Взлом WPS-пина с помощью Bully

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Как и всё в жизни, существует множество способов взлома. На самом деле, у хороших хакеров обычно есть множество трюков в рукаве, чтобы взломать систему. Без них они, как правило, не добились бы успеха. Ни один взлом не работает на всех системах и не работает всегда.

6a4a49_772c7776762c48e09bf1785c0ccfe02d~mv2.webp


Я продемонстрировал множество способов взлома Wi-Fi здесь, на Hackers-Arise, включая взлом паролей WEP и WPA2 , а также создание точек доступа типа «злой двойник» и «мошеннический». Недавно на рынке появился новый инструмент для взлома WPS, который входит в наш дистрибутив Kali . Его название, как ни странно, Bully.

Почему WPS настолько уязвим

WPS (Wi-Fi Protected Setup) — это сокращение от Wi-Fi Protected Setup, которое было разработано для упрощения настройки безопасной точки доступа для обычного домовладельца. Впервые представленный в 2006 году, к 2011 году он обнаружил серьёзный конструктивный недостаток. PIN-код WPS можно было довольно легко подобрать методом подбора.

При наличии всего 7 неизвестных цифр в PIN-коде существует всего 9 999 999 возможных комбинаций, и большинство систем могут перебрать такое количество комбинаций за несколько часов. После того, как PIN-код WPS будет найден, пользователь сможет использовать его для поиска предварительного ключа (пароля) WPA2. Поскольку атака методом подбора на точку доступа, защищенную WPA2, может занять от нескольких часов до нескольких дней, если эта функция включена на точке доступа и не обновлена, это может быть гораздо более быстрым способом получить PSK.

Ключи к успеху

Однако важно отметить, что новые точки доступа больше не имеют этой уязвимости. Эта атака сработает только на точках доступа, проданных в период с 2006 по начало 2012 года. Поскольку многие семьи используют свои точки доступа в течение многих лет, таких уязвимых точек доступа всё ещё много.

Если вы не знакомы со взломом беспроводных сетей, настоятельно рекомендую вам прочитать моё введение о наборе инструментов Aircrack -ng . Кроме того, убедитесь, что у вас есть совместимая с Aircrack-ng беспроводная карта, иначе всё это будет лишь мукой для ума.

Начнём с запуска нашего любимого хакерского дистрибутива Linux — Kali. Затем откроем терминал, который выглядит так:

6a4a49_ecbafc85243a420badcf5198d3669e8f~mv2.webp


Чтобы убедиться в наличии беспроводных подключений и их назначении, можно ввести:

kali > iwconfig

6a4a49_59f99e80de384bab8c0a71a7b8c3f5dc~mv2.webp


Как мы видим, в этой системе есть беспроводное соединение wlan0. У вас оно может быть другим, поэтому обязательно проверьте.

Шаг 2. Переведите адаптер Wi-Fi в режим мониторинга .

Следующий шаг — перевести ваш Wi-Fi-адаптер в режим мониторинга. Это похоже на режим неразборчивого трафика в проводном соединении. Другими словами, это позволяет нам видеть все пакеты, проходящие по воздуху мимо нашего беспроводного адаптера. Для этого можно использовать один из инструментов из пакета Aircrack-ng — Airmon-ng.

kali > airmon-ng start wlan0

6a4a49_2f618f17151a41ef96c4292071785cf7~mv2.webp


Далее нам необходимо использовать Airodump-ng, чтобы увидеть информацию о беспроводных точках доступа вокруг нас.

kali > airodump-ng mon0

6a4a49_a33532e87fff4202a3c5b76e1dd29dc0~mv2.webp


Как видите, мы видим несколько точек доступа. Меня интересует первая: «Mandela2». Нам понадобятся её BSSID (MAC-адрес), канал и SSID, чтобы взломать её WPS-PIN.

Шаг 3. Используйте Airodump - Ng для получения необходимой информации

Наконец, все, что нам нужно сделать, это поместить эту информацию в нашу команду Bully.

kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9

Давайте разберем эту команду и посмотрим, что происходит.

mon0 — имя беспроводного адаптера в режиме монитора.

–b 00:25:9C:97:4F:48 — это BSSID уязвимой точки доступа.

-e Mandela2 — это SSID точки доступа.

-c 9 — канал, на котором вещает точка доступа.

6a4a49_2a64c7d77e6f48248bc73353b4bb60aa~mv2.webp


Вся эта информация доступна на экране выше с помощью airodump-ng.

Начать Bully

После нажатия Enter Bully начнет пытаться взломать WPS PIN.

6a4a49_529854ac674343a2ba7a277f4003ff03~mv2.webp


Теперь, если эта точка доступа уязвима для этой атаки, хулиган выдаст WPS PIN и пароль точки доступа в течение 3–5 часов.
 
Назад
Сверху Снизу