Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд


Я уже рассказывал про свой скрипт WiFi-autopwner. За последнее время я многое допилил в атаке Pixie Dust, теперь она намного интеллектуальнее.

Атака Pixie Dust позволяет для некоторых точек доступа, с включённым WPS, очень быстро узнать ПИН, а затем и пароль от Wi-Fi сети.

В настоящее время скрипт WiFi-autopwner позволяет выполнять автоматизированную и интеллектуальную атаку Pixie Dust в отношении всех точек доступа в радиусе досягаемости. Благодаря автоматизации, от нападающего не требуется каких-либо действий – достаточно запустить программу и дождаться результатов выполнения.

Интеллектуальность WiFi-autopwner заключается в том, что:

  • из всех точек доступа в диапазоне доступности выбираются только те из них, у которых включён WPS;
  • если WPS включён, но заблокирован, такая точка доступа также пропускается;
  • поддерживаются чёрный список и список уже взломанных точек доступа, чтобы вновь не тратить на них время;
  • в случае раскрытия ПИНа сразу делается попытка получить пароль от Wi-Fi сети, причём используется довольно необычная, но надёжная техника;
  • все описанные операции выполняются на полном автомате.

В моих условиях – до 15 доступных ТД с WPS, за один запуск программы в достаточно короткое время удаётся получить 2-4 WPA пароля!

Начнём с установки скрипта:

git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner/

Запускаем скрипт:

sudo bash wifi-autopwner.sh

При запуске нас встречает меню:

Если у вас больше чем один беспроводной интерфейс, то нажмите цифру «1» и выберите тот, который хотите использовать. Если Wi-Fi карта у вас только одна, то она будет выбрана автоматически. У меня об этом свидетельствуют следующие записи:

Найден один беспроводной интерфейс - выбран автоматически
Информация:
Выбран беспроводной интерфейс wlan0. В режиме: managed

Теперь нам нужно перевести беспроводной интерфейс в режим монитора, для этого выберите третий пункт меню.


Теперь интерфейс в режиме монитора, значит мы полностью готовы для запуска атак.

Выберите седьмой пункт меню и… просто ждите.

Далее программа полностью на автопилоте найдёт точки доступа с WPS, и начнёт последовательно в отношении каждой из них выполнять атаку Pixie Dust.

Если атака завершилась неудачей (ПИН не найден), то скрипт просто переходит к следующей точке доступа.

Если ПИН найден,

то программа записывает его в главное окно и сразу пытается получить WPA пароль:


При первом запуске программа создаёт пустые текстовые файлы cracked.txt и blacklist.txt, в них вы можете записать имена точек доступа, которые нужно пропускать при аудите беспроводных сетей.

Пример запуска, когда для из 11 WPS сетей получено 3 ПИНа и 2 пароля Wi-Fi:

Кстати, если вы знаете ПИН, то у программы есть режим (восьмой пункт в меню) получения Wi-Fi пароля при известном WPS ПИНе – попробуйте его, велик шанс, что пароль всё-таки удастся раскрыть.

Полезные ссылки:


Рекомендуется Вам:

38 комментариев to Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд

  1. Андрей:

    Простите, Алексей, но профита не получил от вашего скрипта. 🙁 То ли в нем проблема, хотя все зависимости и он сам работает нормально, то ли в точках доступа, которые в большинстве случаев являются детищем компании TP-LINK. С последними постоянно получаются проблемы, хоть рукопожатие нормально словить можно, а про взлом WPS, исходя из моей практики, можно забыть.

    PS: Если можно -- сделайте статью о взломе роутеров от разных производителей, точнее сравнение этого процесса.(если возможно) 🙂

    • Alexey:

      Я сидя на одном месте собрал 9 ПИНов, а затем и WPA паролей. Как за счёт Pixie Dust, так и за счёт полного перебора WPS. На скриншотах, практически «в прямом эфире» видно, как я сразу получил три ПИНа. Почему про WPS нужно забыть?

      К атаке Pixie Dust уязвимы далеко не все роутеры. На возможность удачного перебора WPS влияет много факторов. Вполне возможно, в пределах вашей досягаемости просто нет уязвимых ТД.

      Скрипт выполняет главное, для чего создавался – работает лично для меня. Я им решил поделиться. Если кто-то не смог извлечь из него пользы, скажу вам честно, мне это безразлично.

       

      Что касается взлома роутеров разных производителей, то если мы говорим о беспроводной стороне, то она ничем не различается от модели к модели.

      Если мы говорим о «проводной» составляющей, то это тоже довольно общий для всех процесс:

      • - тестирование на подверженность эксплойтам
      • - проверка дефолтных и распространённых учётных данных
      • - проверка наличия дополнительных служб (Telnet, SSH, FTP и др) и последующий брут-форс учётных данных

      Различия появляются только на этапе последующей эксплуатации (Post Exploitation), некоторые вопросы этого раскрыты в «Инструкции по использованию RouterSploit».

      • Андрей:

        Прошу прощения, ни в коем случае не хотел обидеть или сказать что ваш скрипт плохой или не работающий, говорил о конкретном случае! На счет результата -- наверное я не настолько везучий, поскольку атака Pixie Dust не дает результата, не берет она TP-LINK, который так распространен у нас, а перебор пинов или постоянно бъет по одному ПИНу, или постоянно сыпет ошибками.

        На счет производителей -- говорю о том что, к примеру, точки Asus перебираются, а  TP-Link и D-link не всегда

        • Alexey:

          Я ни в каком месте не обиделся. Смысл сообщения был в том, что даже если всё делать правильно, не факт, что в радиусе доступности есть подверженные атаке ТД.

          Сообщение о том, что ничего не получилось, не является информативным. Но, например, сообщение о конкретной ошибке (в скрипте) было бы интересным.

          WPS всегда вызывал проблемы: ошибки появляются если ТД слишком далеко или даже слишком близко, WPS может заблокироваться после нескольких неудачных попыток. WPS может быть включен, но для подключения по WPS нужно обязательно нажать специальную кнопку на роутере и т.д. Если на каком-то конкретном роутере WPS не перебирается, то или попробуйте подойти к нему поближе, или поиграться с настройками Reaver.

        • irbis-ru:

          tp-link по  wps хорошо защищены от мамкиных хакеров 10 переборов и блокировка пока не перезагрузят его либо определенное время требуется для сброса лока и продолжение с другого мака желательно а то мож таблицу ведет новые версии прошивок
          но 100% уверен что есть уязвимость да и генератор пинов для роутеров как пидать привязан к хардварной части роутера так как прошивку меняешь а пин остается тот же можно купить 3 модели одного и того же роутера и ковырять его в поисках закономерностей

  2. артем:

    спасибо Алексей ,что делитесь с нами своим опытом.

  3. Darinochka:

    Alexey  Я очень благодарна вам за ваши уроки. Сразу хотела бы попросить прощения если я пишу не в ту тему. Я только начала недавно осваивать Kali Linux. настроила под себя и сделав ошибку часто убиваю систему, что приводит к тому, что я по новой ставила ее с каждым разом. Подскажите, моно ли как то сделать образ системы установленной уже, с моими настройками и программами, так что бы можно было на виртуалку потом установить или на жесткий диск. В каком направлении копать? А то совсем отчаилась.

    • Alexey:

      В VirtualBox есть инструмент «Снимки» - вы можете сохранить одно или несколько текущих состояний виртуальной машины и затем в любой момент вернуться к каждому из них.

      Для реальной системы можно сделать клон диска с помощью утилиты dd. Плюс – очень просто вернуться в исходное состояние – достаточно записать образ диска обратно на диск. Ещё один плюс – гарантированная работоспособность, чего не всегда можно ожидать при сохранении отдельных настроек. Минус – нужно большое хранилище для образов диска, поскольку каждый образ занимает место столько же, сколько клонируемый диск (не установленная система, а именно весь диск).

      Для продвинутых пользователей можно предложить создать свой собственный скрипт, который будет ассистентом после установки. В этот скрипт можно вынести все команды, которые вы выполняете каждый раз после установки ОС: по установке программ, скачиванию файлов и т.д. Т.е. установку всё равно придётся делать, но процесс будет в некоторой части автоматизирован.

      Ещё более продвинутые пользователи могут попробовать собрать свой ISO, где в установочном скрипте будут прописаны желаемые настройки.

      П.с. Резервные копии – это очень хорошо и в любом случае нужно уметь это делать. Но это необычно приводить Linux в неработоспособность случайными действиями. Возможно, вам следует работать под обычным пользователем, или отказаться от использования плохих инструкций, или изучить вопросы по восстановлению работоспособности системы: вполне возможно, что ваши ошибки не являются фатальными и их можно было бы решить восстановлением загрузочной области, изменением настроек GRUB, настроек BIOS, выполнением перенастройки системы без входа в графический интерфейс и т.д.

      Поскольку Kali Linux не для начинающих пользователей, возможно, стоит начать с Linux Mint на которую установите нужные вам инструменты.

      • Влад:

        >> каждый образ занимает место столько же, сколько клонируемый диск

        Есть же gzip & bzip - можно пожать.

         

        • Alexey:

          Не уверен, что образы системы будут хорошо жаться – не пробовал. Сейчас такое время, что место на диске не является проблемой. Обратите внимание – лет 10+ назад в Интернете все скачиваемые файлы были запакованы в архивы, а теперь мало кто пакует – распаковка занимает больше времени, чем скачивание большого файла.

          Так совпало, я как раз сегодня в настройках бэкапов сайтов везде отключил zip сжатие и оставил только tar (сборку в один файл без сжатия). Поскольку сжатие большого количества файлов (гигабайт уже только для этого сайта) на виртуальном хостинге занимает очень много времени – плюс ненужная нагрузка. Теперь архивы будут не 800 Мб, а 1 Гб – но даже с учётом того, что я храню по 5 последних копий, такой объём в наши дни совсем не проблема что для выкачивания в облако, что для хранения на локальном компьютере.

  4. Денис:

    Алексей,подскажите,можно ли узнать в Kali Linux как то марку и модель атакуемых роутеров до начала атаки чтобы проверить уязвима ли данная модель роутера к подобной атаке?  (имеется таблица со списком роутеров уязвимых к данной атаке).

  5. Сергей:

    добрый день!

    ..анализ хендшейков… там есть строки …good…

    и опять появляется начальное окно программы.

    дальше то как с хендшейками?

    • Alexey:

      Эта программа только собирает хендшейки. Подразумевается, что однажды будет добавлена функция автоматического запуска перебора по каждому из них. А в настоящее время, используя полученные рукопожатия, нужно самостоятельно запускать взлом WPA пароля в других программах.

  6. Сергей:

    спасибо

  7. anonim:

    Премного благодарю автора скрипта. помог в жизненно важной ситуации. От души спасибо!

  8. Вася:

    Привет, спасибо, все работает, только ищет по 11 каналам. Можете исправить, пожалуйста?

    И еще, не знаете, почему перестал работать wifite? В старых релизах все взламывал, а сейчас на тех же точках крашится.

    • Alexey:

      Приветствую! В моих тестах ищет по каналам 1-13. НО: мне пришлось специально настраивать свою ТД на 13й канал, поскольку все сети в округе работают на 1-11 каналах. Т.е. если скрипт никого не видит на 12 и 13, возможно, их там просто нет.

      Другой вариант (если сети с WPS имеются на 12 и 13 каналах, а скрипт их не видит) – эти каналы заблокированы для вашего беспроводного адаптера. Подробности и как разблокировать здесь.

      Чтобы помочь с Wifite, нужно указывать конкретную ошибку или скриншоты.

      На вскидку проблемы, с которыми сталкивался я, в новой Wifite при запуске нужно обязательно указывать путь до словаря, иначе скрипт просто вылетает, когда доходит дело до подбора пароля.

      Ещё посмотрите здесь раздел «Особенности работы с WiFite v2.00». Там я тоже разбирал некоторые ошибки.

      Также в Wifite у меня не работает атака на WPS, но я особо с этим не разбирался.

  9. Maxim:

    Очень жаль, но пишет, что не найдены устройства с WPS, а их штук 10 в диапазоне видимости. Через wi-fi warden посмотрел

    • Maxim:

      Это было на ubuntu со всем необходимым. На калине запустилось хорошо. Нашел возможный баг

      имя сети D-Link 90 отображает как (D-Link), возможно хавает только первое слово)

      • Alexey:

        На Ubuntu у меня тоже плохо работают инструменты для аудита безопасности Wi-Fi. Постоянно какие-то ошибки и предложение отправить отчёт – ну вылитый Windows 98.

        На той же самой Linux Mint, которая основана на Ubuntu, этих проблем нет – всё работает нормально.

        Про неверное отображение имени сети знаю. Как-нибудь исправлю. 

  10. Nobi:

    Скрипт спотыкается об микротики, черный список даже не помогает.

  11. Виктор:

    Здравствуйте, спасибо за скрипт, очень помогает, но иногда встречаются точки доступа, у которых пустое поле vendor и на них скрипт зависает на стадии "запускаем атаку". Подскажите как победить это? Пока что я борюсь с этим в 2 этапа - на первом запускаю атаку, получаю список доступных сетей, останавливаю атаку и добавляю в блеклист все сети с пустым полем vendor? потом запускаю снова. Как можно это автоматизировать? Спасибо заранее

  12. Евгений:

    В папки cracked.txt и blacklist.txt как записывать имена ,через запитую или как

     

    • Alexey:

      Одна запись (одна точка доступа) на одну строку. Понимает только имена сетей (не MAC-адрес). Если имя имеет пробел, то записывать до пробела. Т.е. пока в сыром виде – поэтому не документировал ещё.

  13. Илиос:

    Спасибо за скрипт!

    Вопрос как запустить русс вариант?

    • Alexey:

      Перед запуском скрипта введите команду:

      export LANG=ru_RU.utf-8

      Чтобы не вводить каждый раз, пропишите эту команду второй строчкой прямо в скрипте.

  14. MasterV:

    а где мождно полнфй функцмонал скрипта почитать?  долгое время пользуюсь своим на основе вайфайта2 но этот выглядит действительно интереснее

  15. MasterV:

    В скрипт между 1 и 3 пунктом можно добавить повышение мощности адаптера до txpw30. Автоматизировать так по полной ) а ещё да скрипт умирает при виде микротика и от любого неизвестного вендора , об этом писали уже ) 

    • Alexey:

      Проблему с неизвестным вендором вроде поправил уже (изменения в код внёс несколько дней назад) – проверьте, есть проблема на новой версии? Т.е. пока эти ТД просто пропускаются – как-нибудь доделаю, чтобы они и атаковались.

      Про усиление сигнала идея, в принципе, хорошая. Но на каких-то адаптерах достаточно одной команды, для каких-то надо патчить БД, для каких-то это вообще невозможно сделать. В общем, надо подумать как это сделать лучше.

  16. rio:

    Крутой скрипт, мне помог в отличии от хваленого wifite 

    Спасибо автору!

  17. r0n1:

    а что он просит пароль и имя на github?

    • Alexey:

      Для скачивания — нет, для внесения изменений в код нужен пароль и соответствующие разрешения.

      • Кирилл:

        Здравствуйте,а как изменить пины wps?Перебирает только по одному пину 12345670.Спасибо

  18. lenty:

    ШИКАРНЕЙШИЙ СКРИПТ

    Здравствуйте. Погуглил по статьям и как-то не нашел данные по мощностям сигнала от ТД.

    Есть проблема такая. Когда 78Дб сигнал скрипт пишет что ДЕРЬМОВОЕ СОЕДИНЕНИЕ. Наверное он такие соединения не обрабатывает ? Потому как ТД wash находит 14, а wps атака идет только по 2-м у которых мощность 47 и 69Дб. Увеличение мощности до 30Дб не меняет ситуацию.

    Спасибки.

  19. eduard:

    Введите номер цели: 11
    Вы выбрали:
    00:16:3E:20:26:25    8  -49  2.0  No   RealtekS  VivaldiOffice
    Ищем ПИНы для этой точки доступа…
    Information:
    Выбран беспроводной интерфейс wlan1. В режиме: monitor
    =======================================================================================
    Официальная страница программы (поддержка и обсуждение): https://hackware.ru/?p=2176
    =======================================================================================

    Меню:
    Выберите желаемое действие:
    1. Операции с Wi-Fi картой
            11. Выбрать беспроводной сетевой интерфейс
            12. Перевести интерфейс в режим монитора
            13. Перевести интерфейс в режим монитора + убить все мешающие ему процессы + завершить NetworkManager
            14. Перевести интерфейс в управляемый режим
            15. Увеличить мощность Wi-Fi карты мягким способом (работает не всегда, изменения теряются при перезагрузке)

    ---------------------------------------

    пунт 4. Атака с наиболее вероятными ПИНами на одну ТД (требуется Интернет)

    при выборе точки скрипт перезагружается. lan соединение присудствует

  20. Аноним:

    поставил скрипт в термуксе но при запуске появляется меню на английском языке совсем не такое как у вас на скриншотах,  почему так?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *