Взлом Wifi атакой PixieDust
Вертикаль
Привет!
Данная статья представлена исключительно в ознакомительных целях и не несет призыва к действию. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий.
OneShot это скрипт на Python, который выполняет атаку Pixie Dust без необходимости переключаться в режим монитора. Для получения необходимых данных используется wpa_supplicant.
Как уже было сказано выше, его особенность в том, что он использует атаку Pixie Dust. Но таких программ, на самом деле, уже достаточно. Вторая особенность этой программы в том, что ей не нужен режим монитора. Это означает, что подойдёт любая Wi-Fi карта — даже такая, с которой у вас раньше не получалось выполнить атаки. piratika
Хотя подойдёт любой Wi-Fi адаптер, лучше если у него внешняя антенна или же вам нужно находиться не слишком далеко от целевой точки доступа.
Программа OneShot очень проста в установке:
git clone https://github.com/drygdryg/OneShot
cd OneShot
sudo python3 oneshot.py -i wlan0
Как найти Wi-Fi сети с поддержкой WPS
Для запуска программы в отношении Точки Доступа Wi-Fi необходимо знать её BSSID, то есть её MAC-адрес. BSSID точек доступа можно посмотреть, к примеру, программой Airodump-ng. Эта программа требует режима монитора. @termuxmam. Но давайте исходить из того, что у нас обычный Wi-Fi адаптер, который не поддерживает режим монитора.
Выход из этой ситуации есть — BSSID распространяется в обычных фреймах (маячках) и операционная система всегда знает BSSID каждой Точки Доступа в округе (хотя обычно и не показывает эту информацию, поскольку большинству пользователей она не нужна).
Прежде чем приступить, начнём с того, что остановим NetworkManager, поскольку он постоянно будет мешаться нам:
sudo systemctl stop NetworkManager
Теперь нам нужно узнать имя беспроводного интерфейса. В Kali Linux это обычно wlan0. Если вы не знаете имя интерфейса в вашей системе, то выполните команду:
sudo iw dev
Строка, которая начинается на Interface, и содержит имя интерфейса.
Нужно активировать Wi-Fi адаптер командой вида:
sudo ip link set ИНТЕРФЕЙС up
Чтобы операционная система просканировала Точки Доступа в пределах досягаемости и показала нам информацию по ним, запустите такую команду:
sudo iw dev ИНТЕРФЕЙС scan
После сканирования, скорее всего, информации будет выведено ОЧЕНЬ много, пролистывайте и ищите те ТД для которых имеется поле WPS
Листаем чуть в низ. В этом списке BSSID называется BSS и для данной Точки Доступа значение равно b0:c2:87:4b:e0:fd. Больше нам никакая информация не нужна, но отметим, что уровень сигнала хороший, это отлично.
Атака Pixie Dust
Теперь нужно запустить команду вида:
sudo python3 oneshot.py -i wlan0 -b BSSID -K
При успехе получаем текст, где конце написано:
[+] WPS PIN: '12345670'
[+] WPA PSK: '0619560772'
[+] AP SSID: 'название точки'
WPA PISK: это пароль от точки доступа.
То есть эта ТД Wi-Fi не прошла аудит безопасности…
В случае неудачи на нашей стороне, будет выведено что-то вроде:
[-] WPS-FAIL error
[!] No enough data to run Pixie Dust attack
Не зная мас точки доступа, можно написать данную команду:
sudo python3 oneshot.py -i wlan0
Мы увидим список WIFI сетей. Зелёные — самые уязвимые. Просто выбирите номер ТД и всё, будет произведена атака.
Когда наиграетесь, то чтобы NetworkManager вновь заработал (и вернулось Интернет-подключение), выполните команду:
systemctl start NetworkManager