Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд

Я уже рассказывал про свой скрипт WiFi-autopwner. За последнее время я многое допилил в атаке Pixie Dust, теперь она намного интеллектуальнее.

Атака Pixie Dust позволяет для некоторых точек доступа, с включённым WPS, очень быстро узнать ПИН, а затем и пароль от Wi-Fi сети.

В настоящее время скрипт WiFi-autopwner позволяет выполнять автоматизированную и интеллектуальную атаку Pixie Dust в отношении всех точек доступа в радиусе досягаемости. Благодаря автоматизации, от нападающего не требуется каких-либо действий – достаточно запустить программу и дождаться результатов выполнения.

Интеллектуальность WiFi-autopwner заключается в том, что:

  • из всех точек доступа в диапазоне доступности выбираются только те из них, у которых включён WPS;
  • если WPS включён, но заблокирован, такая точка доступа также пропускается;
  • поддерживаются чёрный список и список уже взломанных точек доступа, чтобы вновь не тратить на них время;
  • в случае раскрытия ПИНа сразу делается попытка получить пароль от Wi-Fi сети, причём используется довольно необычная, но надёжная техника;
  • все описанные операции выполняются на полном автомате.

В моих условиях – до 15 доступных ТД с WPS, за один запуск программы в достаточно короткое время удаётся получить 2-4 WPA пароля!

Начнём с установки скрипта:

git clone https://github.com/Mi-Al/WiFi-autopwner.git
cd WiFi-autopwner/

Запускаем скрипт:

sudo bash wifi-autopwner.sh

При запуске нас встречает меню:

Если у вас больше чем один беспроводной интерфейс, то нажмите цифру «1» и выберите тот, который хотите использовать. Если Wi-Fi карта у вас только одна, то она будет выбрана автоматически. У меня об этом свидетельствуют следующие записи:

Найден один беспроводной интерфейс - выбран автоматически
Информация:
Выбран беспроводной интерфейс wlan0. В режиме: managed

Теперь нам нужно перевести беспроводной интерфейс в режим монитора, для этого выберите третий пункт меню.

Теперь интерфейс в режиме монитора, значит мы полностью готовы для запуска атак.

Выберите седьмой пункт меню и… просто ждите.

Далее программа полностью на автопилоте найдёт точки доступа с WPS, и начнёт последовательно в отношении каждой из них выполнять атаку Pixie Dust.

Если атака завершилась неудачей (ПИН не найден), то скрипт просто переходит к следующей точке доступа.

Если ПИН найден,

то программа записывает его в главное окно и сразу пытается получить WPA пароль:

При первом запуске программа создаёт пустые текстовые файлы cracked.txt и blacklist.txt, в них вы можете записать имена точек доступа, которые нужно пропускать при аудите беспроводных сетей.

Пример запуска, когда для из 11 WPS сетей получено 3 ПИНа и 2 пароля Wi-Fi:

Кстати, если вы знаете ПИН, то у программы есть режим (восьмой пункт в меню) получения Wi-Fi пароля при известном WPS ПИНе – попробуйте его, велик шанс, что пароль всё-таки удастся раскрыть.

Полезные ссылки:

Рекомендуемые статьи:

11 комментариев на Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд

  1. Андрей:

    Простите, Алексей, но профита не получил от вашего скрипта. 🙁 То ли в нем проблема, хотя все зависимости и он сам работает нормально, то ли в точках доступа, которые в большинстве случаев являются детищем компании TP-LINK. С последними постоянно получаются проблемы, хоть рукопожатие нормально словить можно, а про взлом WPS, исходя из моей практики, можно забыть.

    PS: Если можно -- сделайте статью о взломе роутеров от разных производителей, точнее сравнение этого процесса.(если возможно) 🙂

    • Alexey Alexey:

      Я сидя на одном месте собрал 9 ПИНов, а затем и WPA паролей. Как за счёт Pixie Dust, так и за счёт полного перебора WPS. На скриншотах, практически «в прямом эфире» видно, как я сразу получил три ПИНа. Почему про WPS нужно забыть?

      К атаке Pixie Dust уязвимы далеко не все роутеры. На возможность удачного перебора WPS влияет много факторов. Вполне возможно, в пределах вашей досягаемости просто нет уязвимых ТД.

      Скрипт выполняет главное, для чего создавался – работает лично для меня. Я им решил поделиться. Если кто-то не смог извлечь из него пользы, скажу вам честно, мне это безразлично.

       

      Что касается взлома роутеров разных производителей, то если мы говорим о беспроводной стороне, то она ничем не различается от модели к модели.

      Если мы говорим о «проводной» составляющей, то это тоже довольно общий для всех процесс:

      • - тестирование на подверженность эксплойтам
      • - проверка дефолтных и распространённых учётных данных
      • - проверка наличия дополнительных служб (Telnet, SSH, FTP и др) и последующий брут-форс учётных данных

      Различия появляются только на этапе последующей эксплуатации (Post Exploitation), некоторые вопросы этого раскрыты в «Инструкции по использованию RouterSploit».

      • Андрей:

        Прошу прощения, ни в коем случае не хотел обидеть или сказать что ваш скрипт плохой или не работающий, говорил о конкретном случае! На счет результата -- наверное я не настолько везучий, поскольку атака Pixie Dust не дает результата, не берет она TP-LINK, который так распространен у нас, а перебор пинов или постоянно бъет по одному ПИНу, или постоянно сыпет ошибками.

        На счет производителей -- говорю о том что, к примеру, точки Asus перебираются, а  TP-Link и D-link не всегда

        • Alexey Alexey:

          Я ни в каком месте не обиделся. Смысл сообщения был в том, что даже если всё делать правильно, не факт, что в радиусе доступности есть подверженные атаке ТД.

          Сообщение о том, что ничего не получилось, не является информативным. Но, например, сообщение о конкретной ошибке (в скрипте) было бы интересным.

          WPS всегда вызывал проблемы: ошибки появляются если ТД слишком далеко или даже слишком близко, WPS может заблокироваться после нескольких неудачных попыток. WPS может быть включен, но для подключения по WPS нужно обязательно нажать специальную кнопку на роутере и т.д. Если на каком-то конкретном роутере WPS не перебирается, то или попробуйте подойти к нему поближе, или поиграться с настройками Reaver.

        • irbis-ru:

          tp-link по  wps хорошо защищены от мамкиных хакеров 10 переборов и блокировка пока не перезагрузят его либо определенное время требуется для сброса лока и продолжение с другого мака желательно а то мож таблицу ведет новые версии прошивок
          но 100% уверен что есть уязвимость да и генератор пинов для роутеров как пидать привязан к хардварной части роутера так как прошивку меняешь а пин остается тот же можно купить 3 модели одного и того же роутера и ковырять его в поисках закономерностей

  2. артем:

    спасибо Алексей ,что делитесь с нами своим опытом.

  3. Darinochka:

    Alexey  Я очень благодарна вам за ваши уроки. Сразу хотела бы попросить прощения если я пишу не в ту тему. Я только начала недавно осваивать Kali Linux. настроила под себя и сделав ошибку часто убиваю систему, что приводит к тому, что я по новой ставила ее с каждым разом. Подскажите, моно ли как то сделать образ системы установленной уже, с моими настройками и программами, так что бы можно было на виртуалку потом установить или на жесткий диск. В каком направлении копать? А то совсем отчаилась.

    • Alexey Alexey:

      В VirtualBox есть инструмент «Снимки» - вы можете сохранить одно или несколько текущих состояний виртуальной машины и затем в любой момент вернуться к каждому из них.

      Для реальной системы можно сделать клон диска с помощью утилиты dd. Плюс – очень просто вернуться в исходное состояние – достаточно записать образ диска обратно на диск. Ещё один плюс – гарантированная работоспособность, чего не всегда можно ожидать при сохранении отдельных настроек. Минус – нужно большое хранилище для образов диска, поскольку каждый образ занимает место столько же, сколько клонируемый диск (не установленная система, а именно весь диск).

      Для продвинутых пользователей можно предложить создать свой собственный скрипт, который будет ассистентом после установки. В этот скрипт можно вынести все команды, которые вы выполняете каждый раз после установки ОС: по установке программ, скачиванию файлов и т.д. Т.е. установку всё равно придётся делать, но процесс будет в некоторой части автоматизирован.

      Ещё более продвинутые пользователи могут попробовать собрать свой ISO, где в установочном скрипте будут прописаны желаемые настройки.

      П.с. Резервные копии – это очень хорошо и в любом случае нужно уметь это делать. Но это необычно приводить Linux в неработоспособность случайными действиями. Возможно, вам следует работать под обычным пользователем, или отказаться от использования плохих инструкций, или изучить вопросы по восстановлению работоспособности системы: вполне возможно, что ваши ошибки не являются фатальными и их можно было бы решить восстановлением загрузочной области, изменением настроек GRUB, настроек BIOS, выполнением перенастройки системы без входа в графический интерфейс и т.д.

      Поскольку Kali Linux не для начинающих пользователей, возможно, стоит начать с Linux Mint на которую установите нужные вам инструменты.

  4. Денис:

    Алексей,подскажите,можно ли узнать в Kali Linux как то марку и модель атакуемых роутеров до начала атаки чтобы проверить уязвима ли данная модель роутера к подобной атаке?  (имеется таблица со списком роутеров уязвимых к данной атаке).

  5. Сергей:

    добрый день!

    ..анализ хендшейков… там есть строки …good…

    и опять появляется начальное окно программы.

    дальше то как с хендшейками?

Добавить комментарий

Ваш e-mail не будет опубликован.