Новые возможности Router Scan by Stas’M v2.60: беспроводной взлом Wi-Fi из Windows
Router Scan – это программа для выполнения аудита безопасности, она сканирует сети, находит различные устройства. Для найденных устройств (роутеры, веб-камеры и т.п.) программа пытается подобрать пароль, а также применяет эксплойты, использующие уязвимости сетевого оборудования. В случае успешного подбора учётных данных, либо наличия уязвимости к эсплойту, из устройства извлекается полезная информация, например, пароль от Wi-Fi сети. До недавнего времени Router Scan выполнял аудит безопасности исключительно проводных сетей (локальных и глобальных).
На сайте авторов Router Scan (
36. Реализованы возможности беспроводного аудита - перебор ключа WPA/WPA2 сети, получение пароля по WPS PIN, а также атака Pixie Dust
Это очень интересные нововведения, предлагаю их опробовать.
Документация Router Scan ещё не обновлена, поэтому я пишу исходя исключительно из собственных экспериментов. Возможно, в данной инструкции имеются ошибки или неточности. Судя по всему, ещё не реализована атака Pixie Dust, либо я её просто не нашёл.
Скачать последний Router Scan v2.60
Перейдите на
Router Scan v2.53 by Stas'M (build 04.11.2015)
тем не менее, ссылка на скачивание ведёт на версию v2.60 бета (причём архив без пароля).
Что нужно для использования возможностей беспроводного аудита Router Scan?
Программы
Если при попытке использования функций беспроводного аудита вы увидели сообщения:
[-] Raw packet capture not available. [*] Please install WinPcap and try again.
То вам нужно установить WinPcap, ссылка на скачивания (выберите версию для Windows):
Оборудование
Для подбора WPA-PSK ключа (проще говоря, пароля от Wi-Fi сети) должна подойти любая Wi-Fi карта, поскольку принцип работы программы заключается в том, что пробуется подключение с паролями из словаря, а подключаться к беспроводной точке доступа умеет любой Wi-Fi адаптер. Если у вас их несколько, то предпочтение следует отдать тому, который видит больше сетей и лучше держит сигнал.
В атаках на WPS ПИН при использовании Alfa AWUS036NHA я получал сообщение об ошибке:
[-] Failed to start raw packet capture. [-] Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode.
Т.е. не получается запустить захват сырых пакетов, попробуйте обновить ваш Wi-Fi драйвер и/или установить Npcap в WinPcap-совместимом режиме.
Поскольку моя вторая карта Alfa AWUS052NH работает с Router Scan без проблем, и вообще она дальнобойнее, и именно её я чаще всего использую, в том числе в Linux, то я не стал разбираться, что не так с AWUS036NHA. Возможно, проблема решиться рекомендуемым образом. Кстати, пишите в комментариях, с какими беспроводными картами у вас получилось «подружить» Router Scan, а с какими возникли проблемы.
Поскольку WinPcap состоит в том числе из драйвера, не удивлюсь если для атак на WPS ПИН подойдут даже те беспроводные карты, которые непригодны для использования в аудите Wi-Fi в Linux из-за ограничений драйверов. Не могу это проверить, т.к. под рукой нет «просто» Wi-Fi адаптера.
Встроенная Wi-Fi карта
Настройка Router Scan
Для некоторых наших атак нам понадобиться информация с
Обзор беспроводных сетей в Router Scan
В Router Scan начиная с версии v2.60 появилась вкладка Wireless Networks:
В поле Interface выберите ту Wi-Fi карту, которую вы хотите использовать для аудита Wi-Fi сетей. Если вы поставите галочку на Enable discovery, то начнётся сбор данных о доступных в радиусе досягаемости точках доступа. Чтобы точки доступа не пропадали из списка, поставьте галочку Cumulative mode:
Поле Active отмечает (вроде бы) сети, к которым вы подключены в данный момент.
Обратите внимание, что нам доступна расширенная информация о точках доступа. В том числе, можно увидеть точную модель (поля WSC Name и Model) для ТД с WPS.
Получение WPA пароля на основе предсказанного WPS ПИНа в Router Scan
В одной из своих статей под названием «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам» я рассказывал о таком приёме быстрого взлома Wi-Fi, когда WPS ПИН рассчитывается на основе алгоритмов, либо берётся из базы данных. Если ПИН угадан, то раскрывается пароль от Wi-Fi сети.
Примерно эта же атака реализована в Router Scan. Уже несколько версий назад был добавлен инструмент WPS PIN Companion. Этот инструмент «угадывает» WPS ПИН беспроводной сети. ПИН рассчитывается по определённым алгоритмам, за основу берётся MAC-адрес и серийный номер роутера (только для некоторых алгоритмов генерации). В новой версии WPS PIN Companion получил новые алгоритмы и другие улучшения, но главным является его комбинация с другим инструментом, который в контекстном меню (вызывается правой кнопкой мыши) называется Obtain key with WPS…:
Поскольку для взлома подходят только точки доступа с WPS, то нужно выбрать те, у которых в столбце WPS стоит номер версии, а в столбце Locked ничего не записано (т.е. WPS для данной ТД не должен быть заблокирован), пример такой подходящей точки доступа:
Кликаем на выбранной ТД правой кнопкой мыши, выбираем Obtain key with WPS…:
Если у вас уже есть WPS ПИН (или несколько пинов), то введите их в поле PINs. Если пина у вас нет, то пока закройте этой окно.
В контекстном меню также доступны две опции:
- WPS PIN Companion
- WPS PIN from 3WiFi
Первая рассчитывает ПИН по алгоритмам для данной конкретной точки доступа:
Как видим, угаданный пин это 36158805.
При клике на WPS PIN from 3WiFi нам показывается следующее окно:
В нём снова 36158805 и, видимо, проценты совпадения.
Возвращаемся к опции Obtain key with WPS…:
Наш пин туда вписался автоматически, нажимаем Start audit. Как можно увидеть, пароль успешно раскрыт:
Об этом говорят строки:
[+] WPS PIN: 36158805 [+] SSID: Keenetic-8955 [+] Key: WJ5btEX3
Паролем от Wi-Fi является WJ5btEX3.
Подбор пароля от любой Wi-Fi сети в Router Scan
Предыдущий метод является быстрым, но работает только для сетей с незаблокированным WPS.
Для всех остальных точек доступа доступен более универсальный, но медленный метод. Суть его заключается в том, что Router Scan пытается подключиться к Wi-Fi сети с паролем, который берёт из словаря. Если подключение прошло удачно – значит пароль угадан, если подключение не получилось, значит программа переходит к следующему паролю и пробует его и т.д. далее, пока не будет подобран пароль или не закончится словарь. На каждую попытку требуется несколько секунд – это медленно.
Для начала атаки нажмите правой кнопкой мыши на интересующую вас точку доступа и выберите Brute-force network…:
Атаку нужно начать с выбора файла словаря. Для этого напротив поля Dict. нажмите (click to load) и выберите файл словаря. С программой поставляется небольшой словарик (файл wlanpass.txt) на 90 слов. Можно использовать его.
Удачный подбор пароля:
Кстати, чтобы попытки не останавливались, нажмите на More, далее Maximum error counts и введите 0 для неограниченных попыток:
Просмотр паролей от Wi-Fi к которым ранее подключался компьютер
Router Scan позволяет вам «вспомнить» пароли от сетей, к которым вы подключались. Для этого из контекстного меню выберите опцию Resolve stored keys:
Как определить расположение Wi-Fi
Для этого в Router Scan выберите опцию Locate AP by BSSID, появится окно:
Нажмём, например, на Google Maps:
Решение проблем
Иногда при атаках у меня появлялись бесконечные сообщения:
[*] Associating with AP... [-] Association failed. [*] Associating with AP... [-] Association failed.
Если остановить и повторно запустить атаку, то данная ошибка обычно исчезала.
Вкладка Wireless Networks не работает в Linux.
Заключение
Router Scan Stas'M – это уникальная программа, по эффективности и простоте использования и не имеющая аналогов ни для Windows, ни на Linux. Новые функции Router Scan во многом также являются уникальными для ОС Windows. Тем не менее, ОС Linux может предложить дополнительные инструменты для атак на Wi-Fi сети.
Связанные статьи:
- Сервис 3WiFi: пароли от точек доступа Wi-Fi (67.5%)
- Утилиты NirSoft для извлечения информации из Windows (64.5%)
- Автоматическая проверка всех Точек Доступа по базе 3WiFi (61.7%)
- Как узнать точную модель чужого роутера (беспроводной точки доступа) (57.9%)
- Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite (54.3%)
- Инструкция по использованию Router Scan by Stas’M. Часть вторая: Применение фальшивого DNS (RANDOM - 6.2%)
Здравствуйте, как насчет сделать статью по HT-WPS Breaker, посмотрел англоязычные ролики, очень понравилась, чисто почитать поюзать в добавок к остальным, для саморазвития, буду очень рад, если сделаете такую статью)))
Странно. При бруте находит ключи почти ко всем сетям, но не один из них не подходит. Делал все как в статьегороде написано.
Имеете ввиду WPS ПИН? Такое бывает. Если берёте пин из WPS PIN Companion, то попробуйте брать из WPS PIN from 3WiFi; если берёте из WPS PIN from 3WiFi, то попробуйте из WPS PIN Companion. Перебор пинов проходит без ошибки? Может быть, из-за несовместимости чего-нибудь он даже не начинается?
Если вы говорите про брут-форс WPA паролей, то это почти наверняка ошибка программы. Поскольку вероятность подобрать ключ хотя бы к одной сети очень мала. Это пока бета версия, в ней могут быть ошибки.
Алексей, Благодарю за статью! Очень помогла. Удалось подобрать пароль к двум точкам.
и с Обычной Картой (AC600 t2uh) работает WPS Atack но иногда требует Монитор отсылая сюдаhttp://0x0.st/tm :https://forums.kali.org/showthread.php?38127-Data-gathering-for-pixiewps-(pixie-dust-attack)&p=75368&viewfull=1#post75368  ; Это я так понял ! 4 сети получилось Пин получить, а на 2 только так отсылает туда на моник ! говорят что на ней AC600 Моник не работает !
нифига не работает. 15 точек проверил ни к одной не подобрался
В качестве «крика души» засчитано. А вообще, чтобы комментарии несли хоть какую-нибудь пользу, то указывайте модель карты, выдаваемые ошибки, применяемые атаки – это позволит пополнить копилку знаний, а при благоприятных раскладах даже помочь «потерпевшему».