Articles

Il modo migliore per craccare WPS Pin | Cybogram

Wi-Fi Protected Setup

WPS è uno standard per la sicurezza della rete, creato per una rete domestica wireless sicura.

Il WPS (Wi-Fi Protected Setup) introdurre da Wi-Fi Alliance nel 2006, Lo scopo principale di questo protocollo è quello di consentire agli utenti domestici che sanno poco di sicurezza wireless e può essere intimidito da tutte le opzioni di sicurezza disponibili per allineare per WPA (Wi-Fi Protected Access), oltre a rendere facile per caratteristiche nuovi dispositivi a una rete esistente senza inserire lunghe frasi di passaggio. prima della qualità, diverse soluzioni concorrenti sono state sviluppate da diversi fornitori per affrontare l’identica necessità.

Dicembre 2011, Una grande falla di sicurezza è stata rivelata. Il suo Colpisce i router wireless con funzione WPS PIN, è la maggior parte dei modelli recenti hanno automaticamente abilitato per impostazione predefinita. Questo difetto permette l’attaccante remoto per recuperare il PIN di WPS in pochi minuti e ora con attacco di forza bruta e il PIN WPS, WPA/WPA2 Key. Gli utenti sono invitati a mostrare la funzione WPS PIN, anche se questo potrebbe non essere possibile su alcuni modelli di router.

Perché Wi-Fi Protected Setup è insicuro

La componente del WPS:

PIN: Il router comprende un PIN di otto cifre che devi solo inserire sui tuoi dispositivi per collegare. Non è controllare tutto 8 cifre PIN in una volta, la sicurezza WPS controlla le prime quattro cifre e l’ultima quattro cifre in modo diverso non allo stesso tempo. Per questo l’attacco di forza bruta è molto facile da indovinare la combinazione di esso. Ci sono solo 11000 possibili combinazioni di codice a quattro cifre, quindi è molto facile per la forza bruta ottenere le prime quattro cifre e l’attaccante può andare per le successive quattro cifre. Molti router consumer non si spengono dopo che è stato fornito un PIN WPS sbagliato, permettendo agli aggressori di indovinare più e più volte. Un PIN WPS sarà brute-force in un paio di giorni. Chiunque usa il software “Reaver” per cracking un WPS PIN.

Push-Button-Connect: Invece di inserire un PIN o una passphrase, dovrai semplicemente premere un pulsante fisico sul router dopo aver tentato di collegarti. (Il pulsante può essere un pulsante software su una schermata di configurazione.) questo può essere più sicuro, in quanto i dispositivi possono connettersi con questo metodo solo per alcuni minuti dopo che il pulsante viene premuto o dopo che un dispositivo si connette. Non si muoverà e sarà disponibile per sfruttare tutto il tempo, come lo è un PIN WPS. Il Push-button-connect sembra ampiamente sicuro, con l’unica vulnerabilità che chiunque abbia accesso fisico al router potrebbe premere il pulsante e connettersi, che conosca o meno la passphrase Wi-Fi.

Tool usato per craccare il PIN WPS

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Seleziona l’interfaccia con cui lavorare:

Seleziona la seconda opzione Put interface in monitor mode per mettere l’adattatore in modalità monitor.

Selezionare l’opzione per l’attacco:

poi selezionare 8. WPS attacks menu

Selezionare l’opzione per cui attacco su WPS (Router)

Dopo aver aperto WPS attacks menu, dobbiamo selezionare 7. Option bully pixie attack to attack target.

Enter BSSID, Channel, Timeout value and path:

Poi abbiamo già selezionato l’interfaccia e messo in modalità monitor.

Poi selezionate il target digitando target bssid.

Poi impostate il canale e digitate il tempo di timeout (valore in secondi).

Se vogliamo salvare la password in un file di testo in un percorso particolare, allora digitate un percorso particolare, altrimenti memorizza il percorso predefinito.

Poi premete invio.

WPS bully pixie dust attack started:

Il processo è in esecuzione per craccare il pin.

Un attacco Pixie-Dust funziona forzando brutalmente la chiave per un protocollo chiamato WPS. WPS è un processo facile per accedere a un router, ma è anche per l’attaccante.

Un Pin Wi-Fi Protected Setup è il PSKs o Pre-Shared Keys di 8 cifre. Ogni chiave ha metà del PIN.

Per capire come funziona l’attacco Pixie Dust è necessario capire come funzionano le richieste all’Access Point:

Abbiamo craccato con successo il pin WPS.

Ecco la password! Questo tipo di attacco non funzionerebbe su tutti i router, ma è più efficace di un attacco Brute force. Pixie Dust: massimo 30 minuti vs Brute Force: da minuti a GIORNI

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk