Articles

Bästa sättet att knäcka WPS Pin | Cybogram

Wi-Fi Protected Setup

WPS är en standard för nätverkssäkerhet, skapad för ett säkert trådlöst hemnätverk.

WPS (Wi-Fi Protected Setup) introducerades av Wi-Fi Alliance 2006. Huvudsyftet med detta protokoll är att göra det möjligt för hemanvändare som inte vet så mycket om trådlös säkerhet och som kan känna sig avskräckta av alla tillgängliga säkerhetsalternativ att ställa upp på WPA (Wi-Fi Protected Access), samt att göra det enkelt att ansluta nya enheter till ett befintligt nätverk utan att behöva skriva in långa lösenfraser. Före kvaliteten utvecklades flera konkurrerande lösningar av olika leverantörer för att hantera samma behov.

December 2011, En stor säkerhetsbrist avslöjades. Dess påverkar de trådlösa routrarna med WPS PIN-funktionen, det är de senaste modellerna har automatiskt aktiverat som standard. Denna brist gör det möjligt för fjärrangripare att återskapa PIN-koden för WPS på några minuter och timmar med brute-force-attack och WPS-PIN-koden, WPA/WPA2-nyckeln. Användare uppmanas att visa upp WPS PIN-funktionen, även om detta inte kan vara möjligt på vissa routermodeller.

Varför Wi-Fi Protected Setup är osäkert

Komponenten i WPS:

PIN: Routern omfattar en åttasiffrig PIN som du bara måste ange på dina enheter för att ansluta. Det är inte Kontrollera hela den 8-siffriga PIN-koden på en gång, WPS-säkerheten kontrollerar de första fyra siffrorna och de sista fyra siffrorna på olika sätt, inte samtidigt. Det är därför mycket lätt att gissa kombinationen med hjälp av brute force-attacker. Det finns endast 11000 möjliga kombinationer av fyrsiffriga koder, så det är mycket lätt för Brute force att få fram de första fyra siffrorna och angriparen kan sedan gå vidare till nästa fyra siffra. Många konsumentroutrar avbryts inte efter att en felaktig WPS-PIN-koden har angetts, vilket gör det möjligt för angripare att gissa sig fram igen och igen. En WPS PIN-kod kommer att kunna brytas med hjälp av brute-force på ett par dagar. Vem som helst använder programvaran ”Reaver” för att knäcka en WPS PIN.

Push-Button-Connect: I stället för att ange en PIN-kod eller en lösenfras trycker du helt enkelt på en fysisk knapp på routern efter att ha försökt ansluta. (Knappen kan vara en programvaruknapp på en inställningsskärm.) Detta kan vara säkrare, eftersom enheter bara kan ansluta med den här metoden under några minuter efter att du tryckt på knappen eller efter att en enhet har anslutit. Den kommer inte att röra sig och vara tillgänglig att utnyttja hela tiden, vilket en WPS PIN-kod är. Push-button-connect verkar i stort sett säker, med den enda sårbarheten att vem som helst med fysisk tillgång till routern kan trycka på knappen och ansluta, oavsett om de inte känner till Wi-Fi-lösenordet eller inte.

Verktyg som används för att knäcka WPS PIN

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Välj gränssnitt att arbeta med:

Välj det andra alternativet Sätt gränssnittet i bildskärmsläge för att sätta adapter i bildskärmsläge.

Välj alternativ för attack:

Välj sedan 8. Meny för WPS-attacker

Välj alternativ för vilken attack på WPS (Router)

Efter att ha öppnat menyn för WPS-attacker måste vi välja 7. Option bully pixie attack to attack target.

Inställ BSSID, Channel, Timeout value and path:

Därefter har vi redan valt gränssnitt och gått in i monitor mode.

Välj sedan mål genom att skriva target bssid.

Sätt sedan kanal och skriv timeout time (värde i sekunder).

Om vi vill spara lösenordet i en textfil i en viss sökväg skriver vi viss sökväg, annars sparas det i standardsökvägen.

Därefter trycker vi på enter.

WPS bully pixie dust attack started:

Processen körs för att knäcka PIN:n.

En Pixie-Dust attack fungerar genom brute forcing av nyckeln för ett protokoll som kallas WPS. WPS är en enkel process för att komma åt en router det är också för angripare.

En Wi-Fi Protected Setup Pin är den 8-siffriga PSKs eller Pre-Shared Keys. Varje nyckel har halva PIN-koden.

För att förstå hur attacken Pixie Dust fungerar måste du förstå hur förfrågningarna till Access Point fungerar:

Vi har lyckats knäcka WPS-pinnen.

Där är lösenordet! Den här typen av attack fungerar inte på alla routrar, men den är effektivare än en Brute force-attack. Pixie Dust: högst 30 minuter jämfört med Brute Force: minuter till DAGAR

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk