Ломаем Wi-Fi соседа через RouterScan

Ломаем Wi-Fi соседа через RouterScan

https://t.me/EvilPentest_Net

Многие из вас давно хотели либо слышали что-то про взлом(Тестирование)
Wi-Fi сетей

Сегодня мы проведём атаку на WPS сервер Wi-Fi Буквально с OS Windows

Для начала разберёмся как она работает

Атака Pixie Dust основана на слабости в процессе обмена ключами, используемом в протоколе WPS


  1. Злоумышленник перехватывает обмен данными между точкой доступа и клиентским устройством во время попытки установки соединения через WPS.
  2. Злоумышленник анализирует перехваченные данные и идентифицирует уязвимые фрагменты, которые могут быть использованы для вычисления PIN-кода.
  3. Злоумышленник использует алгоритмы вычисления и перебора, чтобы найти правильный PIN-код.
  4. Если успешно найден правильный PIN-код, злоумышленник может использовать его для установки соединения с Wi-Fi сетью и получения доступа к ее

Звучит страшно но это не так

Действуем!

  1. В поисковике вводим Routerscan

2. скачиваем архив и распаковываем

Перед распаковкой выключи антивирус!

3. заходим в папку архива "prerelease", и запускаем роутер скан

4. Переходим в раздел "Wireless Networks" и ставим галочку напротив

"Enable discovery"

5. Нажимаем на нужную сеть, и выполняем комбинацию клавиш "W"


Нас перекинет в окно атаки, но для начала нам нужно узнать лучшие пины для него

Закрываем окно, нажимаем "Ctrl+W"


Если пины не появились, нажимаем на "Suggest", Если и так их нет то нажимаем "Get-All"

Делаем так пока в выше показанном окне "PINs:" не появятся пины

После этого запускаем атаку "Start audit" и ждём подбора пинов


ВАЖНО!

Перед всеми действиями установить "WinPcaP"
https://www.winpcap.org
Отключить антивирус
Так же у атакуемого устройства должен быть включён WPS
Если атака успешна пароль появится во вкладке "Key"


Это не быстрый процесс и не всегда эффективный, но я рассказал про один из способов к тому же без участия KALI-LINUX
Материал предоставлен ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ

Report Page