Статья Взлом PIN-кода WPS для получения пароля с помощью Bully

Как и в случае со всем остальным в жизни, существует множество способов получения нужной информации во время взлома. На самом деле, в рукаве у хороших хакеров всегда есть несколько трюков для взлома системы. Иначе они не были бы такими успешными. Нет такого метода, который работал бы для каждой системы и каждого конкретного случая.

Я уже продемонстрировал несколько способов взлома Wi-Fi, включая взлом паролей WEP и WPA2, а так же создание создание поддельной точки доступа и посторонней точки доступа.

Некоторое время назад мы показали как использовать Reaver для взлома PIN-кода WPS на системах со старой прошивкой. Недавно на рынке появился новый инструмент для взлома WPS, и он входит в состав дистрибутива Kali. Название этой утилиты - Bully.

Почему WPS настолько уязвим

Аббревиатура WPS обозначает Защищённый доступ Wi-Fi. Эта технология была разработана, чтобы сделать защиту точек доступа проще для среднестатистического пользователя. Впервые она появилась в 2006 году. К 2011 году специалисты обнаружили серьёзный недостаток в дизайне WPS. Оказалось, что PIN-код WPS можно было сравнительно легко узнать обычным методом подбора.

Учитывая, что PIN-код состоит из 7 неизвестных цифр, существует 9 999 999 его возможных комбинаций. Большинство систем способно перебрать такое количество вариантов за пару часов. После получения PIN-кода хакер может использовать его для поиска предварительного ключа WPA2 (пароля). Атака точки доступа, защищённой с помощью WPA2, грубым подбором может занять много часов, а то и дней. Так что, если вы имеете дело с необновлённой точкой, гораздо проще воспользоваться уязвимостью PIN-кода.

Ключи к успеху

Стоит отметить, что в новых точках доступа эта дыра уже исправлена. Данный метод сработает только против точек доступа, продававшихся в период с 2006 по начало 2012 года. Поскольку многие люди пользуются одной и той же точкой доступа многие годы, вы легко найдёте немало уязвимых целей.

Если вы пока не очень хорошо знакомы с взломом беспроводных сетей, настоятельно рекомендую прочитать моё введение в набор инструментов Aircrack-ng. В дополнение, убедитесь, что ваша беспроводная карта совместима с Aircrack-ng, иначе весь процесс взлома превратится в настоящую пытку.

Шаг 1: Запустите Kali

Для начала, давайте запустим Kali - наш любимый дистрибутив Linux. Затем откройте терминал. Выглядеть он будет вот так:

Vzlom-PIN-koda-WPS-011.jpg


Чтобы убедиться в том, что у вас имеется рабочее беспроводное подключение, введите следующую команду:
Код:
kali > iwconfig
WPS-dlja-poluchenija-parolja-012.jpg


Как видите, в нашей системе есть беспроводное подключение под названием wlan0. Не забывайте, что ваше подключение может иметь другое название.

Шаг 2: Переключите свой Wi-Fi адаптер в режим мониторинга

Далее нам необходимо переключить свой Wi-Fi адаптер в режим мониторинга. Это аналог смешанного режима для проводных подключений. Другими словами, он позволяет нашему беспроводному адаптеру видеть все пакеты, проходящие рядом. Для выполнения этой задачи мы можем воспользоваться Airmon-ng - один из инструментов, входящих в состав набора Aircrack-ng.
Код:
kali > airmon-ng start wlan0
Pochemu-WPS-nastolko-ujazvim-021.jpg


Теперь приступив к обнаружению окружающих нас точек доступа с помощью Airodump-ng.
Код:
kali > airodump-ng mon0
Zashhishhjonnyj-dostup-Wi-Fi-022.jpg


Как видите, в нашей зоне действия есть несколько видимых точек доступа. Меня интересует первая: «Mandela2». Для взлома PIN-кода WPS нам понадобиться её BSSID (MAC адрес), канал, а так же SSID.

Шаг 3: Воспользуйтесь Airodump-Ng для получения необходимой информации

Ну и наконец, пора применить все полученные данные в команде Bully.
Код:
kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Давайте рассмотрим эту команду подробнее.
  • mon0 - название беспроводного адаптера в режиме мониторинга.
  • --b 00:25:9C:97:4F:48 - BSSID уязвимой точки доступа.
  • -e Mandela2 - SSID точки доступа.
  • -c 9 - канал, на котором точка доступа транслирует данные.
Всё эта информация доступна на экране выше, после выполнения команды Airodump-ng.

Abbreviatura-WPS-031.jpg


Шаг 4: Запустите Bully

Как только мы нажмём на клавишу enter, Bully приступит к взлому PIN-кода WPS.

Vospolzujtes-Airodump-Ng-041.jpg


Если точка доступа уязвима к такой атаке, утилита выдаст нам PIN-код WPS и пароль за 3-5 часов.

Источник
 
а после этого выдало wps locked. Как его разблокировать?
 
Хорошая, годная для новичков статья.
Один вопрос - как вы поняли (исходя из проделанных шагов), что на Mandela2 включена поддержка авторизации по WPS?
Спасибо.
[doublepost=1484992015,1484981723][/doublepost]В общем, чтобы не ждать пока придет автор, от себя внесу поправку в пункт по запуску Airodump.

Для отображения включен ли WPS используем команду:
Код:
# airodump-ng wlan1mon --wps

Снимок экрана от 2017-01-21 12-23-14.png

где
wlan1mon - используемый интерфейс
--wps - ключ для отображения наличия WPS в эфире.

Снимок экрана от 2017-01-21 12-43-26.png


;)
 
Доброго времени суток. Вот у меня вопрос, если я тестирую свою WiFi сеть через Bully в Kali то строчки где текст Next pin '96202357' (что в данном примере) не изменяются цифры , я было прождал три часа и решил отключить. Не могу понять почему этот pin не изменяется или так должно быть? Я так понимаю должен быть рандомный подбор чисел?
 

Вложения

  • 67PUneDeH5k.jpg
    67PUneDeH5k.jpg
    70,7 КБ · Просмотры: 483
Доброго времени суток. Вот у меня вопрос, если я тестирую свою WiFi сеть через Bully в Kali то строчки где текст Next pin '96202357' (что в данном примере) не изменяются цифры , я было прождал три часа и решил отключить. Не могу понять почему этот pin не изменяется или так должно быть? Я так понимаю должен быть рандомный подбор чисел?
мне кажется что если вы просканируете эфир снова, то увидите что ТД заблокировала авторизацию по wps.
 
  • Нравится
Реакции: ghostphisher
мне кажется что если вы просканируете эфир снова, то увидите что ТД заблокировала авторизацию по wps.

Все верно - никто не отменял защиту от брута ( кол-во попыток ). Еще вариант - точка слиняла из нормальной зоны приема, из личной практики: точку отдалили, связь как бы есть, но брута нет (подивс на одной комбинации) - уменьшили разрыв, все пошло.
 
  • Нравится
Реакции: id2746
Все верно - никто не отменял защиту от брута ( кол-во попыток ). Еще вариант - точка слиняла из нормальной зоны приема, из личной практики: точку отдалили, связь как бы есть, но брута нет (подивс на одной комбинации) - уменьшили разрыв, все пошло.
Бывают и подвисания, да. А еще из интересного что я видел это то что точка меняла канал)

To Bogdan-foling,
при включенной защите ТД от брута можешь попробовать с ключем -l [сек]
конечно, время брута может значительно возрасти.

также можно попробовать с -L, -F...
Отпишись по результатам, если поможет (или не поможет ))
[doublepost=1486300883,1486295506][/doublepost]
Доброго времени суток. Вот у меня вопрос, если я тестирую свою WiFi сеть через Bully в Kali то строчки где текст Next pin '96202357' (что в данном примере) не изменяются цифры , я было прождал три часа и решил отключить. Не могу понять почему этот pin не изменяется или так должно быть? Я так понимаю должен быть рандомный подбор чисел?
Ну и еще, до кучи.
Попробуй bully с ключем -d - это позволит попробовать для начала атаку pixiewps, не часто, но помогает.

Или воcпользоваться reaver. Сперва запустить, как я писал выше, атаку pixiewps (в ривере это ключ -K 1).
Потом попробовать стандартный брут, либо брут с таймаутом (-t [сек]).

Happy hunting.
 
  • Нравится
Реакции: ghostphisher
к сожалению на роутерах вышедших после 2012 года брут пина не работет
 
Работает легко.
Приводите контраргументы.
 
Хочу вам сказать что точек с wps, пока еще, более чем достаточно. Я про большие города.
 
Пин-код мне известен, что теперь ?
Куда вести его чтобы подключиться ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!