Articles

Beste manier om WPS Pin te kraken | Cybogram

Wi-Fi Protected Setup

WPS is een standaard voor netwerkbeveiliging, gemaakt voor een veilig draadloos thuisnetwerk.

WPS (Wi-Fi Protected Setup) is in 2006 geïntroduceerd door de Wi-Fi Alliance. Het belangrijkste doel van dit protocol is om thuisgebruikers die weinig van draadloze beveiliging weten en geïntimideerd zijn door alle beschikbare beveiligingsopties, in staat te stellen zich aan te sluiten bij WPA (Wi-Fi Protected Access), en daarnaast om het eenvoudig te maken om nieuwe apparaten op een bestaand netwerk aan te sluiten zonder lange wachtzinnen in te hoeven voeren. Voor de kwaliteit, werden verschillende concurrerende oplossingen ontwikkeld door verschillende leveranciers om te gaan met de identieke behoefte.

December 2011, Een belangrijke beveiligingsfout werd onthuld. Het treft de draadloze routers met WPS PIN-functie, is het de meeste recente modellen hebben automatisch ingeschakeld door standaard. Dit gebrek staat de verre aanvaller toe om de PIN van WPS in weinig Minuten en tijd van het uur met brute krachtaanval te herstellen en De WPS-PIN, WPA/WPA2 Sleutel. Gebruikers worden aangespoord om de WPS PIN-functie uit te schakelen, hoewel dit op sommige routermodellen niet mogelijk is.

Waarom Wi-Fi Protected Setup onveilig is

De component van de WPS:

PIN: De router omvat een achtcijferige PIN die u alleen op uw apparaten moet invoeren om verbinding te maken. Het is niet Controleer de hele 8-cijferige PIN in een keer, De WPS-beveiliging controleert de eerste vier cijfers en de laatste vier cijfers verschillend niet op hetzelfde moment. Hierdoor is het heel gemakkelijk om de combinatie te raden. Er zijn slechts 11000 mogelijke combinaties van vier cijfers, dus het is heel gemakkelijk om de eerste vier cijfers te brute-forcen en de aanvaller kan de volgende vier cijfers gebruiken. Veel consumentenrouters slaan niet af nadat een verkeerde WPS PIN is doorgegeven, zodat aanvallers het steeds opnieuw kunnen raden. Een WPS PIN is binnen een paar dagen te brute-force. Iedereen gebruikt software de “Reaver” voor het kraken van een WPS PIN.

Push-Button-Connect: In plaats van een PIN of passphrase in te voeren, druk je gewoon op een fysieke knop op de router nadat je hebt geprobeerd te verbinden. (De knop kan een softwareknop op een installatiescherm zijn.) Dit kan veiliger zijn, omdat apparaten met deze methode alleen verbinding kunnen maken gedurende enkele minuten nadat de knop is ingedrukt of nadat één apparaat verbinding heeft gemaakt. Hij zal niet de hele tijd bewegen en beschikbaar zijn om gebruik van te maken, zoals een WPS PIN dat wel is. Push-button-connect lijkt grotendeels veilig, met als enige kwetsbaarheid dat iedereen met fysieke toegang tot de router op de knop zou kunnen drukken en verbinding zou kunnen maken, of ze de Wi-Fi-wachtzin nu wel of niet kennen.

Tool gebruikt voor het kraken van WPS PIN

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Selecteer Interface om mee te werken:

Selecteer tweede optie Zet interface in monitor mode om adapter in monitor mode te zetten.

Selecteer optie voor aanval:

selecteer dan 8. Menu WPS-aanvallen

Selecteer de optie voor welke aanval op WPS (router)

Nadat we het menu WPS-aanvallen hebben geopend, moeten we 7 selecteren.

Voer BSSID, kanaal, timeout-waarde en pad in:

Dan hebben we de interface al geselecteerd en in de monitormodus gezet.

Selecteer vervolgens het doel door het type target bssid.

Stel vervolgens het kanaal in, en type de timeout tijd (waarde in seconden).

Als we het wachtwoord in een tekst bestand willen opslaan op een bepaald pad, typ dan een bepaald pad, anders wordt het op een standaard pad opgeslagen.

Dan druk op enter.

WPS bully pixie dust attack gestart:

Het proces wordt uitgevoerd om de pin te kraken.

Een Pixie-Dust aanval werkt door brute forcing van de sleutel voor een protocol genaamd WPS. WPS is een eenvoudig proces om toegang te krijgen tot een router het is ook voor aanvaller.

Een Wi-Fi Protected Setup Pin is de 8-cijferige PSK’s of Pre-Shared Keys. Elke sleutel heeft de helft van de PIN.

Om te begrijpen hoe de aanval Pixie Dust werkt moet je begrijpen hoe de verzoeken aan Access Point werken:

We hebben met succes de WPS pin gekraakt.

Daar is het wachtwoord! Dit type aanval werkt niet op alle routers, maar het is effectiever dan een Brute Force aanval. Pixie Dust: maximaal 30 minuten vs Brute Force: minuten tot DAGEN

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk