Articles

Meilleure façon de craquer le pin WPS | Cybogram

Wi-Fi Protected Setup

WPS est une norme de sécurité réseau, créée pour un réseau domestique sans fil sécurisé.

Le WPS (Wi-Fi Protected Setup) introduire par la Wi-Fi Alliance en 2006, L’objectif principal de ce protocole est de permettre aux utilisateurs domestiques qui savent peu de la sécurité sans fil et peuvent être intimidés par l’ensemble des options de sécurité disponibles pour s’aligner pour WPA (Wi-Fi Protected Access), en plus que de rendre facile les fonctionnalités de nouveaux appareils à un réseau existant sans entrer de longues phrases de passe. avant la qualité, plusieurs solutions concurrentes ont été développées par différents vendeurs pour faire face à un besoin identique.

Décembre 2011, Une faille de sécurité majeure a été révélée. Son Affecte les routeurs sans fil avec la fonctionnalité WPS PIN, il est la plupart des modèles récents ont automatiquement activé par défaut. Cette faille permet à l’attaquant distant de récupérer le PIN du WPS en quelques minutes et heures avec une attaque par force brute et le PIN WPS, la clé WPA/WPA2. Les utilisateurs sont invités à montrer la fonction PIN du WPS, bien que cela pourrait ne pas être possible sur certains modèles de routeurs.

Pourquoi le Wi-Fi Protected Setup est peu sûr

La composante du WPS:

PIN : Le routeur englobe un PIN à huit chiffres que vous devez juste entrer sur vos appareils pour vous attacher. Ce n’est pas Vérifier tout le PIN à 8 chiffres à la fois, La sécurité WPS vérifie les quatre premiers chiffres et les quatre derniers chiffres différemment pas en même temps. Pour cela, l’attaque par force brute est très facile à deviner la combinaison de celui-ci. Il n’y a que 11000 combinaisons possibles de code à quatre chiffres, il est donc très facile de faire une attaque par force brute pour obtenir les quatre premiers chiffres et l’attaquant peut passer aux quatre chiffres suivants. De nombreux routeurs grand public ne s’éteignent pas après avoir fourni un mauvais code PIN WPS, ce qui permet aux attaquants de le deviner encore et encore. Un code PIN WPS peut être forcé brutalement en quelques jours. N’importe qui utilise le logiciel « Reaver » pour craquer un PIN WPS.

Push-Button-Connect : Plutôt que d’entrer un PIN ou une phrase de passe, vous allez simplement appuyer sur un bouton physique sur le routeur après avoir essayé de se connecter. (Le bouton peut être un bouton logiciel sur un écran de configuration.) Cela peut être plus sûr, car les appareils ne peuvent se connecter avec cette méthode que pendant quelques minutes après avoir appuyé sur le bouton ou après qu’un appareil se soit connecté. Il ne sera pas mobile et disponible en permanence, comme l’est un code PIN WPS. La connexion par bouton poussoir semble largement sécurisée, la seule vulnérabilité étant que toute personne ayant un accès physique au routeur pourrait appuyer sur le bouton et se connecter, qu’elle ne connaisse pas ou non la phrase de passe Wi-Fi.

Outil utilisé pour craquer le PIN WPS

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Sélectionner l’interface avec laquelle travailler:

Sélectionner la deuxième option Mettre l’interface en mode moniteur pour mettre l’adaptateur en mode moniteur.

Sélectionner l’option pour l’attaque:

puis sélectionner 8. Menu des attaques WPS

Sélectionner l’option pour laquelle attaquer le WPS (Routeur)

Après avoir ouvert le menu des attaques WPS, nous devons sélectionner 7. Option bully pixie attack pour attaquer la cible.

Entrez BSSID, Channel, Timeout value and path:

Après avoir sélectionné l’interface, nous sommes passés en mode surveillance.

Puis on sélectionne la cible en tapant target bssid.

Puis on règle le canal, et on tape timeout time (valeur en secondes).

Si nous voulons enregistrer le mot de passe dans un fichier texte vers un chemin particulier, alors tapez chemin particulier sinon il enregistre sur le chemin par défaut.

Puis appuyez sur entrée.

L’attaque WPS bully pixie dust a commencé:

Le processus est en cours d’exécution pour craquer le pin.

Une attaque Pixie-Dust fonctionne en forçant par brute la clé pour un protocole appelé WPS. WPS est un processus facile pour accéder à un routeur il est aussi pour l’attaquant.

Une broche Wi-Fi Protected Setup est les 8 chiffres PSKs ou Pre-Shared Keys. Chaque clé a la moitié du PIN.

Pour comprendre comment l’attaque Pixie Dust fonctionne, vous aurez besoin de comprendre comment les demandes au point d’accès fonctionnent :

Nous avons réussi à craquer le pin WPS.

Voilà le mot de passe ! Ce type d’attaque ne fonctionnerait pas sur tous les routeurs, mais il est plus efficace à partir d’une attaque par Brute force. Pixie Dust : maximum 30 minutes vs Brute Force : minutes à JOURS

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk

.