Взлом WPS с Reaver
Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён. Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi!
Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS. Это можно сделать несколькими способами, подробности смотрите в разделе «Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite». Я буду использовать Wash.
Начинаем с отключения NetworkManager. В Kali Linux и BlackArch:
sudo systemctl stop NetworkManager
Переводим беспроводную карту в режим монитора:
t=`iw dev | grep 'Interface' | sed 's/Interface //'`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up
Запускаем Wash (вместо wlp2s0 укажите имя вашего беспроводного интерфейса, узнать которое можно по команде iw dev):
sudo wash -i wlp2s0
На мой взгляд, результат очень хороший (там только две лабораторные ТД) — достаточно много точек доступа с активным WPS.
При запуске Reaver нам нужно использовать ключ -i, после которого указать имя беспроводного интерфейса, ключ -b, после которого указать MAC атакуемой ТД. Можно добавить ключ -v или даже -vv — они увеличивают вербальность, т. е. количество показываемой информации. Также для применения Pixiewps укажите ключ -K 1.
Допустим, я атакую ТД 20:25:64:16:58:8C, тогда команда в моём случае приобретает вид:
sudo reaver -i wlp2s0 -b 20:25:64:16:58:8C -vv -K 1
Если Pixiewps не помогла, то запускайте аналогичную команду, но без ключа -K 1.
Если у вас возникли проблемы с Reaver, то попробуйте посмотреть заметку «Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin».
Связанные статьи:
- WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (92.8%)
- Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд (92.8%)
- Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам (92.8%)
- Атака на Wi-Fi с WPS, используя Reaver (92.8%)
- Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin (89.4%)
- Взлом компьютера через беспроводную мышь или клавиатуру (RANDOM - 50%)
привет!
после ввода: reaver -i wlan1 -b мак адрес -vv
пишет:
switching wlan to chanel 1 ,потом 2, и так до 14 и потом повтор.
Это правильно?
Нет, по какой-то причине Reaver не видит атакуемую точку доступа. Скорее всего, она слишком далеко или в данный момент выключена. Или неверен MAC-адрес.
спасибо
Добрый день. Спасибо за статью. Не понятно только одно что дальше делать с этим пином? Через какой софт мне его нужно скормить роутеру что бы на выходе получить чистрый пароль. Если не сложно то напишите команду.
Спасибо.
Михаил, если Вы пропишете такую команду, то reaver выдаст Вам сразу и пароль на WPA2:
# reaver -i <ваш_интерфейс_wifi> -vv --no-nacks -K -b <МАС_для_атаки> -c <канал>
Советую отфильтровывать роутеры с чипами Ralink, т.к. только они в реале (на 2021 год) уязвимы по pixie_dust:
# wash -i <interface> |grep Ralink