Prolomte WPS a najděte své heslo WiFi pomocí Reaveru

  • Richard Poole
  • 0
  • 3072
  • 923
>

Objektivní

Prokažte potřebu deaktivovat WPS získáním přístupové fráze WPA2 s Reaverem.

Distribuce

To bude fungovat na všech distribucích, ale doporučuje se Kali.

Požadavky

Fungující instalace systému Linux s oprávněními uživatele root na počítači s bezdrátovým adaptérem.

Obtížnost

Snadný

Konvence

  • # - vyžaduje, aby dané linuxové příkazy byly prováděny s oprávněním root buď přímo jako uživatel root, nebo pomocí sudo příkaz
  • $ - vyžaduje, aby dané linuxové příkazy byly prováděny jako běžný neprivilegovaný uživatel

Úvod

WPS je koš. Nepoužívejte to. Nikdy to nepoužívejte. Neexistuje absolutně žádná výmluva k jeho použití. Tato příručka vás provede kroky prolomení WPS k získání hesla WPA bezdrátové sítě.
Tato příručka slouží pouze pro vzdělávací účely. Použití tohoto procesu v síti, kterou nevlastníte, je ilegální.

Nainstalujte Aircrack a Reaver

Kali Linux má vše, co potřebujete, nainstalované a připravené k použití. Pokud používáte jinou distribuci, budete si muset nainstalovat obě aircrack-ng a reaver.
$ sudo apt install aircrack-ng reaver

Vyhledejte svou síť

Najděte název bezdrátového rozhraní pomocí ip a. Poté jej použijte ke spuštění virtuálního monitorovacího rozhraní s airmon-ng.
$ sudo airmon-ng start wlan0
Podívejte se na výsledný výstup a najděte název virtuálního rozhraní, které bylo vytvořeno. Použití airodump-ng k zobrazení bezdrátové aktivity ve vaší oblasti v terminálu.
$ sudo airodump-ng mon0
Dokončete svou síť na výsledné tabulce. Zaznamenejte BSSID a kanál vaší sítě. Když je máte, můžete přestat airodump-ng.

Spusťte útok pomocí Reaveru

Máte vše, co potřebujete k zahájení útoku s Reaverem. Reaver vezme informace o vaší síti a použije je k vyzkoušení všech možných kódů WPS PIN. K dispozici je omezený počet dostupných kódů PIN, takže jej nakonec najde. Bude to chvíli trvat, ale jakmile to bude mít, Reaver použije PIN k získání hesla k vaší síti.
Příkaz potřebný k zahájení útoku obsahuje několik povinných příznaků. Tato příručka nejprve pokryje každý kus. Pak to dá všechno dohromady.
Příkaz samozřejmě začíná názvem programu. Dalším těžkým dílem je rozhraní, které bude Reaver používat.
$ sudo reaver -i mon0
Poté musíte dát Reaveru BSSID routeru, po kterém jde.
-b XX: XX: XX: XX: XX: XX
Je dobré přidat mezi pokusy o PIN zpoždění. To pomůže obejít případné ochrany, které směrovač může mít. V tomto případě je zpoždění 10 sekund. To by mohlo být poněkud extrémní. Pokud chcete, můžete dobu trvání snížit.
-d 10
Další dvě možnosti urychlí proces a pomohou minimalizovat potenciální problémy.
-S-N
Nakonec si můžete vybrat, jak chcete tento příkaz spustit. Trvá to dlouho, takže to můžete daemonizovat. Pokud chcete jen potlačit zprávy, můžete to udělat taky. Pokud byste raději šli opačnou cestou, můžete říct Reaverovi, aby byl co nejvíce upovídaný.
Daemonize
-D
Klid
-q
Podrobně
-vv
Takto to vypadá dohromady.
$ sudo reaver -i mon0 -b XX: XX: XX: XX: XX: XX -d 10 -S -N -vv
Reaver bude pravděpodobně trvat několik hodin, než zjistí váš PIN, ale pokud ano, odešle do okna terminálu všechny relevantní informace, včetně síťového hesla.

Závěrečné myšlenky

Je zřejmé, že v tomto okamžiku neexistuje uplatnění WPS. Pokud tato technologie neobdrží rozsáhlou opravu, bude to i nadále obrovská bezpečnostní díra. I když by se to mohlo zdát pohodlné, jakákoli výhoda, kterou si může dovolit, není nic ve srovnání s rizikem. Pokud máte na routeru povoleno WPS, deaktivujte jej nyní.



Zatím žádné komentáře

Sbírka užitečných informací o operačním systému Linux a nových technologiích
Nejnovější články, praktické tipy, podrobné recenze a průvodci. Ve světě operačního systému Linux se budete cítit jako doma