WPS Cracking với Reaver

Chúng tôi trước đây đã thảo luận cách không hiệu quả mã hóa WEP là để đảm bảo cho một mạng không dây, cho thấy PWN cắm R3 có thể dễ dàng đột nhập vào một mạng WEP trong ít hơn một phút. Nhưng xem xét như thế nào WEP cũ, mà nên không thật sự mang lại nhiều bất ngờ. Hầu hết các mạng sẽ được chạy mạnh mẽ hơn nhiều WiFi Protected Access (WPA), WEP chạy chủ yếu trên các hệ thống cũ chưa được cập nhật hoặc duy trì.

Nhưng trong khi nó không phải là tầm thường như đột nhập vào một mạng WEP, WPA là không hoàn toàn sai lầm. Ở đây chúng ta sẽ có một cái nhìn tại một trong những phương pháp được sử dụng để crack vào một mạng WPA, và một số trong những cạm bẫy bạn có thể gặp phải.

WPS Pin tấn công

Một tính năng thường bị bỏ qua trên nhiều router WiFi và các điểm truy cập WiFi Protected Setup (WPS). Đây là một tính năng tiện lợi cho phép người sử dụng để cấu hình thiết bị của khách hàng đối với một mạng không dây bằng cách đồng thời nhấn một nút trên cả điểm truy cập và thiết bị khách hàng (các "nút" phía khách hàng thường là trong phần mềm) cùng một lúc. Các thiết bị thương mại thông tin, và sau đó thiết lập một liên kết an toàn WPA.

Trên bề mặt, đây là một tính năng rất thông minh. Nó cho phép người dùng ít hiểu biết để thiết lập một kết nối an toàn giữa các thiết bị của họ một cách nhanh chóng và dễ dàng, và vì nó đòi hỏi truy cập vật lý đến phần cứng, nó sẽ có vẻ tương đối an toàn.

Nhưng một công cụ gọi là Reaver đã được thiết kế để brute-buộc quá trình bắt tay WPA từ xa, ngay cả khi các nút vật lý đã không được ép vào các điểm truy cập.

Trong khi một số thiết bị mới được xây dựng trong việc bảo vệ chống lại các cuộc tấn công cụ thể này, WPS Reaver khai thác vẫn còn hữu ích trên nhiều mạng trong lĩnh vực này.

Lưu ý: Để được rõ ràng, WPS là hệ thống dễ bị tổn thương trong trường hợp này, không WPA. Nếu một mạng đã bị vô hiệu hóa WPS (mà họ cần, cho sự tồn tại của các công cụ như thế này), nó sẽ được miễn dịch với các cuộc tấn công tiếp theo.

Tìm một mạng

Nếu bạn đã đọc hướng dẫn trước đây về nứt thành một mạng WEP, bạn sẽ nhận ra lệnh được sử dụng để có được những phần cứng vào chế độ màn hình:



airmon-ng wlan0 bắt đầu



Từ đây bạn có thể sử dụng airodump-ng để tìm kiếm mạng, nhưng Reaver thực sự bao gồm công cụ riêng của mình cho việc tìm kiếm hiện thực WPS dễ bị tổn thương mà là đơn giản hơn nhiều. Để bắt đầu nó, chạy lệnh sau:

rửa mon0 -i



Các đầu ra sẽ giống như thế này:

WPS Cracking

Điều này cho thấy hai mạng đó, ít nhất là trên lý thuyết, dễ bị tấn công brute force WPS Reaver sử dụng. Lưu ý cột "WPS Locked"; điều này là xa một chỉ dứt khoát, nhưng nói chung, bạn sẽ thấy rằng các AP được liệt kê như là mở khóa được nhiều hơn nữa có thể sẽ dễ bị brute buộc. Bạn vẫn có thể cố gắng để khởi động một cuộc tấn công chống lại một mạng lưới đó là WPS khóa, nhưng cơ hội thành công không phải là rất tốt.

Phát động Reaver

Một khi bạn đã tìm thấy một mạng lưới mà bạn muốn chạy các cuộc tấn công chống lại, hoạt động Reaver là rất đơn giản. Lệnh nhu cầu cơ bản chỉ có địa phương giao diện, kênh, và ESSID được xác định. Các lệnh để khởi động Reaver chống lại "linksys" mạng ở trên sẽ giống như thế này:



cướp đoạt -i mon0 -c 6 -b 00: 23: 69: 48: 33: 95 -vv



Phần duy nhất của câu lệnh trên có thể không rõ ràng tức là "-vv"; điều này cho phép đầu ra dài mà giúp đỡ khi cố gắng để đánh giá như thế nào là Reaper (hoặc không) tiến triển.

Một khi bạn đã bắt đầu Reaver, bạn sẽ bắt đầu thấy đầu ra như thế này:

Kết quả này cho thấy chân WPS được thành công được cố gắng chống lại các mục tiêu (ở đây chúng ta thấy 12.345.670 và 00.005.678 đang được thử nghiệm), và Reaver đang hoạt động bình thường.

Advanced Options

Lý tưởng nhất, các công trình lệnh cơ bản và các cuộc tấn công tiến triển như mong đợi. Nhưng trong thực tế, các nhà sản xuất khác nhau đã cố gắng để thực hiện các biện pháp bảo vệ chống lại các cuộc tấn công cướp đoạt-phong cách, và các tùy chọn bổ sung có thể được yêu cầu để có được những chuyển động tấn công.

Như một ví dụ, lệnh sau đây thêm một vài công tắc tùy chọn có thể giúp đỡ để có được Reaver làm việc trên các thiết bị cầu kỳ hơn:



cướp đoạt -i mon0 -c 6 -b 00: 23: 69: 48: 33: 95 -vv -L -N -d 15 -T 0,5 -r 03:15



Lệnh lõi không thay đổi, các công tắc bổ sung chỉ cần thay đổi cách cư xử Reaver:

-L

Bỏ qua bang WPS khóa.

-N

Không gửi các gói NACK khi lỗi được phát hiện.

-d 15

Chậm 15 giây giữa các lần nhập mã PIN.

-T

Thiết lập thời gian chờ đến nửa giây.

-r 03:15

Sau 3 lần, ngủ trong 15 giây



Điều này là do không có nghĩa là một danh sách đầy đủ các tùy chọn Reaver, nhưng nó mang lại một ý tưởng về những thứ gì bạn có thể muốn thử.



Thời gian tấn công

Ngay cả trong điều kiện lý tưởng, Reaver có thể mất một thời gian rất dài để hoàn thành chạy của nó. Có một yếu tố của cơ hội tham gia, brute buộc về mặt lý thuyết có thể khám phá các PIN rất nhanh chóng, nhưng nói chung nó là sẽ mất nhiều giờ để thậm chí làm cho một vết lõm trong hồ bơi có thể có của PIN.

May mắn thay, Reaver giữ một tập tin log tiến bộ tự động, vì vậy bạn có thể ngăn chặn các cuộc tấn công bất cứ lúc nào và tiếp tục bất cứ khi nào nó thuận tiện. Chi tiêu một vài giờ một ngày chạy Reaver chống lại cùng một mạng nên khám phá PIN của mình và thông qua đó các cụm từ mật khẩu WPA ... cuối cùng.

https://www.pwnieexpress.com/blog/wps-cracking-with-reaver

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy