Взлом Wi-Fi (802.11): как взломать PIN-код WPS с помощью Reaver

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Одним из самых популярных направлений для начинающих в этой области является взлом Wi-Fi. На протяжении многих лет Wi-Fi изобиловал уязвимостями и уязвимостями, и практически каждый хотел этим воспользоваться. Когда Wi-Fi только появился в конце 90-х, оригинальный стандарт шифрования/безопасности, WEP (Wired Equivalent Privacy), легко взламывался за считанные минуты статистическими методами. С появлением WPA взлом Wi-Fi стал сложнее, но всё ещё вполне осуществим. С появлением WPA2-PSK мы полагаемся на перехват хэша (что легко) и последующий подбор пароля (что требует времени).

6a4a49_330e5c05b2e44c42a46b1527c41ae355~mv2.jpg


По мере распространения беспроводных точек доступа многие производители пытались упростить их настройку. Для этого многие предлагали настройку «одним нажатием кнопки». Это называлось Wi-Fi Protected Setup (WPS). К сожалению, эту простую настройку было легко взломать. Если выбранная вами точка доступа Wi-Fi поддерживает WPS, то это лучший способ её взломать.

Справочная информация о защищенной настройке Wi-Fi или WPS


Идея WPS заключалась в упрощении настройки беспроводных точек доступа для неопытных домашних пользователей. Обычно на внешней стороне маршрутизатора печатался 8-значный PIN-код, который затем использовался для аутентификации устройства. После этого устройство генерировало сложный PSK, практически защищённый от атак по словарю.

6a4a49_332499dd9a7a4c5d9dcd4639e91fc200~mv2.jpg


Для атаки на WPS нам достаточно подобрать PIN-код методом перебора. При 8 цифрах это, по-видимому, означает 10 в 8-й степени (10 x 10 x 10 x 10 x 10 x 10 x 10 x 10) вариантов. К счастью, восьмая цифра — это контрольная сумма, поэтому теперь количество вариантов сократилось до 10 в 7-й степени, или примерно до 10 000 000. Это, безусловно, достижимое число при наличии достаточного времени. К счастью для нас, производители фактически разбили это число на две части: первые 4 цифры и вторые 3 цифры. В результате нам нужно взломать только первый PIN-код с 10 в 4-й степени, или 10 000 вариантов, а затем второй с 10 в 3-й степени, или 1000. Это означает, что для взлома PIN-кода на этих устройствах нам нужно перебрать всего 11 000 вариантов! Это, безусловно, вполне достижимая цифра для атаки методом перебора!

6a4a49_c535681385574315902e17b400efaf4e~mv2.png


В этом руководстве мы будем использовать инструмент Reaver, специально разработанный для подбора PIN-кода WPS. Поскольку он встроен в Kali и другие дистрибутивы Linux, вам не нужно ничего скачивать или устанавливать.

Давайте начнем взламывать точку доступа Wi-Fi с поддержкой WPS!

Шаг №1: Поиск точек доступа с поддержкой WPS

Прежде чем атаковать WPS, нам нужно найти точки доступа, на которых WPS включён и не заблокирован. Разработчики Reaver предоставили инструмент разведки Wash , который делает именно это!

Во-первых, нам нужно перевести наш беспроводной интерфейс в режим мониторинга (неразборчивый) с помощью airmon-ng.

kali > airmon-ng start wlan0

6a4a49_7341e9d37dde46bbad37b3f41f199a2a~mv2.png
Теперь проверим, включён ли и разблокирован ли WPS на какой-либо точке доступа в зоне доступа. Синтаксис команды wash:

kali > wash -i <interface>

Итак, если ваше беспроводное сетевое устройство — wlan0, airmon-ng, скорее всего, изменит его имя на что-то вроде wlan0mon (обязательно используйте фактическое имя устройства мониторинга, указанное в нижней части вывода airmon-ng). Это даст нам команду, подобную приведенной ниже:

kali > wash -i wlan0mono

6a4a49_20b2ec91c41b4a3b8a4aa54c07f97352~mv2.png


Как видите, рядом с моим офисом расположено множество точек доступа с включённым и разблокированным WPS. Стоит отметить, что из моего офиса видно как минимум в три раза больше точек доступа, но только у них включён и разблокирован WPS. Именно эти точки доступа я и буду использовать. Обратите внимание, что в первом столбце указан BSSID или уникальный MAC-адрес точки доступа. Он понадобится нам на следующем этапе.

Шаг №2 Взлом PIN-кода с помощью Reaver

Теперь приступим к взлому WPS-PIN. Помните, нам придётся перебрать до 11 000 возможных PIN-кодов, так что это может занять некоторое время, обычно несколько часов. Базовый синтаксис команды Reaver выглядит следующим образом:

kali >reaver -i wlan0mon -b <BSSID> -S -v

Где:

wlan0mon — имя нашего беспроводного устройства в режиме монитора

BSSID — это MAC-адрес точки доступа, которую мы атакуем.

6a4a49_d925e3f21fb7483ca7ff123ffde62fac~mv2.png
После запуска он определяет имя точки доступа, максимальное количество попыток
, производителя и название модели. Затем он начинает перебирать все 11 000 возможных PIN-кодов.

В конце концов Reaver найдет PIN-код и предоставит его вам, как показано ниже.

6a4a49_fc856668c7c749c9a46020613680babc~mv2.png


Теперь, когда у вас есть PIN-код, вы можете подключиться к точке доступа, не зная пароля!

Reaver предлагает ещё один способ взломать Wi-Fi. Он работает только на системах с включённым и разблокированным WPS, поэтому крайне важно сначала запустить программу очистки . Если вы обнаружите устройство с включённым и разблокированным WPS, Reaver сможет подобрать PIN-код, перебрав все 11 000 вариантов за несколько часов!
 
У них вообще бесплатного вайфая нету? Что они решили чей-то взломать
 
Назад
Сверху Снизу