Phá vỡ một mã PIN WPS để nhận được mật khẩu với Bully

Giống như bất cứ điều gì trong cuộc sống, có rất nhiều cách để nhận được một hack thực hiện. Trong thực tế, tin tặc tốt thường có nhiều mánh của họ để hack vào một hệ thống. Nếu họ không, họ sẽ thường không thành công. Không Hack hoạt động trên mọi hệ thống và không có Hack làm việc tất cả thời gian.

Tôi đã chứng minh rất nhiều cách để hack Wi-Fi ở đây trên Null Byte, bao gồm nứt WEP và WPA2 mật khẩu và tạo ra một Evil Twin và Rogue AP.

Một vài năm trở lại, Alex dài chứng minh làm thế nào để sử dụng Reaver để hack WPS PIN trên các hệ thống với firmware cũ và WPS kích hoạt. Gần đây, một công cụ WPS-hack mới đã xuất hiện trên thị trường và được bao gồm trong phân phối hack Kali của chúng tôi. Tên của nó, một cách thích hợp, là Bully.

Tại sao WPS là Vì vậy, dễ bị tổn thương
WPS là viết tắt của Wi-Fi Protected Setup và được thiết kế để làm cho thiết lập một AP an toàn đơn giản cho các chủ nhà trung bình. Đầu tiên giới thiệu vào năm 2006, đến năm 2011 nó đã được phát hiện ra rằng nó có một lỗ hổng thiết kế nghiêm trọng. WPS PIN có thể được brute-buộc chứ không phải đơn giản.

Chỉ với 7 chữ số chưa biết trong mã PIN, đó chỉ là 9.999.999 khả năng, và hầu hết các hệ thống có thể cố gắng mà nhiều kết hợp trong một vài giờ. Khi WPS PIN được phát hiện ra, người dùng có thể sử dụng mã PIN đó để tìm các WPA2 Preshare Key (mật khẩu). Kể từ khi một cuộc tấn công brute-lực lượng chống lại một WPA2 bảo vệ AP có thể mất thời gian để ngày, nếu tính năng này được kích hoạt trên AP và không được nâng cấp, nó có thể là một con đường nhanh hơn nhiều để nhận được PSK.

Các Keys để thành công
Điều quan trọng cần lưu ý, tuy nhiên, người bị ảnh hưởng mới không còn có lỗ hổng này. Cuộc tấn công này sẽ chỉ làm việc trên các AP được bán trong cửa sổ đó của năm 2006 và đầu năm 2012. Kể từ khi nhiều gia đình giữ AP của họ trong nhiều năm, vẫn còn rất nhiều những người dễ bị tổn thương xung quanh.

Nếu bạn không quen thuộc với hacking không dây, tôi mạnh mẽ đề nghị bạn đọc giới thiệu của tôi trên bộ Aircrack-ng của các công cụ. Ngoài ra, hãy chắc chắn rằng bạn có một thẻ tương thích không dây Aircrack-ng, nếu không điều này sẽ chỉ đơn giản là một bài tập trong thất vọng.

Để chắc chắn, chúng tôi có một số kết nối không dây và chỉ định của họ, chúng ta có thể gõ:

kali> iwconfig

Như chúng ta có thể thấy, hệ thống này có một kết nối không dây được wlan0. Trân có thể khác nhau, do đó hãy chắc chắn để kiểm tra.

Đặt Wi-Fi adapter của bạn trong chế độ Monitor
Bước tiếp theo là đặt adapter Wi-Fi của bạn ở chế độ màn hình. Điều này cũng tương tự như chế độ promiscuous trên một kết nối có dây. Nói cách khác, nó cho phép chúng tôi để xem tất cả các gói tin đi qua không khí qua bộ chuyển đổi không dây của chúng tôi. Chúng ta có thể sử dụng một trong những công cụ từ các bộ Aircrack-ng, airmon-ng, để hoàn thành nhiệm vụ này.

kali> airmon-ng wlan0 bắt đầu

Tiếp theo, chúng ta cần phải sử dụng airodump-ng để xem thông tin về các AP không dây xung quanh chúng ta.

kali> mon0 airodump-ng

Như bạn có thể thấy, có rất nhiều các AP có thể nhìn thấy chúng tôi. Tôi quan tâm đến việc đầu tiên: ". Mandela2" Chúng tôi sẽ cần BSSID (địa chỉ MAC), kênh của nó, và SSID của nó để có thể để crack WPS PIN của mình.

Sử dụng airodump-ng để nhận được thông tin cần thiết
Cuối cùng, tất cả chúng ta cần phải làm là đưa thông tin này vào lệnh Bully của chúng tôi.

kali> bắt nạt mon0 -b 00: 25: 9C: 97: 4F: 48 -e Mandela2 -c 9
Hãy phá vỡ lệnh này để xem những gì đang xảy ra.

mon0 là tên của adapter không dây ở chế độ màn hình.
--b 00: 25: 9C: 97: 4F: 48 là BSSID của AP dễ bị tổn thương.
-e Mandela2 là SSID của AP.
-c 9 là kênh AP được phát sóng trên.
Tất cả các thông tin này có sẵn trong màn hình ở trên với airodump-ng.

Bắt đầu Bully
Khi chúng ta nhấn Enter, Bully sẽ bắt đầu cố gắng để crack WPS PIN.

Bây giờ, nếu AP này là dễ bị tấn công này, kẻ bắt nạt sẽ nhổ ra mã PIN WPS và mật khẩu AP trong vòng 3-5 giờ.

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-breaking-wps-pin-get-password-with-bully-0158819/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy