Взлом WPS с Reaver


Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён. Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi!

Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS. Это можно сделать несколькими способами, подробности смотрите в разделе «Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite». Я буду использовать Wash.

Начинаем с отключения NetworkManager. В Kali Linux и BlackArch:

sudo systemctl stop NetworkManager

Переводим беспроводную карту в режим монитора:

t=`iw dev | grep 'Interface' | sed 's/Interface //'`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Запускаем Wash (вместо wlp2s0 укажите имя вашего беспроводного интерфейса, узнать которое можно по команде iw dev):

sudo wash -i wlp2s0

006


На мой взгляд, результат очень хороший (там только две лабораторные ТД) — достаточно много точек доступа с активным WPS.

При запуске Reaver нам нужно использовать ключ -i, после которого указать имя беспроводного интерфейса, ключ -b, после которого указать MAC атакуемой ТД. Можно добавить ключ -v или даже -vv — они увеличивают вербальность, т. е. количество показываемой информации. Также для применения Pixiewps укажите ключ -K 1.

Допустим, я атакую ТД 20:25:64:16:58:8C, тогда команда в моём случае приобретает вид:

sudo reaver -i wlp2s0 -b 20:25:64:16:58:8C -vv -K 1

Если Pixiewps не помогла, то запускайте аналогичную команду, но без ключа -K 1.

008

Если у вас возникли проблемы с Reaver, то попробуйте посмотреть заметку «Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin».


Рекомендуется Вам:

5 комментариев to Взлом WPS с Reaver

  1. Сергей:

    привет!

    после ввода: reaver -i wlan1 -b мак адрес -vv

    пишет:

    switching wlan to chanel 1 ,потом 2, и так до 14 и потом повтор.

    Это правильно?

    • Alexey:

      Нет, по какой-то причине Reaver не видит атакуемую точку доступа. Скорее всего, она слишком далеко или в данный момент выключена. Или неверен MAC-адрес.

  2. Сергей:

    спасибо

  3. Михаил:

    Добрый день. Спасибо за статью. Не понятно только одно что дальше делать с этим пином?  Через какой софт мне его нужно скормить роутеру что бы на выходе получить чистрый пароль. Если не сложно то напишите команду. 

    Спасибо. 

     

    • MaksFender:

      Михаил, если Вы пропишете такую команду, то reaver выдаст Вам сразу и пароль на WPA2:

      # reaver -i <ваш_интерфейс_wifi> -vv --no-nacks -K -b <МАС_для_атаки> -c <канал>

      Советую отфильтровывать роутеры с чипами Ralink, т.к. только они в реале (на 2021 год) уязвимы по pixie_dust:

      # wash -i <interface> |grep Ralink

Добавить комментарий для Сергей Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *