Articles

Best Way to Crack WPS Pin | Cybogram

Wi-Fi Protected Setup

WPS é um padrão de segurança de rede, criado para uma rede doméstica sem fio segura.

O WPS (Wi-Fi Protected Setup) introduzido pela Wi-Fi Alliance em 2006, O principal objetivo deste protocolo é permitir que usuários domésticos que sabem pouco sobre segurança sem fio e podem ser intimidados por todas as opções de segurança disponíveis possam se alinhar para WPA (Wi-Fi Protected Access), além de facilitar a inclusão de novos dispositivos em uma rede já existente, sem a necessidade de digitar longas frases-passe. Antes da qualidade, várias soluções concorrentes foram desenvolvidas por diferentes fornecedores para lidar com a mesma necessidade.

dezembro de 2011, Uma grande falha de segurança foi revelada. Ela afeta os roteadores sem fio com recurso de PIN WPS, sendo que os modelos mais recentes foram ativados automaticamente por padrão. Esta falha permite ao atacante remoto recuperar o PIN do WPS em poucos minutos e horas com ataque de força bruta e O PIN WPS, chave WPA/WPA2. Os usuários são instados a exibir o PIN do WPS, embora isso não seja possível em alguns modelos de roteador.

Por que a configuração protegida Wi-Fi é insegura

O componente do WPS:

PIN: O roteador engloba um PIN de oito dígitos que você só precisa digitar nos seus dispositivos para anexar. Não é Verificar todo o PIN de 8 dígitos de uma vez, A segurança do WPS verifica os primeiros quatro dígitos e os últimos quatro dígitos de forma diferente não ao mesmo tempo. Para isso, o ataque de força bruta é muito fácil de adivinhar a sua combinação. Existem apenas 11000 combinações possíveis de código de quatro dígitos, então é muito fácil para a força bruta obter os primeiros quatro dígitos e o atacante pode ir para os próximos quatro dígitos. Muitos roteadores de consumo não saem diariamente depois que um PIN WPS errado é fornecido, permitindo que os atacantes adivinhem mais uma vez e em outra ocasião. Um PIN WPS será a força bruta em um par de dias. Qualquer pessoa usa o software “Reaver” para quebrar um PIN WPS.

Push-Button-Connect: Em vez de introduzir um PIN ou uma frase-chave, basta carregar num botão físico no router depois de tentar ligar. (O botão pode ser um botão de software numa tela de configuração.) Isto pode ser mais seguro, pois os dispositivos só podem se conectar com este método por alguns minutos após o botão ser pressionado ou após um dispositivo se conectar. Ele não se moverá e estará disponível para tirar partido de todo o tempo, como um PIN WPS. Push-button-connect parece largamente seguro, com a única vulnerabilidade sendo que qualquer pessoa com acesso físico ao roteador poderia apertar o botão e conectar, quer eles não soubessem ou não a senha Wi-Fi.

Ferramenta usada para quebrar o PIN WPS

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Select Interface para trabalhar com:

Select Segunda opção Colocar interface em modo monitor para colocar o adaptador em modo monitor.

Select opção para ataque:

então seleccione 8. Menu de ataques WPS

>

Selecionar opção para qual ataque ao WPS (Router)

>

>

>

>

>

Após abrir o menu de ataques WPS, temos que selecionar 7. Opção bully pixie attack to attack target.

Enter BSSID, Channel, Timeout value and path:

Então já selecionamos a interface e colocamos em modo monitor.

Então selecione o alvo pelo tipo bssid.

Então configure o canal, e digite timeout timeout (valor em segundos).

Se quisermos salvar a senha em um arquivo de texto para um determinado caminho, então digite um caminho específico que ele armazena no caminho padrão.

Então, pressione enter.

Ataque de Pixie-Dust do Bully WPS iniciado:

O processo é executado para rachar o pino.

Ataque de Pixie-Dust funciona forçando a chave para um protocolo chamado WPS. WPS é um processo fácil de acessar um roteador, é também para atacante.

A Wi-Fi Protected Setup Pin é o PSK de 8 dígitos ou Chaves Pré-Compartilhadas. Cada chave tem metade do PIN.

Para entender como funciona o ataque Pixie Dust Você precisará entender como funcionam os pedidos para Access Point Work:

Dissolvemos com sucesso o pino WPS.

Existe a senha! Este tipo de ataque não funcionaria em todos os routers, mas é mais eficaz a partir de um ataque de força bruta. Pixie Dust: máximo 30 minutos vs Brute Force: minutos para DIAS

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk