Тестирование безопасности WiFi сети путем перебора WPS пина

WPS — WiFi Protected Setup — это протокол основной целью которого является быстрая и упрощенная настройка беспроводного соединения между маршрутизатором и клиентом. Для верификации соединения WPS использует восьмизначный PIN код. Уязвимость заключается в том, что перебор пин-кода можно разделить на первые 4 цифры и 3 следующие, последняя цифра — это контрольная сумма, высчитанная на основании всего пин-кода. Таким образом пин можно перебирать таким образом: сначала первые 4 цифры, а это 10000 комбинаций, при корректности первых 4-х цифр перебирать оставшиеся 3, это 1000 комбинаций. Другими словами, доступ к атакуемой беспроводной сети можно получить перебрав 11000 комбинаций.

Целью предоставления информации о данной уязвимости и процессе ее применения является проинформировать пользователя о потенциальной опасности, и не является руководством к действию. WiFi сеть фигурирующая в посте принадлежит автору поста. Взлом чужих сетей является уголовно наказуемым, автор не несет ответственности за ваши действия.

Для осуществления подобного рода атаки нам будет нужно:

  • Компьютер с Kali Linux (установленным или запущеным в Live режиме)
  • WiFi адаптер, который поддерживает режим монитора
  • Пакет программ AirCrack-NG
  • Утилита Reaver

Многие производители WiFi адаптеров стараются делать свою продукцию не пригодной для проведения тестов на безопасность, и вырезают режим монитора из прошивки контроллера. Но все же есть некоторые модели оборудования имеющие возможность перехода в данный режим. Я использовал внешний USB WiFi адаптер TP-Link TL-WN722N.

Определившись с аппаратной частью, переходим к процессу. Подключаем адаптер к компьютеру. Затем отобразим список беспроводных сетевых интерфейсов:

iwconfig

Нужный WiFi адаптер у меня обозначается как wlan0. Далее, убиваем лишние процессы, которые могут помешать работе Airmon:

airmon-ng check kill

Переводим сетевой интерфейс в режим монитора.

airmon-ng start wlan0

Если WiFi карта умеет работать в таком режиме вывод будет таким как на скриншоте ниже. Видим что обозначение сетевого интерфейса  поменялось на wlan0mon.

Запускаем сканирование доступных WiFi сетей:

airodump-ng wlan0mon

 

Отобразим только те сети, которые используют WPS:

wash -i wlan0mon -C

Выбираем из этого списка нужную сеть. В данном примере мы протестируем на безопасность мою сеть «dlink». Запускаем перебор:

reaver -i wlan0mon -b 84:C9:B2:51:10:CF -a -vv

Начнется процесс перебора:

Процедура перебора может занять от нескольких секунд до нескольких суток. Это зависит от мощности сигнала между вами и роутером. Также стоить иметь ввиду тот факт, что роутеры выпущены после обнаружения этой уязвимости имеют ограничение на количество запросов на соединение по протоколу WPS, и за большое число попыток авторизации могут заблокировать ваш адаптер по MAC адресу.

Успешное завершение перебора выглядит следующим образом:

Программа выдает результат: WPS PIN и пароль от сети.

Защититься от такой уязвимости очень просто — отключить протокол WPS в вашем роутере, либо убедиться что ваш роутер имеет ограничение на количество WPS авторизаций.

ShiftHackZ

ShiftHackZ

Автор блога LocalHost // Blog. Интересуюсь компьютерными технологиями, системным администрированием и веб-разработкой. Днями напролет провожу время за своим компьютером и самосовершенствуюсь. Подробнее

Читайте также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *