Отримуємо доступ до wifi мережі через wps

PIN-код складається з восьми цифр - отже, існує 10 8 (100 000 000) варіантів PIN-коду для підбору. Однак кількість варіантів можна істотно скоротити. Справа в тому, що остання цифра PIN-коду являє собою якусь контрольну суму, яка вираховується на підставі семи перших цифр. Таким чином кількість варіантів вже скорочується до 10 7 (10 000 000). Крім того, уразливість протоколу дозволяє розділити пін-код на дві частини, 4 і 3 цифри і перевіряти кожну на коректність окремо. Отже, виходить 10 4 (10 000) варіантів для першої половини і 10 3 (1000) для другої. У підсумку це становить лише 11 000 варіантів для повного перебору, що в

Якщо у висновку цієї команди є інтерфейс з описом (зазвичай це wlan0) - значить, система розпізнала адаптер (якщо він підключався до бездротової мережі, щоб завантажити Reaver, то краще обірвати підключення). Переведемо адаптер в режим моніторингу:

Ця команда створює віртуальний інтерфейс в режимі моніторингу, його назва буде вказано у висновку команди (зазвичай це mon0). Тепер нам треба знайти точку доступу для атаки і дізнатися її BSSID. Скористаємося утилітою для прослушки бездротового ефіру airodump-ng:

На екрані з'явиться список точок доступу в радіусі досяжності. Нас цікавлять точки з шифруванням WPA / WPA2 і аутентифікації по ключу PSK. Краще вибирати одну з перших в списку, так як для проведення атаки бажана хороша зв'язок з точкою. Якщо точок багато і список не вміщується на екрані, то можна скористатися іншою відомою утилітою - kismet. там інтерфейс більш пристосований в цьому плані. Опціонально можна на місці перевірити, чи включений на нашій точці механізм WPS. Для цього в комплекті з Reaver (але тільки якщо брати його з SVN) йде утиліта wash:

запускаємо брутфорс
Тепер можна приступати безпосередньо до перебору PIN'а. Для старту Reaver в найпростішому випадку потрібно небагато. Необхідно лише вказати ім'я інтерфейсу (перекладеного нами раніше в режим моніторингу) і BSSID точки доступу:

Ключ «-vv» включає розширений висновок програми, щоб ми могли переконатися, що все працює як треба.

[+] Waiting for beacon from 00: 21: 29: 74: 67: 50

[+] Associated with 00: 21: 29: 74: 67: 50 (ESSID: linksys)

Якщо програма послідовно відправляє PIN'и точки доступу, значить, все завелося добре, і залишається тупо чекати. Процес може затягнутися. Найкоротший час, за яке мені вдалося сбрутфорсіть PIN, склало приблизно п'ять годин. Як тільки він буде підібраний, програма радісно про це повідомить:

[+] Key cracked in 13654 seconds

[+] WPA PSK: 'MyH0rseThink $ YouStol3HisCarrot!'

Найцінніше тут - це, звичайно ж, ключ WPA-PSK. який відразу ж можна використовувати для підключення. Все так просто, що навіть не вкладається в голові.

Схожі статті