Nejlepší způsob, jak prolomit PIN WPS | Cybogram
Wi-Fi Protected Setup
WPS je standard pro zabezpečení sítě, vytvořený pro bezpečnou domácí bezdrátovou síť.
WPS (Wi-Fi Protected Setup) zavedla Wi-Fi Alliance v roce 2006, Hlavním účelem tohoto protokolu je umožnit domácím uživatelům, kteří vědí málo o zabezpečení bezdrátové sítě a mohou být zastrašeni všemi dostupnými možnostmi zabezpečení, aby se zařadili do fronty WPA (Wi-Fi Protected Access), navíc jako usnadnění funkcí nových zařízení do stávající sítě bez zadávání dlouhých přístupových frází. Před kvalitou bylo různými dodavateli vyvinuto několik konkurenčních řešení, která měla řešit totožnou potřebu.
Prosinec 2011, Byla odhalena závažná bezpečnostní chyba. Její postižení se týká bezdrátových směrovačů s funkcí WPS PIN, ta je u většiny nejnovějších modelů ve výchozím nastavení automaticky povolena. Tato chyba umožňuje vzdálenému útočníkovi obnovit PIN WPS během několika minut a hodin pomocí útoku hrubou silou a WPS PIN, WPA/WPA2 klíč. Uživatelé jsou vyzváni, aby funkci WPS PIN ukázali, i když to u některých modelů směrovačů nemusí být možné.
Proč je Wi-Fi Protected Setup nezabezpečený
Složka WPS:
PIN: Směrovač zahrnuje osmimístný PIN, který stačí zadat na zařízeních pro připojení. Není to Kontrola celého osmimístného kódu PIN najednou, Zabezpečení WPS kontroluje první čtyřmístný kód a poslední čtyřmístný kód různě, ne současně. Proto je velmi snadné uhodnout jeho kombinaci útokem hrubou silou. Existuje pouze 11 000 možných kombinací čtyřmístného kódu, takže je velmi snadné hrubou silou získat první čtyřčíslí a útočník může přejít na další čtyřčíslí. Mnoho spotřebitelských směrovačů se po zadání špatného kódu WPS PIN nevypíná, což umožňuje útočníkům hádat znovu a znovu. PIN WPS bude možné vylomit za několik dní. K prolomení kódu WPS PIN používá kdokoli software „Reaver“.
Push-Button-Connect: Místo zadávání kódu PIN nebo přístupové fráze stačí po pokusu o připojení stisknout fyzické tlačítko na směrovači. (Tlačítko může být softwarové tlačítko na obrazovce nastavení.) Může to být bezpečnější, protože zařízení se touto metodou mohou připojit pouze několik minut po stisknutí tlačítka nebo po připojení jednoho zařízení. Nebude se pohybovat a nebude k dispozici k využití po celou dobu, jako je tomu u kódu WPS PIN. Připojení pomocí tlačítka se zdá být do značné míry bezpečné, jediná zranitelnost spočívá v tom, že kdokoli s fyzickým přístupem ke směrovači může stisknout tlačítko a připojit se, ať už nezná přístupovou frázi Wi-Fi.
Nástroj použitý k prolomení kódu WPS PIN
#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
~/airgeddon/# bash airgeddon.sh
Zvolte rozhraní, se kterým chcete pracovat:
Zvolte druhou možnost Put interface in monitor mode pro uvedení adaptéru do režimu monitoru.
Zvolte možnost pro útok:
poté zvolte možnost 8. Nabídka WPS útoky
Zvolte možnost, pro kterou útok na WPS (Router)
Po otevření nabídky WPS útoky musíme zvolit 7. Option bully pixie attack to attack target.
Zadejte BSSID, Channel, Timeout value a path:
Poté jsme již vybrali rozhraní a přepnuli do režimu monitoru.
Poté vybereme cíl zadáním target bssid.
Poté nastavíme kanál a zadáme timeout time (hodnotu v sekundách).
Pokud chceme uložit heslo do textového souboru do konkrétní cesty, zadejte konkrétní cestu, jinak se uloží do výchozí cesty.
Poté stiskněte enter.
Spustil se šikanózní útok pixie dust:
Probíhá proces prolomení pinu.
Útok pixie dust funguje na základě hrubého vynucení klíče pro protokol zvaný WPS. WPS je snadný proces pro přístup ke směrovači je také pro útočníka.
Pin Wi-Fi Protected Setup je osmimístný PSK nebo Pre-Shared Keys. Každý klíč má polovinu kódu PIN.
Abyste pochopili, jak útok Pixie Dust funguje, budete potřebovat pochopit, jak fungují požadavky na přístupový bod:
Úspěšně jsme prolomili PIN WPS.
Tady je heslo! Tento typ útoku by nefungoval na všech směrovačích, ale je účinnější z útoku hrubou silou. Pixie Dust: maximálně 30 minut oproti Brute Force: minuty až DNY
https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk
.