Articles

Best Way to Crack WPS Pin | Cybogram

Wi-Fi Protected Setup

A WPS egy hálózati biztonsági szabvány, amelyet a biztonságos vezeték nélküli otthoni hálózathoz hoztak létre.

A WPS-t (Wi-Fi Protected Setup) 2006-ban vezette be a Wi-Fi Alliance, A protokoll fő célja, hogy lehetővé tegye az otthoni felhasználók számára, akik keveset tudnak a vezeték nélküli biztonságról, és esetleg megijednek az összes rendelkezésre álló biztonsági lehetőségtől, hogy beálljanak a WPA (Wi-Fi Protected Access) sorba, emellett megkönnyíti az új eszközök meglévő hálózathoz való csatlakozását hosszú jelszavak megadása nélkül. a minőség előtt számos konkurens megoldást fejlesztettek ki a különböző gyártók az azonos igény kezelésére.

December 2011, Egy jelentős biztonsági hiba derült ki. Ez érinti a WPS PIN funkcióval rendelkező vezeték nélküli routereket, ez a legújabb modellek alapértelmezés szerint automatikusan engedélyezve vannak. Ez a hiba lehetővé teszi a távoli támadó számára, hogy visszaszerezze a PIN-kódot a WPS néhány perc és óra alatt brute-force támadással és A WPS PIN, WPA/WPA2 Key. A felhasználókat arra ösztönzik, hogy mutassák ki a WPS PIN funkciót, bár ez egyes router modelleknél nem lehetséges.

Miért nem biztonságos a Wi-Fi Protected Setup

A WPS összetevői:

PIN: A router magában foglal egy nyolcjegyű PIN-kódot, amelyet csak meg kell adnia az eszközök csatlakoztatásához. Ez nem Ellenőrizze a teljes 8 számjegyű PIN-kódot egyszerre, A WPS biztonsága az első négy számjegyet és az utolsó négy számjegyet különbözőképpen nem egyszerre ellenőrzi. Ehhez a brute force támadás nagyon könnyű kitalálni a kombinációt. A négyjegyű kódnak csak 11000 lehetséges kombinációja van, így az első négy számjegyet nagyon könnyű Brute force módszerrel megszerezni, a támadó pedig a következő négy számjegyre támadhat. Sok fogyasztói útválasztók nem nap ki, miután egy rossz WPS PIN-kód van megadva, amely lehetővé teszi a támadók, hogy kitalálni, és egy másik alkalommal. A WPS PIN-kódot néhány napon belül nyers erővel lehet feltörni. Bárki használja a “Reaver” szoftvert a WPS PIN feltöréséhez.

Push-Button-Connect: Ahelyett, hogy PIN-kódot vagy jelszót adna meg, a csatlakozási kísérlet után egyszerűen megnyom egy fizikai gombot a routeren. (A gomb lehet egy szoftveres gomb a beállítási képernyőn.) Ez biztonságosabb lehet, mivel az eszközök ezzel a módszerrel csak a gomb megnyomása után néhány percig vagy egy eszköz csatlakozása után tudnak csatlakozni. Nem mozog és nem áll folyamatosan rendelkezésre, hogy kihasználhassa, mint a WPS PIN-kód. A nyomógombos csatlakozás nagyrészt biztonságosnak tűnik, az egyetlen sebezhetőség az, hogy bárki, akinek fizikai hozzáférése van a routerhez, megnyomhatja a gombot és csatlakozhat, akár ismeri a Wi-Fi jelszót, akár nem.

A WPS PIN feltöréséhez használt eszköz

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Az interfész kiválasztása a munkához:

A második opció kiválasztása Put interface in monitor mode az adapter monitor módba állításához.

Válassza ki a támadás opciót:

majd válassza ki a 8-as lehetőséget. WPS támadások menü

Válassza ki azt az opciót, amelyik a WPS (Router)

A WPS támadások menü megnyitása után ki kell választanunk a 7-et. Option bully pixie attack a célpont megtámadásához.

Adjuk meg a BSSID, Channel, Timeout értéket és az útvonalat:

Ezután már kiválasztottuk az interfészt és monitor módba helyeztük.

Aztán a target bssid beírásával válasszuk ki a célt.

Aztán állítsuk be a csatornát, és írjuk be a timeout időt (érték másodpercben).

Ha a jelszót szöveges fájlba akarjuk menteni egy adott elérési útvonalra, akkor írja be az adott elérési utat, különben az alapértelmezett elérési útvonalon tárolja.

Ezután nyomja meg az enter billentyűt.

WPS bully pixie dust attack started:

A folyamat a pin feltörésére fut.

A Pixie-Dust támadás a WPS nevű protokoll kulcsának durva kényszerítésével működik. WPS egy egyszerű folyamat, hogy hozzáférjen egy router ez is a támadó.

A Wi-Fi Protected Setup Pin a 8 számjegyű PSKs vagy Pre-Shared Keys. Minden kulcs a PIN-kód felét tartalmazza.

Hogy megértsük, hogyan működik a támadás Pixie Dust szükséges megérteni, hogyan működnek a hozzáférési ponthoz intézett kérések:

Sikeresen feltörtük a WPS pin-t.

Itt a jelszó! Ez a fajta támadás nem minden routeren működne, de Brute force támadásból hatékonyabb. Pixie Dust: maximum 30 perc vs Brute Force: percektől napokig

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk