1. Теперь за форумную активность начисляются биткоины и другие криптоденьги. Подробнее.
    Скрыть объявление
  2. Появилась архивная версия форума arhiv.xaker.name, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

Взлом wifi через WPS

Тема в разделе "Железный взлом", создана пользователем Banality, 29 авг 2012.

  1. Banality
    Banality ID,DL,PASSPORT,CC photoshop Продвинутый
    Симпатии:
    86
    Взлом wifi через WPS

    Интро:
    Не так давно купил себе роутер (для 2ух стационарных комп-ов) с поддержкой wi-fi.
    Для того, что бы использовать беспроводное соединение надо было всего лишь подсоединиться.
    Конечно же я задумался о безопасности и на сколько будет спокойнее с паролем к wifi(на случай, если его взломают).
    Порывшись в гугле, нашел много информации и статей, так же информативных постов на форумах по этой теме.

    Немного о защите wi-fi:

    Есть разные технологии защиты беспроводных сетей:
    -WEP (устарел, редко используется)
    -WPA (на данный момент популярен, так же имеет усовершенствованный стандарт)
    -WPS (используется для быстрого и безопасного доступа)
    Про каждую технологию можно подробнее почитать в гугле.
    На практике, мы можем выбрать один из методов шифрования, когда ставим пароль на доступ к wi-fi.
    Взлом технологий WEP и WPA заключается в подборе пароля, но это не так продуктивно в силу того, что первая устарела, а вторая имеет слишком сложное шифрование и пароль может быть от 8 до 64 символов ASCII (что как бы намекает).
    Что касаемо WPS, то эта технология поддерживается многими роутерами и является наиболее уязвимой. Представляет кнопку на маршрутизаторе ,либо 8-значный PIN, высылающий параметры сети. PIN конечно можно легко подобрать методом перебора.
    На данный момент наиболее актуальный метод взлома это подбор пин-а WPS.
    Для перебора PIN на роутере должен быть включен режим WPS (как раз часто он в таком состоянии и находится, но бывают его выключают, однако это не гарантирует то, что он действительно выключен. Безопаснее роутеры не поддерживающие данную технологию).
    Далее рассмотрим подробнее взлом WPS.

    Подготовка:
    Нам понадобится wi-fi адаптер (можно купить, либо часто встроен в ноутбуках).
    В качестве операционной системы будем использовать linux дистрибутив, а именно backtrack.
    Он очень удобен, включает в себя нужный софт и не потребует каких то сверх познаний линукса.
    Проще всего записать Live версию на DVD болванку или флешку, либо установить вместе с Windows (и снова поможет гугл).
    Переходим по этой ссылке, выбираем ISO образ и качаем.
    [+] Вот картинка
    [​IMG]
    [свернуть]

    После записи болванки, вставляем диск в привод и грузимся...

    Пару слов об определениях:
    BSSID — мак адрес точки доступа (тобишь роутера)
    ESSID — название точки доступа
    PWR — мощность сигнала
    СH — номер канала
    ENC — тип шифрования
    Probe — попытки соединения к ESSID
    [​IMG]

    Так же пригодится опции командной строки:
    Ctrl+C — остановить процес
    Ctrl+D — покинуть терминал


    Так как же взламывается wifi через WPS?

    Все намного проще, чем может казаться.
    Загрузившись выбираем первый пункт меню "BackTrack Text – Default Boot Text Mode"
    Для удобства запустим оболочку:
    И так перед нами backtrack. Смотрим как называется интерфейс с wi-fi адаптером (скорее всего wlan0 или как то так), для этого в терминале (Ctrl+Alt+Shift) пишем команду:
    У меня это выглядит так
    [​IMG]

    Теперь переводим наш адаптер в режим мониторинга, при этом появится новый интерфейс :
    [​IMG]

    Сканируем окружающие нас точки доступа:
    [​IMG]

    Хочу напомнить, что мы рассматриваем взлом методом перебора ПИН у маршрутизаторов с включенным WPS. Как же проверить на каких роутерах включен WPS?
    Вбиваем в терминал такую команду:
    Маршрутизаторы, у которых в поле «WPS Lockerd = NO » работают с включеным WPS
    [​IMG]

    Сканируем отдельную точку:
    Я думаю, вы догадались что после опции --bssid надо писать МАК роутера (его BSSID). Так же можно указать опцию -c Номер_Канала.

    Далее посылаем фальшивый запрос на аутентификацию
    [​IMG]

    И начнем подбирать пароль программой reaver:
    Как то так
    [​IMG]

    Когда программа отработает, она выдаст PIN и пароль (как говорят), у меня же выдавала PIN. Вот так, нужно только терпение и время :)
    Если у вас такая же ситуация, не расстраивайтесь, с помощью PIN-а тоже можно подключиться, для этого понадобиться Windows 7.
    Откройте Мой компьютер -> Слева в столбике навигации Сеть -> Выбираем нужное устройство и соединяемся. Нас попросят ввести только ПИН и все ;)

    Подбор, как говорят, может длиться от 4 до 10 часов, на деле это может занять еще большее время по ряду причин, таких как плохой сигнал, адаптер, роутер блокируется, либо его выключают, ривер может словить глюка и тд.
    В конце программа reaver должна выдать PIN и пароль.

    Это конечно в идеале, на деле у кого то могут возникнуть проблемы. Так опишу некоторые дополнительные опции для команд, которые могут повысить продуктивность подбора и тд. Поэтому следующию информацию советую прочитать, вдруг поможет вам, да и не придется тратить время на гугл:

    В некоторых случаях лучше менять MAC адрес своей карты, делается это так:
    Но после такой процедуры, надо снова проделывать этапы описанные выше.

    А вот синтаксис и некоторые опции для aireplay-ng
    [+] Жми для просмотра


    Aireplay-ng ОПЦИИ ИМЯ_ИНТЕРФЕЙСА
    атаки:
    • 0 - Ре ассоциация узлов
    • 1 - Фальшивая аутентификация
    • 2 - Интерактивная генерация пакетов
    • 3 - Повтор ARP-запрoса
    • 4 - Chopchop нападение
    • 5 - Фрагментация
    • 6 - Caffe-latte attack
    • 7 -атака ориентирована на клиента сети
    • 8 - Тест инъекции
    Так же есть еще полезные дополнительные параметры:
    • -b или --bssid – МАС-адрес точки доступа
    • -d – MAC-адрес получателя
    • -s – MAC-адрес отправителя
    • -m – Минимальный размер пакета
    • -n – Максимальный размер пакета
    • -u – Контроль кадра

    [свернуть]


    Если будут возникать проблемы с каналом, то рекомендуется перед aireplay запустить airodump-ng с опцией -c НОМЕР_Канала.

    Из за плохого сигнала могут возникать проблемы и reaver может выдавать timeout.

    Перед подбором PIN-ов проверяйте поддерживает ли точка WPS (делается это командой wash).

    Если reaver выдает «not associate», то можно пробовать прописать опцию -A или выполняйте команду фальшивой аутентификации:
    Так же можно добавить опцию «--ingore-negative-one»

    Будут полезны следующие опции для reaver:
    • -d — задает время задержки меж попытками (по умолчанию 1 сек)
    • -S — уменьшает значения ключа, благодаря чему подбор идет быстрее
    • -t — задает время ожидания ответа (по умолчанию равен 5 сек)
    • -L — игнорирует заблокированное состояние точки доступа
    • --pin=PIN — с помощью этой опции можно задать риверу проверку конкретного ПИН-а

    Бывает так, что reaver пропускает правильный пароль и заканчивает работу с ошибкой.
    Кто любит кнопки, то есть версия с интерфейсом, рюшечками, кнопочками и тд. Но по сути это та же самая консоль, скачать можно тут:
    http://sourceforge.net/projects/wpscrackgui/files/

    Оутро:
    И так, мы рассмотрели метод взлома wifi средствами WPS, который может использовать злоумышленник. Вооружившись этой информацией, мы сможем более грамотно продумать защиту своих сетей.
    Можно конечно же все это проделывать и в Windows, качать софт и тд, и снова гугл вам поможет.

    Старался спецом для xaker.name
     
    Последнее редактирование: 30 авг 2012
    29 авг 2012
    4 пользователям это понравилось.
  2. capitis
    capitis Новичок
    Симпатии:
    0
    Привет всем!У меня на работе всего одна точка,сигнал на максимуме,но wash пишет что wps locked yes.Т.е. аппарат поддерживает wps но он отключен(Есть ли возможность обхода данной ситуации,или не стоит тратить времени,данную точку не взломать???
     
    16 фев 2013
  3. morla
    morla Новичок
    Симпатии:
    0
    23 фев 2013
  4. ногокус
    ногокус Новичок
    Симпатии:
    0
    Извиняюсь за тупой вопрос но можно ли этим методом взломать wpa2-psk?
     
    1 авг 2013
  5. stakado
    stakado Новичок
    Симпатии:
    0
    Пошёл по инструкции - всё получалось, но проблема встала при запуске wash:
    wash -i mon0
    просто висит, но никаких сетей не показывает. В чем может быть причина?
     
    2 авг 2013
  6. andy_panda
    andy_panda Новичок
    Симпатии:
    0
    Либо рядом с тобой нет точек с WPS, либо у тебя установлен косячный reaver, переустанови его
     
    17 авг 2013
  7. vhm
    vhm Новичок
    Симпатии:
    4
    Подниму хорошую тему.

    Утилитой QSS for Wireless смотрим прямо из под Windows MAC'и доступных вокруг Wi-Fi точек с включенным WPS.

    Устанавливаем, запускаем. Ставим/снимаем галочки как на рисунке. В качестве PIN временно можно указать 46264848

    [​IMG]

    Смотрим MAC Address понравившейся точки доступа:

    [​IMG]

    Пробиваем MAC адрес по базе на наличие известных PIN'ов (поясню, многие роутеры имеют один и тот же PIN на выпускаемую партию или даже ревизию).

    Если такие имеются, то возвращаемся в начало QSS for Wireless и повторяем процедуру с уже имеющимся PIN и выбранной точкой доступа до конца.
    В случае успеха вы увидите следующее:

    [​IMG]

    Настоящий пароль от сети Wi-Fi можно посмотреть в свойствах подключения. Записать в блокнот и радоваться ;)

    ЗЫ Может кто знает еще базы с WPS пинами?
     
    6 апр 2015
    3 пользователям это понравилось.
  8. forv
    forv Продвинутый
    Симпатии:
    49
    Спасибо за оживление полезной темы, с пинами нет ничего, но на днях дополню кое какой инфой данную тему, нужно найти мануал один - куда его кинул не вспомню сходу.
     
    7 апр 2015
  9. forv
    forv Продвинутый
    Симпатии:
    49
    Вчера обещал выложить описание одной интересной программки Router Scan v2.51 (новее версию на текущий момент не встречал.)

    Умеет программа:
    Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.

    И так по описанию программы стало понятно, что она может сканировать диапазон ip нашего провайдера и найдя роутер с включённой функцией удалённого доступа (сможем зайти в веб панель роутера удалённо), зайдём и узнаем данные для подключения (Которые потом можем использовать в личных целях)

    Диапазоны IP (или то, что будем сканировать):

    1 способ - Переходим на http://bgp.he.net/
    Для поиска диапазонов делаем так:
    - Вбиваем в поиске ваш IP (или IP того провайдера которого нужно найти), после чего выдаст диапазон и главное название провайдера как он у них записан в базе
    - В таблице “Description” видим название нашего провайдера, как он забит в базе.
    - Вбиваем в поиск название провайдера “AIST”
    - Получаем диапазоны IP (Их мы будем использовать в программе Router Scan)

    2 способ - Переходим на https://stat.ripe.net/
    - Вбиваем в поиске ваш IP (или IP того провайдера которого нужно найти), после чего видим там номер автономной системы AS8439 (номер нашего провайдера, как он забит в базе), кликаем по ней.
    - Выбираем раздел "Routing" (с лева) скролим вниз и смотрим диапазоны.

    Сканируем диапазоны в Router scan:
    Заходим в папку, которую мы разархивировали и запускаем RouterScan.exe

    1. Копируем наши найденные диапазоны и вставляем в программу.
    - Нажатием кнопки "E" вылезет окно в которое мы и будем вставлять диапазоны.

    2. Нажимаем кнопку "Start scan" в левом верхнем углу программы.

    - Ждём. Вот появился результат (Теперь узнаем данные для подключения интернета на халяву)

    Вытаскиваем Логин и Пароль из роутера:

    Запускаем наш браузер и в строке ввода адреса пишем IP из программы.

    1. Выберем 4-й ip 95.128.167.153:8080 входим по этому адресу через браузер.
    - Авторизуемся (admin:523375, где admin - это логин, а M22T01K94uk- это пароль)
    - Находим настройки WAN соединения. (Настройки интернета)

    2. Нашли WAN настройки и видим "Имя пользователя: 2820082989", а пароль под звёздочками.

    Как просмотреть пароль под звездочками в браузере

    Заходите на страничку где у вас пароль под звёздочкой. Рассмотрим на примере браузера FireFox. На поле с паролем нажимаете правой кнопкой мышки и выбираете «Исследовать Элемент»

    Нас интересует тип этого поля — type=«password»

    Необходимо задать тип text — type= «text»

    Кликаем на слове password два раза и вводите text

    Для браузера Firefox из контекстного меню необходимо выбрать Исследовать элемент
    В браузере Opera необходимо выбрать Проинспектировать элемент.

    В результате, на сайте, вы увидите свой пароль.

    Теперь мы знаем данные для подключения:
    Логин: 2800000000
    Пароль: trac00000
    Кому что-то непонятно, может просмотреть на Ютубе, довольно много подробного видео.
    У кого есть подобные новые методы, наработки по Wi-Fi точкам - прошу поделиться, тема имеет интерес.
    Обязательно отблагодарю.
     
    8 апр 2015
  10. forv
    forv Продвинутый
    Симпатии:
    49
    Товарищи, новенького чего либо ни у кого случайно нет по Wi-Fi, в частности для защиты WPA2 ?
     
    Последнее редактирование: 17 апр 2015
    17 апр 2015

Поделиться этой страницей

Загрузка...