Best Way to Crack WPS Pin | Cybogram
Wi-Fi Protected Setup
WPS jest standardem bezpieczeństwa sieciowego, stworzonym dla bezpiecznej bezprzewodowej sieci domowej.
Grudzień 2011, poważna wada bezpieczeństwa została ujawniona. Jego Affects routery bezprzewodowe z funkcją WPS PIN, to większość najnowszych modeli mają automatycznie włączone domyślnie. Dziura ta pozwala zdalnemu napastnikowi na odzyskanie kodu PIN WPS w ciągu kilku minut lub godzin za pomocą ataku brute-force oraz klucza WPS PIN, WPA/WPA2 Key. Użytkownicy są zachęcani do pokazania funkcji WPS PIN, chociaż może to nie być możliwe w niektórych modelach routerów.
Why Wi-Fi Protected Setup Is Insecure
Komponent WPS:
PIN: Router obejmuje ośmiocyfrowy PIN, który po prostu musisz wprowadzić na swoich urządzeniach, aby dołączyć. Nie jest to sprawdzenie całego 8-cyfrowego kodu PIN na raz, zabezpieczenie WPS sprawdza pierwsze cztery cyfry i ostatnie cztery cyfry inaczej, nie w tym samym czasie. W związku z tym atak brute force jest bardzo łatwy do odgadnięcia jego kombinacji. Istnieje tylko 11000 możliwych kombinacji czterocyfrowego kodu, więc jest to bardzo łatwe do Brute Force, aby uzyskać pierwsze cztery cyfry, a napastnik może przejść do następnych czterech cyfr. Wiele routerów konsumenckich nie wyłącza się po podaniu błędnego kodu WPS PIN, co umożliwia napastnikom odgadnięcie go po raz kolejny i kolejny. A WPS PIN będzie brute-force w ciągu kilku dni. Każdy używa oprogramowania „Reaver” do łamania WPS PIN.
Push-Button-Connect: Zamiast wprowadzania kodu PIN lub hasła, po prostu naciśnij fizyczny przycisk na routerze po próbie dołączenia. (Przycisk może być przyciskiem programowym na ekranie konfiguracyjnym.) Może to być bezpieczniejsze, ponieważ urządzenia mogą się łączyć tą metodą tylko przez kilka minut po naciśnięciu przycisku lub po podłączeniu jednego urządzenia. Nie będzie się on poruszał i był dostępny do wykorzystania przez cały czas, tak jak kod PIN WPS. Push-button-connect wydaje się w dużej mierze bezpieczne, z jedyną podatnością jest to, że każdy, kto ma fizyczny dostęp do routera może nacisnąć przycisk i połączyć się, czy nie zna Wi-Fi passphrase.
Narzędzie używane do łamania WPS PIN
#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
~/airgeddon/# bash airgeddon.sh
Wybierz interfejs, z którym chcesz pracować:
Wybierz drugą opcję Put interface in monitor mode, aby ustawić adapter w trybie monitora.
Wybierz opcję dla ataku:
następnie wybierz 8. Menu ataków WPS
Wybierz opcję, dla której należy przeprowadzić atak na WPS (Router)
Po otwarciu menu ataków WPS należy wybrać 7. Opcja Option bully pixie attack to attack target.
Enter BSSID, Channel, Timeout value and path:
Wtedy już wybraliśmy interfejs i przełączyliśmy się w tryb monitora.
Następnie wybieramy cel wpisując target bssid.
Następnie ustawiamy kanał, oraz wpisujemy timeout (wartość w sekundach).
Jeśli chcemy zapisać hasło w pliku tekstowym w określonej ścieżce, wpisz określoną ścieżkę, w przeciwnym razie zapisane zostanie w domyślnej ścieżce.
Następnie naciśnij enter.
WPS bully pixie dust attack started:
Proces jest uruchomiony w celu złamania pinu.
Atak Pixie-Dust działa poprzez brute forcing klucza dla protokołu zwanego WPS. WPS jest łatwym procesem dostępu do routera jest również dla napastników.
A Wi-Fi Protected Setup Pin jest 8-cyfrowy PSKs lub Pre-Shared Keys. Każdy klucz ma połowę PIN-u.
Aby zrozumieć, jak działa atak Pixie Dust, trzeba zrozumieć, jak działają żądania do punktu dostępowego:
Pomyślnie złamaliśmy pin WPS.
Jest hasło! Ten typ ataku nie zadziała na wszystkich routerach, ale jest bardziej skuteczny od ataku Brute Force. Pixie Dust: maksymalnie 30 minut vs Brute Force: od minut do dni
https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk
.