Добро пожаловать обратно, мои начинающие хакеры!
Одним из самых популярных направлений для начинающих в этой области является взлом Wi-Fi. На протяжении многих лет Wi-Fi изобиловал уязвимостями и уязвимостями, и практически каждый хотел этим воспользоваться. Когда Wi-Fi только появился в конце 90-х, оригинальный стандарт шифрования/безопасности, WEP (Wired Equivalent Privacy), легко взламывался за считанные минуты статистическими методами. С появлением WPA взлом Wi-Fi стал сложнее, но всё ещё вполне осуществим. С появлением WPA2-PSK мы полагаемся на перехват хэша (что легко) и последующий подбор пароля (что требует времени).
По мере распространения беспроводных точек доступа многие производители пытались упростить их настройку. Для этого многие предлагали настройку «одним нажатием кнопки». Это называлось Wi-Fi Protected Setup (WPS). К сожалению, эту простую настройку было легко взломать. Если выбранная вами точка доступа Wi-Fi поддерживает WPS, то это лучший способ её взломать.
Справочная информация о защищенной настройке Wi-Fi или WPS
Идея WPS заключалась в упрощении настройки беспроводных точек доступа для неопытных домашних пользователей. Обычно на внешней стороне маршрутизатора печатался 8-значный PIN-код, который затем использовался для аутентификации устройства. После этого устройство генерировало сложный PSK, практически защищённый от атак по словарю.
Для атаки на WPS нам достаточно подобрать PIN-код методом перебора. При 8 цифрах это, по-видимому, означает 10 в 8-й степени (10 x 10 x 10 x 10 x 10 x 10 x 10 x 10) вариантов. К счастью, восьмая цифра — это контрольная сумма, поэтому теперь количество вариантов сократилось до 10 в 7-й степени, или примерно до 10 000 000. Это, безусловно, достижимое число при наличии достаточного времени. К счастью для нас, производители фактически разбили это число на две части: первые 4 цифры и вторые 3 цифры. В результате нам нужно взломать только первый PIN-код с 10 в 4-й степени, или 10 000 вариантов, а затем второй с 10 в 3-й степени, или 1000. Это означает, что для взлома PIN-кода на этих устройствах нам нужно перебрать всего 11 000 вариантов! Это, безусловно, вполне достижимая цифра для атаки методом перебора!
В этом руководстве мы будем использовать инструмент Reaver, специально разработанный для подбора PIN-кода WPS. Поскольку он встроен в Kali и другие дистрибутивы Linux, вам не нужно ничего скачивать или устанавливать.
Давайте начнем взламывать точку доступа Wi-Fi с поддержкой WPS!
Шаг №1: Поиск точек доступа с поддержкой WPS
Прежде чем атаковать WPS, нам нужно найти точки доступа, на которых WPS включён и не заблокирован. Разработчики Reaver предоставили инструмент разведки Wash , который делает именно это!
Во-первых, нам нужно перевести наш беспроводной интерфейс в режим мониторинга (неразборчивый) с помощью airmon-ng.
kali > airmon-ng start wlan0
Теперь проверим, включён ли и разблокирован ли WPS на какой-либо точке доступа в зоне доступа. Синтаксис команды wash:
kali > wash -i <interface>
Итак, если ваше беспроводное сетевое устройство — wlan0, airmon-ng, скорее всего, изменит его имя на что-то вроде wlan0mon (обязательно используйте фактическое имя устройства мониторинга, указанное в нижней части вывода airmon-ng). Это даст нам команду, подобную приведенной ниже:
kali > wash -i wlan0mono
Как видите, рядом с моим офисом расположено множество точек доступа с включённым и разблокированным WPS. Стоит отметить, что из моего офиса видно как минимум в три раза больше точек доступа, но только у них включён и разблокирован WPS. Именно эти точки доступа я и буду использовать. Обратите внимание, что в первом столбце указан BSSID или уникальный MAC-адрес точки доступа. Он понадобится нам на следующем этапе.
Шаг №2 Взлом PIN-кода с помощью Reaver
Теперь приступим к взлому WPS-PIN. Помните, нам придётся перебрать до 11 000 возможных PIN-кодов, так что это может занять некоторое время, обычно несколько часов. Базовый синтаксис команды Reaver выглядит следующим образом:
kali >reaver -i wlan0mon -b <BSSID> -S -v
Где:
wlan0mon — имя нашего беспроводного устройства в режиме монитора
BSSID — это MAC-адрес точки доступа, которую мы атакуем.
После запуска он определяет имя точки доступа, максимальное количество попыток
, производителя и название модели. Затем он начинает перебирать все 11 000 возможных PIN-кодов.
В конце концов Reaver найдет PIN-код и предоставит его вам, как показано ниже.
Теперь, когда у вас есть PIN-код, вы можете подключиться к точке доступа, не зная пароля!
Reaver предлагает ещё один способ взломать Wi-Fi. Он работает только на системах с включённым и разблокированным WPS, поэтому крайне важно сначала запустить программу очистки . Если вы обнаружите устройство с включённым и разблокированным WPS, Reaver сможет подобрать PIN-код, перебрав все 11 000 вариантов за несколько часов!
Одним из самых популярных направлений для начинающих в этой области является взлом Wi-Fi. На протяжении многих лет Wi-Fi изобиловал уязвимостями и уязвимостями, и практически каждый хотел этим воспользоваться. Когда Wi-Fi только появился в конце 90-х, оригинальный стандарт шифрования/безопасности, WEP (Wired Equivalent Privacy), легко взламывался за считанные минуты статистическими методами. С появлением WPA взлом Wi-Fi стал сложнее, но всё ещё вполне осуществим. С появлением WPA2-PSK мы полагаемся на перехват хэша (что легко) и последующий подбор пароля (что требует времени).
По мере распространения беспроводных точек доступа многие производители пытались упростить их настройку. Для этого многие предлагали настройку «одним нажатием кнопки». Это называлось Wi-Fi Protected Setup (WPS). К сожалению, эту простую настройку было легко взломать. Если выбранная вами точка доступа Wi-Fi поддерживает WPS, то это лучший способ её взломать.
Справочная информация о защищенной настройке Wi-Fi или WPS
Идея WPS заключалась в упрощении настройки беспроводных точек доступа для неопытных домашних пользователей. Обычно на внешней стороне маршрутизатора печатался 8-значный PIN-код, который затем использовался для аутентификации устройства. После этого устройство генерировало сложный PSK, практически защищённый от атак по словарю.
Для атаки на WPS нам достаточно подобрать PIN-код методом перебора. При 8 цифрах это, по-видимому, означает 10 в 8-й степени (10 x 10 x 10 x 10 x 10 x 10 x 10 x 10) вариантов. К счастью, восьмая цифра — это контрольная сумма, поэтому теперь количество вариантов сократилось до 10 в 7-й степени, или примерно до 10 000 000. Это, безусловно, достижимое число при наличии достаточного времени. К счастью для нас, производители фактически разбили это число на две части: первые 4 цифры и вторые 3 цифры. В результате нам нужно взломать только первый PIN-код с 10 в 4-й степени, или 10 000 вариантов, а затем второй с 10 в 3-й степени, или 1000. Это означает, что для взлома PIN-кода на этих устройствах нам нужно перебрать всего 11 000 вариантов! Это, безусловно, вполне достижимая цифра для атаки методом перебора!
В этом руководстве мы будем использовать инструмент Reaver, специально разработанный для подбора PIN-кода WPS. Поскольку он встроен в Kali и другие дистрибутивы Linux, вам не нужно ничего скачивать или устанавливать.
Давайте начнем взламывать точку доступа Wi-Fi с поддержкой WPS!
Шаг №1: Поиск точек доступа с поддержкой WPS
Прежде чем атаковать WPS, нам нужно найти точки доступа, на которых WPS включён и не заблокирован. Разработчики Reaver предоставили инструмент разведки Wash , который делает именно это!
Во-первых, нам нужно перевести наш беспроводной интерфейс в режим мониторинга (неразборчивый) с помощью airmon-ng.
kali > airmon-ng start wlan0
kali > wash -i <interface>
Итак, если ваше беспроводное сетевое устройство — wlan0, airmon-ng, скорее всего, изменит его имя на что-то вроде wlan0mon (обязательно используйте фактическое имя устройства мониторинга, указанное в нижней части вывода airmon-ng). Это даст нам команду, подобную приведенной ниже:
kali > wash -i wlan0mono
Как видите, рядом с моим офисом расположено множество точек доступа с включённым и разблокированным WPS. Стоит отметить, что из моего офиса видно как минимум в три раза больше точек доступа, но только у них включён и разблокирован WPS. Именно эти точки доступа я и буду использовать. Обратите внимание, что в первом столбце указан BSSID или уникальный MAC-адрес точки доступа. Он понадобится нам на следующем этапе.
Шаг №2 Взлом PIN-кода с помощью Reaver
Теперь приступим к взлому WPS-PIN. Помните, нам придётся перебрать до 11 000 возможных PIN-кодов, так что это может занять некоторое время, обычно несколько часов. Базовый синтаксис команды Reaver выглядит следующим образом:
kali >reaver -i wlan0mon -b <BSSID> -S -v
Где:
wlan0mon — имя нашего беспроводного устройства в режиме монитора
BSSID — это MAC-адрес точки доступа, которую мы атакуем.
, производителя и название модели. Затем он начинает перебирать все 11 000 возможных PIN-кодов.
В конце концов Reaver найдет PIN-код и предоставит его вам, как показано ниже.
Теперь, когда у вас есть PIN-код, вы можете подключиться к точке доступа, не зная пароля!
Reaver предлагает ещё один способ взломать Wi-Fi. Он работает только на системах с включённым и разблокированным WPS, поэтому крайне важно сначала запустить программу очистки . Если вы обнаружите устройство с включённым и разблокированным WPS, Reaver сможет подобрать PIN-код, перебрав все 11 000 вариантов за несколько часов!