Articles

Best Way to Crack WPS Pin | Cybogram

Wi-Fi Protected Setup

WPS ist ein Standard für Netzwerksicherheit, geschaffen für ein sicheres drahtloses Heimnetzwerk.

Das WPS (Wi-Fi Protected Setup) wurde 2006 von der Wi-Fi Alliance eingeführt. Der Hauptzweck dieses Protokolls ist es, Heimanwendern, die wenig über drahtlose Sicherheit wissen und von den vielen verfügbaren Sicherheitsoptionen eingeschüchtert sein könnten, die Möglichkeit zu geben, sich für WPA (Wi-Fi Protected Access) anzumelden, und es außerdem einfach zu machen, neue Geräte in ein bestehendes Netzwerk einzubinden, ohne lange Passphrasen eingeben zu müssen. Vor der Qualität wurden mehrere konkurrierende Lösungen von verschiedenen Anbietern entwickelt, um den gleichen Bedarf zu decken.

Dezember 2011 wurde eine große Sicherheitslücke entdeckt. Sie betrifft die drahtlosen Router mit WPS-PIN-Funktion, die bei den meisten neueren Modellen standardmäßig automatisch aktiviert ist. Diese Schwachstelle ermöglicht es dem Angreifer, die WPS-PIN in wenigen Minuten und Stunden mit einem Brute-Force-Angriff wiederherzustellen und die WPS-PIN, den WPA/WPA2-Schlüssel. Benutzer werden dringend gebeten, die WPS-PIN-Funktion zu deaktivieren, obwohl dies bei einigen Router-Modellen nicht möglich ist.

Warum Wi-Fi Protected Setup unsicher ist

Die Komponente von WPS:

PIN: Der Router umfasst eine achtstellige PIN, die Sie nur auf Ihren Geräten eingeben müssen, um sich zu verbinden. Es wird nicht die gesamte 8-stellige PIN auf einmal geprüft, die WPS-Sicherheit prüft die ersten vier Ziffern und die letzten vier Ziffern unterschiedlich und nicht gleichzeitig. Daher ist es mit einem Brute-Force-Angriff sehr einfach, die Kombination zu erraten. Es gibt nur 11000 mögliche Kombinationen von vierstelligen Codes, so dass es sehr einfach ist, die ersten vier Ziffern mit Brute-Force zu erraten, und der Angreifer kann sich die nächsten vier Ziffern aussuchen. Viele Consumer-Router schalten sich nicht ab, wenn eine falsche WPS-PIN eingegeben wurde, so dass Angreifer sie immer wieder erraten können. Eine WPS-PIN kann innerhalb weniger Tage geknackt werden. Jeder nutzt die Software „Reaver“ zum Knacken einer WPS-PIN.

Push-Button-Connect: Anstatt eine PIN oder Passphrase einzugeben, drücken Sie einfach eine physische Taste am Router, nachdem Sie versucht haben, eine Verbindung herzustellen. (Bei der Taste kann es sich um eine Software-Schaltfläche auf einem Einrichtungsbildschirm handeln.) Dies kann sicherer sein, da Geräte bei dieser Methode nur einige Minuten lang eine Verbindung herstellen können, nachdem die Taste gedrückt wurde oder nachdem ein Gerät eine Verbindung hergestellt hat. Im Gegensatz zur WPS-PIN ist die Taste nicht ständig in Bewegung und verfügbar. Die einzige Schwachstelle besteht darin, dass jeder, der physischen Zugang zum Router hat, den Knopf drücken und eine Verbindung herstellen kann, unabhängig davon, ob er die Wi-Fi-Passphrase kennt oder nicht.

Tool zum Knacken der WPS-PIN

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Wählen Sie die Schnittstelle aus, mit der Sie arbeiten möchten:

Wählen Sie die zweite Option Schnittstelle in den Monitormodus versetzen, um den Adapter in den Monitormodus zu versetzen.

Option für Angriff wählen:

dann 8. Menü WPS-Angriffe

Wählen Sie die Option für den Angriff auf WPS (Router)

Nach dem Öffnen des Menüs WPS-Angriffe, müssen wir die 7. Option Bully-Pixie-Angriff, um das Ziel anzugreifen.

Geben Sie BSSID, Kanal, Timeout-Wert und Pfad ein:

Dann haben wir bereits die Schnittstelle ausgewählt und in den Überwachungsmodus geschaltet.

Dann wählen wir das Ziel aus, indem wir die Ziel-BSSID eingeben.

Dann stellen wir den Kanal ein und geben die Timeout-Zeit ein (Wert in Sekunden).

Wenn das Passwort in einer Textdatei in einem bestimmten Pfad gespeichert werden soll, geben Sie einen bestimmten Pfad ein, sonst wird es im Standardpfad gespeichert.

Drücken Sie dann die Eingabetaste.

WPS-Bully-Pixie-Dust-Angriff gestartet:

Der Prozess zum Knacken des Pins läuft.

Ein Pixie-Dust-Angriff funktioniert durch Brute-Forcing des Schlüssels für ein Protokoll namens WPS. WPS ist ein einfacher Prozess, um auf einen Router zuzugreifen, der auch für Angreifer geeignet ist.

Ein Wi-Fi Protected Setup Pin ist ein 8-stelliger PSK oder Pre-Shared Keys. Jeder Schlüssel hat die Hälfte der PIN.

Um zu verstehen, wie der Angriff Pixie Dust funktioniert, müssen Sie verstehen, wie die Anfragen an den Access Point funktionieren:

Wir haben erfolgreich den WPS-Pin geknackt.

Das ist das Passwort! Diese Art des Angriffs funktioniert nicht bei allen Routern, aber sie ist effektiver als ein Brute-Force-Angriff. Pixie Dust: maximal 30 Minuten vs. Brute Force: Minuten bis TAGE

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk