
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv -dh-mic
    Timpul prestabilit pentru un răspuns este de cinci secunde. Dacă este necesar, îl puteți schimba:
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
    Întârzierea implicită este o secundă. De asemenea, poate fi configurat:
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
    Unele puncte de acces pot bloca WPS pentru o anumită perioadă de timp, suspectând că încearcă să se ducă. Reaver observă această situație și pauze în căutarea de 315 secunde în mod prestabilit, durata acestei pauze poate fi modificată:
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 - întârziere de blocare = 250
    Unele implementări ale protocolului WPS rupe conexiunea în cazul în care codul PIN este incorect, deși un mesaj special ar trebui returnat la specificație. Reaver recunoaște automat această situație, pentru că există opțiunea "-nack":
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -nack
    Opțiunea "-eap-terminate" este proiectată să funcționeze cu acele AP care necesită încheierea sesiunii WPS utilizând mesajul EAP FAIL:
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 - să terminăm
    Apariția erorilor în sesiunea WPS poate însemna că AP limitează numărul de încercări de introducere a codului PIN sau pur și simplu supraîncărcat cu cereri. Informațiile despre acest lucru vor fi afișate pe ecran. În acest caz, Reaver își întrerupe activitatea și timpul de pauză poate fi setat cu opțiunea '-fail-wait':
    # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -fail-wait = 360

    Veți dori de asemenea:

    Hacking wifi prin wps (cum să crească protecția punctului său de acces)
    Cât de sigur este acasă Wi-Fi? (Selectați parola WiFi)
    Hacking wifi prin wps (cum să crească protecția punctului său de acces)
    Configurarea dispozitivului Multi-SSID pe punctul de acces DWL-3260AP
    Hacking wifi prin wps (cum să crească protecția punctului său de acces)
    Creșteți accesul la rețeaua de rețea Rețeaua Tor pentru accesul la site-uri private
    Hacking wifi prin wps (cum să crească protecția punctului său de acces)
    Studiem setările listelor de acces ACL din Cisco
    Hacking wifi prin wps (cum să crească protecția punctului său de acces)
    Cum de a crește conversia site-ului dvs.







    Articole similare

    Trimiteți-le prietenilor: