#1 2017.09.13 07:58:45
1
Один из самых простых методов взлома Wi-Fi основан на подборе PIN кода от WPS. Появился он благодаря тому, что в процессе проектирования протокола WPS были допущены серьезные прорехи, благодаря которым прямой перебор PIN кода осуществляется в среднем за 10 часов.
На текущий момент времени компании, разрабатывающие прошивки для роутеров, уже учитывают данный метод взлома и всячески ему препятствуют.
Но в целом где-то ~25% Wi-Fi точек доступа (AP) остаются уязвимыми к данному виду атаки.

Необходимые программы
Скачайте и установите следующий софт (смотри ссылки внизу статьи):
airodump-ng
wash
reaver
либо kali (linux дистрибутив, в котором есть весь необходимый софт)
В идеале будет, если вы установите у себя дистрибутив Kali. В данном open source решении есть весь необходимый софт. Будем считать, что он у вас установлен, т.к. все наши примеры будут осуществляться в нем.
Настройка системы
Первое, что вам необходимо сделать, - это перевести вашу Wi-Fi карту в режим мониторинга. Для начала посмотрим, какие сетевые интерфейсы нам доступны:
Результатом выполнения команды является следующий список:

Либо можно посмотреть только беспроводные интерфейсы:

Нас интересует интерфейс wlan0 (англ. Wireless Local Area Network), который нам необходимо перевести в режим мониторинга:

После этого у нас появился еще один интерфейс mon0, его то мы и будем использовать для наших следующих задач.
Поиск жертвы
С помощью утилиты wash отобразим доступные AP:

Для нас интересными являются 4 места:
BSSID (п.1) - Физический адрес (считай MAC) точки доступа (AP)
Channel (п.2) - Канал, на котором вещает AP
WPS Locked (п.3) - Статус WPS (если yes, то нет смысла ее ломать, т.к. WPS заблокирован, возможно до нас уже кто-то пытался подобрать PIN код)
ESSID (п.4) - Имя точки доступа
Как подобрать PIN код от WPS
Итак, после того, как мы выбрали жертву - попробуем подобрать PIN код для WPS. Для этого выполним следующую команду:
-vv расширенный вывод информации
-i имя интерфейса, который находится в режиме мониторинга
-e имя точки доступа
-b физический адрес точки доступа
-c канал, на котором сидит точка доступа жертвы

Когда PIN от WPS будет подобран, вы увидите следующую информацию:

На текущий момент времени компании, разрабатывающие прошивки для роутеров, уже учитывают данный метод взлома и всячески ему препятствуют.
Но в целом где-то ~25% Wi-Fi точек доступа (AP) остаются уязвимыми к данному виду атаки.

Необходимые программы
Скачайте и установите следующий софт (смотри ссылки внизу статьи):
airodump-ng
wash
reaver
либо kali (linux дистрибутив, в котором есть весь необходимый софт)
В идеале будет, если вы установите у себя дистрибутив Kali. В данном open source решении есть весь необходимый софт. Будем считать, что он у вас установлен, т.к. все наши примеры будут осуществляться в нем.
Настройка системы
Первое, что вам необходимо сделать, - это перевести вашу Wi-Fi карту в режим мониторинга. Для начала посмотрим, какие сетевые интерфейсы нам доступны:
ifconfig
Результатом выполнения команды является следующий список:

Либо можно посмотреть только беспроводные интерфейсы:
iwconfig

Нас интересует интерфейс wlan0 (англ. Wireless Local Area Network), который нам необходимо перевести в режим мониторинга:
airmon-ng start wlan0

После этого у нас появился еще один интерфейс mon0, его то мы и будем использовать для наших следующих задач.
Поиск жертвы
С помощью утилиты wash отобразим доступные AP:
wash -C -i mon0

Для нас интересными являются 4 места:
BSSID (п.1) - Физический адрес (считай MAC) точки доступа (AP)
Channel (п.2) - Канал, на котором вещает AP
WPS Locked (п.3) - Статус WPS (если yes, то нет смысла ее ломать, т.к. WPS заблокирован, возможно до нас уже кто-то пытался подобрать PIN код)
ESSID (п.4) - Имя точки доступа
Как подобрать PIN код от WPS
Итак, после того, как мы выбрали жертву - попробуем подобрать PIN код для WPS. Для этого выполним следующую команду:
reaver -vv -i mon0 -e -b 00:11:22:33:44:55 -c 6
-vv расширенный вывод информации
-i имя интерфейса, который находится в режиме мониторинга
-e имя точки доступа
-b физический адрес точки доступа
-c канал, на котором сидит точка доступа жертвы

Когда PIN от WPS будет подобран, вы увидите следующую информацию:
