Crack Wpa Kali Wps.rar
Закачек 880
Средняя скорость 8121 Kb/s
Скачать

Crack Wpa Kali Wps

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

Взлом WPA2 через WPS с помощью Kali Linux

На момент написания статьи стандарт wpa2 psk безопасности беспроводной сети wifi является самым устойчивым к взлому среди существующих. Например, на то, чтобы подобрать пароль к вайфаю, длиной 8 символов и состоящий из цифр и букв разного регистра у злоумышленника уйдёт несколько месяцев. Думаю, что для обычной домашней сети этого более чем достаточно. Пользователи, обрадованные этим фактом фактом, успокаиваются и считают свой wifi надежно защищенным. Какое же их будет ожидать разочарование, когда их сможет взломать обычный сосед-школьник используя пару специальных программ или дистрибутив Kali Linux для аудита беспроводных сетей. А дело то всё в том, что можно относительно легко взломать WPA2 PSK через использование уязвимости технологии wps. Вообще, функция WPS призвана обеспечить простоту подключения ноутбуков, планшетов, телефонов, телевизор и т.п. с помощью указания специального pin кода. То есть, если при настройке своего роутера вы не отключили WPS, то знайте — к вашей сети сможет подключиться любой желающий, сделавший взлом WPA2 через WPS. В этом посте я наглядно покажу как это делается, чтобы Вы отбросили все сомнения — использовать функцию ВПС или нет, и сразу же её отключили.

Как взломать пароль ВайФай через WPS

Нам понадобятся следующее:

— Ноутбук или компьютер с адаптером wifi

— Загрузочный диск livedvd или флешка с операционной системой Kali Linux (бывший bagtrack).

Что нужно делать?!

Загружаем Кали Линукс с флешки.

Начнём с того, что подключим к беспроводному адаптеру анализатор пакетов Airmon-NG. Это делается командой:

airmon-ng start wlan0

Результатом будет появление в системе ещё одного интерфейса mon0, который будет вести мониторинг Вай-Фай соединения.

Затем надо осмотреться вокруг и узнать сколько точек доступа есть по соседству. В этом нам поможет программа Airdump-NG. Вводим команду:

airodump-ng mon0

На экране отобразится список всех видимых беспроводных сетей. И практически у всех включен самый надёжный режим безопасности — WPA2-PSK. Попробуем его взломать!

Прерываем работу монитора WiFi и отфильтруем из найденных те сети, у которых активна уязвимая функция WPS. В этом нам поможет утилита Wash. Набираем команду:

wash -i mon0

Обратите внимание на столбец «WPS Locked».

Нас интересуют те из беспроводных сетей, у которых в этом столбце стоит значение «No» — это говорит о том, что на этом роутере технология ВПС активна и доступна для подбора пин-кода.

Копируем аппаратный мак-адрес взламываемого wifi роутера.

Теперь нам надо воспользоваться программой reaver, которая тоже есть в Kali Linux. Она позволяет подобрать WPS пин код. Для наших целей синтаксис команды используется такой:

reaver — mon0 -b -a -vv

В моём примере она выглядит так:

Нажимаем клавишу Enter и готовимся ждать. Я для примера делал взлом WPA2 через WPS на своём собственном роутере и это заняло примерно около 2 суток. Результат программа выдаст такой:

Здесь и подобранный WPS PIN код, и взломанный пароль WPA2 PSK . Вот такой вот удобный инструмент — Кали Линукс!

Ну и напоследок скажу, что данная статья написана для того, чтобы наглядно показать почему не стоит пользоваться технологией Wi-Fi Protected Setup. Если Вы решите применить это метод, допустим, к ВайФаю соседа, то знайте — это деяние будет носить уголовный характер и подпадает под статьи 272, 273 и 274 УК РФ. Если же ещё будет доказан факт того, что Вы причинили своими действиями ущерб, то приплюсуется и статья 165 УК РФ. Так что 10 раз подумайте!

О Kali Linux

Kali Linux-свободная операционная система на основе Debian. Различием лишь является то, что в Kali собрано много программ для настройки, защиты и взлома сетей.

WPS

Взломать Wi-Fi роутер можно простым перебором паролей, но на это уйдет много времени. И тут нам помогает (или вредит) — Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi, созданный Wi-Fi Alliance. Официально запущен 8 января 2007 года. Целью протокола WPS является упрощение процесса настройки беспроводной сети, поэтому изначально он назывался Wi-Fi Simple Config. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях, и как следствие, имеют сложности при осуществлении настроек. WPS автоматически обозначает имя сети и задает шифрование, для защиты от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.

Reaver

Это та самая программа, при помощи которой перебирается пин-код.

Aircrack-ng

Тоже важная программа, которая мониторит сети.

Взлом

Дабы не нарушать закон РФ, подопытным кроликом будет мой роутер.

Запускаем терминал и набираем

Перед нами отображаются все сетевые интерфейсы, в частности это eth0, lo и, как раз то, что нам нужно — wlan0 (бывает имеет др. название).

Запоминаем название интерфейса вводим команду

airmon-ng start wlan0

Теперь у нас в системе появился интерфейс mon0, через который будет осуществляться мониторинг.

src=»https://trashbox.ru/files/216096_3b9176/snimok_ekrana_116.png_min.jpg» />

И видим сети вокруг нас (там будет побольше, чем вы видели сидя за windows).

Закончить искать — ctrl+c

и видим сети с включенным WPS.

Мне нужна моя сеть (andray).

Копируем BSSID и пишем (вместо МАК вписываем BSSID)

reaver -i mon0 -b MAK -a -vv

Перебор начат, теперь можно пойти гулять или посмотреть фильм.

Проценты будут идти о-о-о-чень медленно, но за то, если угадан первый блок, то сразу будет 90%, и прогресс пойдет быстрее.

Первая строчка — WSP PIN, вторая — WPA пароль и третья — название сети

Вот так, очень просто можно взломать сеть со включенным WPS.

Не очень было бы приятно, если на вашем Wi-Fi будет сидеть сосед и терабайтами качать фильмы и игры, не правда ли?

Тогда надо отключить на роутере WPS, который по умолчанию включен на большинстве современных роутеров.

  • Disclaimer — TLDR; some stuff here can be used to carry out illegal activity, our intention is, however, to educate

Here’s what wikipedia says about WPS-

Created by the Wi-Fi Alliance and introduced in 2006, the goal of the protocol is to allow home users who know little of wireless security and may be intimidated by the available security options to set up Wi-Fi Protected Access, as well as making it easy to add new devices to an existing network without entering long passphrases. Prior to the standard, several competing solutions were developed by different vendors to address the same need. A major security flaw was revealed in December 2011 that affects wireless routers with the WPS feature, which most recent models have enabled by default. The flaw allows a remote attacker to recover the WPS PIN in a few hours with a brute-force attack and, with the WPS PIN, the network’s WPA/WPA2 pre-shared key. Users have been urged to turn off the WPS feature, although this may not be possible on some router models.

Working Of WPS

  • The 8th digit is a checksum of first 7 digits. 10^7 possibilities, i.e. one-tenth time. Two months, still a way to go.
  • The pin number for verification goes in two halves, so we can independently verify the first four and the last four digits. And believe me, its easy to guess 4 digits correct two times, than to guess 8 correct digits at once. Basically, the first half would take 10^4 guess and the second would take 10^3.

How to carry out the attack

Information Gathering

  • Does it have WPS enabled. If not, then the attack will not work.
  • The BSSID of the network.
  • Set your wireless interface in monitor mode-

airmon-ng start wlan0

  • Use wash (easy but sometimes unable to detect networks even when they have wps enabled). If any network shows up there, it has WPS enabled.

wash -i mon0

  • Use airodump-ng. It will show all networks around you. It tells which of them use WPA. You’ll have to assume they have WPS, and then move to next steps.

airodump-ng mon0

BSSID of the network — Now irrespective of what you used, you should have a BSSID column in the result that you get. Copy the BSSID of the network you want to hack. That’s all the information you need.

Now finally we are going to use Reaver to get the password of the WPA/WPA2 network. Reaver makes hacking very easy, and all you need to do is enter-

reaver -i mon0 -b XX:XX:XX:XX:XX:XX Explanation = i — interface used. Remember creating a monitor interface mon0 using airmon-ng start wlan0. This is what we are using. -b species the BSSID of the network that we found out earlier.

This is all the information that Reaver needs to get started. However, Reaver comes with many advanced options, and some are recommended by me. Most importantly, you should use the -vv option, which increases the verbosity of the tool. Basically, it writes everything thats going on to the terminal. This helps you see whats happening, track the progress, and if needed, do some troubleshooting. So final command should be-

reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv After some hours, you will see something like this. The pin in this case was intentionally 12345670, so it was hacked in 3 seconds.

X is the password of the wireless network.

Here is an extra section, which might prove useful.


Статьи по теме