Взлом PIN-кода WPS для получения пароля

Проводя аналогию с жизнью, есть огромное количество вариантов, чтобы заполучить нужные вам данные для проникновения в сети или взлома. Вообще, у хакеров высокого уровня имеется несколько козырей в рукаве, чтобы успешно взламывать какую-либо систему. Нет универсального метода, которым можно было бы взломать любую систему защиты.

 



 

Начнем с расшифровки аббревиатуры: WPS (от английского Wi-Fi Protected Setup) – защищенный доступ сети. Этот метод подключения был создан чтобы упростить создание безопасности обычному пользователю домашней сети. Разработка начала набирать популярность с 2006 года, а в 2011 специалисты по интернет безопасности нашли в данной системе критическую уязвимость. Как выяснилось, для взлома PIN-кода WPS нужно было запустить обычный подбор по словарю.

Для понимания, стоит рассказать об устройстве данной системы – PIN-код содержит в себе 7 случайных цифр, а исходя из этого имеется 10 млн комбинаций паролей WPS. Практически любая система для подбора справиться с подбором за несколько часов. С помощью полученного PIN-кода можно начать поиск ключа WPA2. Это гораздо быстрее, чем напрямую взламывать сеть с WPA2-шифрованием – такой взлом занимает от нескольких часов до нескольких дней. Поэтому, если вам попалась сеть со старым роутером, можете радостно потирать руки – взлом произойдет гораздо быстрее благодаря WPS уязвимости.



Ключ к успеху

Важно помнить, что у новых точек доступа уже нет этой уязвимости. Данная атака сработает с точками доступа, которые были проданы в промежутке между 2006 и 2012 годами. Но так как многие семьи хранят свои точки доступа в течении многих лет, то вокруг по-прежнему много подобных уязвимостей. Для работы потребуется подходящий беспроводной сетевой адаптер.

Шаг 1: Разогреваем Kali

Давайте начнем подготовку нашего любимого хакерского дистрибутива Kali. Откройте терминал, который выглядит вот так:

Для того, чтобы убедиться, что у нас имеются беспроводные соединения и их обозначения, напишем:

kali > iwconfig

 

Как мы видим, у системы есть одно подключение, обозначенное wlan0. Ваше может отличаться, так что обязательно проверьте.

Шаг 2: Переключение вашего Wi-Fi адаптера в режим мониторинга

Следующим шагом переключим ваш Wi-Fi адаптер в режим мониторинга. Это схоже с «promiscuous» режимом при кабельном подключении. Другими словами, он позволяет нам видеть все пакеты данных, которые проходят по воздуху мимо нашего сетевого адаптера. Для этого мы можем воспользоваться командой Airmon-ng из Aircrack-ng suite.

kali > airmon-ng start wlan0

 

 

Далее, нам понадобится Airodump-ng, чтобы увидеть информацию о беспроводных точках доступа вокруг нас.

kali > airodump-ng mon0

Как вы видите, у нас несколько точек доступа в зоне видимости. Нас заинтересовала самая первая: «Mandela2». Для взлома WPS PIN-кода нам потребуется BSSID (MAC-адрес), канал и SSID сети.

Шаг 3: Использование Airodump-ng для получения необходимой информации

Наконец, все, что нам нужно сделать, это ввести данную информацию в команду Bully.

kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9

Давайте разберем эту строку, чтобы понять, что к чему.

  • mon0 – это имя Wi-Fi адаптера в режиме мониторинга.
  • -b 00:25:9C:97:4F:48 – это MAC-адрес (BSSID) уязвимой точки доступа.
  • -e Mandela2 – это SSID .
  • -c 9 – это вещательный канал точки доступа.

Все эта информация доступна на экране выше благодаря Airodump-ng.

Шаг 4: Запуск Bully

После того, как мы нажали Enter, Bully примется взламывать WPS PIN.

 

Теперь, если эта точка доступа уязвима к этому типу атаки, то Bully предоставит WPS PIN-код и пароль в течении 3-5 часов.

 

RuCoreNET - лучшее для вас!


Поделись статьей с друзьями


3 011 просмотров


0 0 vote
Рейтинг статьи
Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments


Do NOT follow this link or you will be banned from the site!
0
Would love your thoughts, please comment.x
()
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: