Articles

Cel mai bun mod de a sparge PIN-ul WPS | Cybogram

Wi-Fi Protected Setup

WPS este un standard de securitate a rețelei, creat pentru o rețea wireless sigură la domiciliu.

Sistemul WPS (Wi-Fi Protected Setup) introdus de Wi-Fi Alliance în 2006, Scopul principal al acestui protocol este de a permite utilizatorilor casnici care nu cunosc prea multe despre securitatea wireless și care pot fi intimidați de toate opțiunile de securitate disponibile să se alinieze pentru WPA (Wi-Fi Protected Access), în plus față de facilitarea caracteristicilor noilor dispozitive la o rețea existentă fără a introduce fraze de acces lungi. înainte de calitate, mai multe soluții concurente au fost dezvoltate de diferiți furnizori pentru a face față unei nevoi identice.

Decembrie 2011, A fost dezvăluit un defect de securitate major. Sa Afectează routerele wireless cu funcția WPS PIN, este cele mai recente modele au activată automat în mod implicit. Acest defect permite atacatorului de la distanță să recupereze PIN-ul WPS în câteva minute și ore cu un atac prin forță brută și PIN-ul WPS, cheia WPA/WPA2. Utilizatorii sunt îndemnați să afișeze funcția PIN WPS, deși acest lucru ar putea să nu fie posibil pe unele modele de routere.

De ce Wi-Fi Protected Setup este nesigur

Componenta WPS:

PIN: Routerul înglobează un PIN de opt cifre pe care trebuie doar să îl introduceți pe dispozitivele dvs. pentru a se atașa. Nu este Verificați întregul PIN de 8 cifre deodată, Securitatea WPS verifică primele patru cifre și ultimele patru cifre în mod diferit nu în același timp. Pentru aceasta, atacul de forță brută este foarte ușor de ghicit combinația acestuia. Există doar 11.000 de combinații posibile ale codului din patru cifre, astfel încât este foarte ușor de obținut prin forță brută primele patru cifre, iar atacatorul poate trece la următoarele patru cifre. Multe routere de consum nu se sting după ce este furnizat un PIN WPS greșit, permițând atacatorilor să ghicească din nou și din nou. Un PIN WPS va putea fi forțat prin forță brută în câteva zile. Oricine folosește software-ul „Reaver” pentru a sparge un PIN WPS.

Push-Button-Connect: În loc să introduceți un PIN sau o frază de acces, veți apăsa pur și simplu un buton fizic de pe router după ce încercați să vă conectați. (Butonul poate fi un buton software de pe un ecran de configurare.) Acest lucru poate fi mai sigur, deoarece dispozitivele se pot conecta cu această metodă doar pentru câteva minute după apăsarea butonului sau după ce un dispozitiv se conectează. Nu se va mișca și nu va fi disponibil pentru a profita de el tot timpul, așa cum este un PIN WPS. Conexiunea prin apăsarea butonului pare în mare măsură sigură, singura vulnerabilitate fiind aceea că oricine cu acces fizic la router ar putea apăsa butonul și să se conecteze, indiferent dacă nu cunoaște sau nu fraza de acces Wi-Fi.

Tool used for cracking WPS PIN

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Select Interface to work with:

Select Second option Put interface in monitor mode pentru a pune adaptorul în modul monitor.

Selectați opțiunea pentru atac:

poi selectați 8. Meniu atacuri WPS

Select option for which attack on WPS (Router)

După ce am deschis meniul WPS attacks, trebuie să selectăm 7. Option bully bully pixie attack pentru a ataca ținta.

Introduceți BSSID, Channel, Timeout value and path:

Apoi am selectat deja interfața și am pus-o în modul monitor.

Apoi selectați ținta prin tastarea target bssid.

Apoi setați canalul și tastați timeout time (valoare în secunde).

Dacă dorim să salvăm parola în fișierul text pe o anumită cale, atunci tastați calea respectivă, altfel se salvează pe calea implicită.

Apoi apăsați enter.

A început atacul WPS bully pixie dust:

Procesul se execută pentru spargerea pinului.

Un atac Pixie-Dust funcționează prin forțarea brută a cheii pentru un protocol numit WPS. WPS este un proces ușor de accesare a unui router este, de asemenea, pentru atacatori.

Un Pin Wi-Fi Protected Setup este PSK-ul de 8 cifre sau Pre-Shared Keys. Fiecare cheie are jumătate din PIN.

Pentru a înțelege cum funcționează atacul Pixie Dust Veți avea nevoie să înțelegeți cum funcționează solicitările către Access Point:

Am reușit să spargem pinul WPS.

Aici este parola! Acest tip de atac nu ar funcționa pe toate routerele, dar este mai eficient de la un atac Brute force. Pixie Dust: maxim 30 de minute vs Brute Force: minute până la ZILE

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk

.