• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Взлом Wi-Fi WPS с Bully: как получить пароль сети (Kali Linux)

Как и во всем, что касается кибербезопасности, существует множество подходов к получению необходимой информации и достижению целей взлома. У опытных хакеров всегда есть в запасе несколько трюков, ведь не существует универсального метода, который работал бы для каждой системы и любой ситуации.

Я уже рассказывал о нескольких способах взлома Wi-Fi, включая взлом паролей WEP и WPA2, а также создание поддельной точки доступа и невидимой точки доступа для незаметного перехвата данных.

Не так давно мы показывали, как использовать Reaver для взлома PIN-кода WPS на устройствах со старой прошивкой. Теперь же на рынке появился новый мощный инструмент для взлома WPS, который уже включен в дистрибутив Kali Linux. Имя этой утилиты — Bully.

Почему WPS так уязвим?

Аббревиатура WPS расшифровывается как Wi-Fi Protected Setup. Эта технология была разработана в 2006 году для упрощения настройки защиты беспроводных сетей для обычных пользователей. Однако уже к 2011 году специалисты обнаружили в WPS серьёзный недостаток: PIN-код WPS можно было сравнительно легко подобрать методом брутфорса.

Учитывая, что PIN-код состоит из 7 цифр, существует 9 999 999 возможных комбинаций. Большинство систем того времени могли перебрать такое количество вариантов всего за несколько часов. После получения PIN-кода хакер мог использовать его для извлечения предварительного ключа WPA2 (пароля). В то время как прямая атака брутфорсом на WPA2 могла занимать дни, использование уязвимости WPS PIN значительно ускоряло процесс. Таким образом, если вы сталкиваетесь с устаревшей точкой доступа, гораздо проще воспользоваться уязвимостью PIN-кода WPS.

Ключи к успеху

Важно отметить, что в современных точках доступа эта уязвимость уже исправлена. Данный метод будет эффективен только против устройств, выпущенных в период с 2006 по начало 2012 года. Тем не менее, поскольку многие пользователи продолжают использовать старое оборудование годами, вы всё ещё можете найти достаточное количество уязвимых целей.

Если вы новичок в теме взлома беспроводных сетей, настоятельно рекомендую начать с моего введения в набор инструментов Aircrack-ng. Кроме того, убедитесь, что ваш беспроводной адаптер совместим с Aircrack-ng, иначе весь процесс взлома может превратиться в настоящее испытание.

Шаг 1: Запустите Kali Linux

Для начала запустите Kali Linux — наш любимый дистрибутив для пентеста. Затем откройте терминал. Выглядеть он будет примерно так:

Vzlom-PIN-koda-WPS-011.jpg


Чтобы убедиться, что ваш беспроводной адаптер распознан и работает, введите следующую команду:
Код:
kali > iwconfig
WPS-dlja-poluchenija-parolja-012.jpg


Как видите, в нашей системе беспроводное подключение называется wlan0. Помните, что у вас название адаптера может отличаться (например, wlan1, wlp2s0 и т.д.).

Шаг 2: Переключите Wi-Fi адаптер в режим мониторинга

Далее нам необходимо перевести ваш Wi-Fi адаптер в режим мониторинга. Это аналог " promiscuous mode" (смешанного режима) для проводных подключений. Проще говоря, режим мониторинга позволяет адаптеру "видеть" все беспроводные пакеты, которые передаются в радиусе его действия. Для этого мы воспользуемся инструментом airmon-ng из набора Aircrack-ng.
Код:
kali > airmon-ng start wlan0
Pochemu-WPS-nastolko-ujazvim-021.jpg


После этого у вас должен появиться новый интерфейс в режиме мониторинга (часто mon0 или wlan0mon). Теперь приступим к обнаружению окружающих нас точек доступа с помощью airodump-ng:
Код:
kali > airodump-ng mon0
Zashhishhjonnyj-dostup-Wi-Fi-022.jpg


Как видите, в зоне действия есть несколько видимых точек доступа. В этом примере нас интересует первая: «Mandela2». Для взлома PIN-кода WPS нам потребуются её BSSID (MAC-адрес), канал (CH), а также SSID.

Шаг 3: Используем Bully с собранной информацией

Теперь, когда у нас есть вся необходимая информация, пора применить её в команде Bully.
Код:
kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9
Давайте разберем эту команду подробнее:
  • mon0 - название вашего беспроводного адаптера в режиме мониторинга. Убедитесь, что оно соответствует тому, что вы получили после airmon-ng start.
  • -b 00:25:9C:97:4F:48 - BSSID (MAC-адрес) целевой уязвимой точки доступа.
  • -e Mandela2 - SSID (имя) точки доступа.
  • -c 9 - номер канала, на котором точка доступа вещает.
Вся эта информация доступна на экране после выполнения команды airodump-ng, как показано выше.

Abbreviatura-WPS-031.jpg

Шаг 4: Запускаем Bully

Как только вы нажмёте Enter, Bully начнёт процесс брутфорса PIN-кода WPS.

Vospolzujtes-Airodump-Ng-041.jpg


Если точка доступа уязвима к подобной атаке, утилита выдаст вам PIN-код WPS и, что более важно, пароль от Wi-Fi сети (Pre-Shared Key) в течение 3-5 часов, в зависимости от мощности вашего оборудования и загруженности сети.
 
Последнее редактирование модератором:
а после этого выдало wps locked. Как его разблокировать?
 
Хорошая, годная для новичков статья.
Один вопрос - как вы поняли (исходя из проделанных шагов), что на Mandela2 включена поддержка авторизации по WPS?
Спасибо.
[doublepost=1484992015,1484981723][/doublepost]В общем, чтобы не ждать пока придет автор, от себя внесу поправку в пункт по запуску Airodump.

Для отображения включен ли WPS используем команду:
Код:
# airodump-ng wlan1mon --wps

Снимок экрана от 2017-01-21 12-23-14.png

где
wlan1mon - используемый интерфейс
--wps - ключ для отображения наличия WPS в эфире.

Снимок экрана от 2017-01-21 12-43-26.png


;)
 
Доброго времени суток. Вот у меня вопрос, если я тестирую свою WiFi сеть через Bully в Kali то строчки где текст Next pin '96202357' (что в данном примере) не изменяются цифры , я было прождал три часа и решил отключить. Не могу понять почему этот pin не изменяется или так должно быть? Я так понимаю должен быть рандомный подбор чисел?
 

Вложения

  • 67PUneDeH5k.jpg
    67PUneDeH5k.jpg
    70,7 КБ · Просмотры: 496
Доброго времени суток. Вот у меня вопрос, если я тестирую свою WiFi сеть через Bully в Kali то строчки где текст Next pin '96202357' (что в данном примере) не изменяются цифры , я было прождал три часа и решил отключить. Не могу понять почему этот pin не изменяется или так должно быть? Я так понимаю должен быть рандомный подбор чисел?
мне кажется что если вы просканируете эфир снова, то увидите что ТД заблокировала авторизацию по wps.
 
  • Нравится
Реакции: ghostphisher
мне кажется что если вы просканируете эфир снова, то увидите что ТД заблокировала авторизацию по wps.

Все верно - никто не отменял защиту от брута ( кол-во попыток ). Еще вариант - точка слиняла из нормальной зоны приема, из личной практики: точку отдалили, связь как бы есть, но брута нет (подивс на одной комбинации) - уменьшили разрыв, все пошло.
 
  • Нравится
Реакции: id2746
Все верно - никто не отменял защиту от брута ( кол-во попыток ). Еще вариант - точка слиняла из нормальной зоны приема, из личной практики: точку отдалили, связь как бы есть, но брута нет (подивс на одной комбинации) - уменьшили разрыв, все пошло.
Бывают и подвисания, да. А еще из интересного что я видел это то что точка меняла канал)

To Bogdan-foling,
при включенной защите ТД от брута можешь попробовать с ключем -l [сек]
конечно, время брута может значительно возрасти.

также можно попробовать с -L, -F...
Отпишись по результатам, если поможет (или не поможет ))
[doublepost=1486300883,1486295506][/doublepost]
Доброго времени суток. Вот у меня вопрос, если я тестирую свою WiFi сеть через Bully в Kali то строчки где текст Next pin '96202357' (что в данном примере) не изменяются цифры , я было прождал три часа и решил отключить. Не могу понять почему этот pin не изменяется или так должно быть? Я так понимаю должен быть рандомный подбор чисел?
Ну и еще, до кучи.
Попробуй bully с ключем -d - это позволит попробовать для начала атаку pixiewps, не часто, но помогает.

Или воcпользоваться reaver. Сперва запустить, как я писал выше, атаку pixiewps (в ривере это ключ -K 1).
Потом попробовать стандартный брут, либо брут с таймаутом (-t [сек]).

Happy hunting.
 
  • Нравится
Реакции: ghostphisher
к сожалению на роутерах вышедших после 2012 года брут пина не работет
 
Работает легко.
Приводите контраргументы.
 
Хочу вам сказать что точек с wps, пока еще, более чем достаточно. Я про большие города.
 
Пин-код мне известен, что теперь ?
Куда вести его чтобы подключиться ?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD