Новые возможности Router Scan by Stas’M v2.60: беспроводной взлом Wi-Fi из Windows

Router Scan – это программа для выполнения аудита безопасности, она сканирует сети, находит различные устройства. Для найденных устройств (роутеры, веб-камеры и т.п.) программа пытается подобрать пароль, а также применяет эксплойты, использующие уязвимости сетевого оборудования. В случае успешного подбора учётных данных, либо наличия уязвимости к эсплойту, из устройства извлекается полезная информация, например, пароль от Wi-Fi сети. До недавнего времени Router Scan выполнял аудит безопасности исключительно проводных сетей (локальных и глобальных).

На сайте авторов Router Scan (stascorp.com) доступна для скачивания бета версия Router Scan v2.60. Как и всегда, обновление добавляет поддержку огромного количества роутеров, имеется много эксплойтов и сделаны другие важные изменения. Но особо меня заинтересовала следующая запись в списке изменений:

36. Реализованы возможности беспроводного аудита - перебор ключа WPA/WPA2 сети, получение пароля по WPS PIN, а также атака Pixie Dust

Это очень интересные нововведения, предлагаю их опробовать.

Документация Router Scan ещё не обновлена, поэтому я пишу исходя исключительно из собственных экспериментов. Возможно, в данной инструкции имеются ошибки или неточности. Судя по всему, ещё не реализована атака Pixie Dust, либо я её просто не нашёл.

Скачать последний Router Scan v2.60

Перейдите на страницу программы, хотя на момент создания данной заметки там написано:

Router Scan v2.53 by Stas'M (build 04.11.2015)

тем не менее, ссылка на скачивание ведёт на версию v2.60 бета (причём архив без пароля).

Что нужно для использования возможностей беспроводного аудита Router Scan?

Программы

Если при попытке использования функций беспроводного аудита вы увидели сообщения:

[-] Raw packet capture not available.
[*] Please install WinPcap and try again.

То вам нужно установить WinPcap, ссылка на скачивания (выберите версию для Windows): https://www.winpcap.org/install/default.htm

Оборудование

Для подбора WPA-PSK ключа (проще говоря, пароля от Wi-Fi сети) должна подойти любая Wi-Fi карта, поскольку принцип работы программы заключается в том, что пробуется подключение с паролями из словаря, а подключаться к беспроводной точке доступа умеет любой Wi-Fi адаптер. Если у вас их несколько, то предпочтение следует отдать тому, который видит больше сетей и лучше держит сигнал.

В атаках на WPS ПИН при использовании Alfa AWUS036NHA я получал сообщение об ошибке:

[-] Failed to start raw packet capture.
[-] Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode.

Т.е. не получается запустить захват сырых пакетов, попробуйте обновить ваш Wi-Fi драйвер и/или установить Npcap в WinPcap-совместимом режиме.

Поскольку моя вторая карта Alfa AWUS052NH работает с Router Scan без проблем, и вообще она дальнобойнее, и именно её я чаще всего использую, в том числе в Linux, то я не стал разбираться, что не так с AWUS036NHA. Возможно, проблема решиться рекомендуемым образом. Кстати, пишите в комментариях, с какими беспроводными картами у вас получилось «подружить» Router Scan, а с какими возникли проблемы.

Поскольку WinPcap состоит в том числе из драйвера, не удивлюсь если для атак на WPS ПИН подойдут даже те беспроводные карты, которые непригодны для использования в аудите Wi-Fi в Linux из-за ограничений драйверов. Не могу это проверить, т.к. под рукой нет «просто» Wi-Fi   адаптера.

Встроенная Wi-Fi карта Intel Corporation Centrino Advanced-N 6235 (rev 24) (в Linux поддерживает режим монитора и инъекцию) также хорошо работает с Router Scan.

Настройка Router Scan

Для некоторых наших атак нам понадобиться информация с 3WiFi. Нам хватит гостевого доступа. Перейдите в настройки Router Scan и в качестве Username и Password введите antichat:

Обзор беспроводных сетей в Router Scan

В Router Scan начиная с версии v2.60 появилась вкладка Wireless Networks:

В поле Interface выберите ту Wi-Fi карту, которую вы хотите использовать для аудита Wi-Fi сетей. Если вы поставите галочку на Enable discovery, то начнётся сбор данных о доступных в радиусе досягаемости точках доступа. Чтобы точки доступа не пропадали из списка, поставьте галочку Cumulative mode:

Поле Active отмечает (вроде бы) сети, к которым вы подключены в данный момент.

Обратите внимание, что нам доступна расширенная информация о точках доступа. В том числе, можно увидеть точную модель (поля WSC Name и Model) для ТД с WPS.

Получение WPA пароля на основе предсказанного WPS ПИНа в Router Scan

В одной из своих статей под названием «Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам» я рассказывал о таком приёме быстрого взлома Wi-Fi, когда WPS ПИН рассчитывается на основе алгоритмов, либо берётся из базы данных. Если ПИН угадан, то раскрывается пароль от Wi-Fi сети.

Примерно эта же атака реализована в Router Scan. Уже несколько версий назад был добавлен инструмент WPS PIN Companion. Этот инструмент «угадывает» WPS ПИН беспроводной сети. ПИН рассчитывается по определённым алгоритмам, за основу берётся MAC-адрес и серийный номер роутера (только для некоторых алгоритмов генерации). В новой версии WPS PIN Companion получил новые алгоритмы и другие улучшения, но главным является его комбинация с другим инструментом, который в контекстном меню (вызывается правой кнопкой мыши) называется Obtain key with WPS…:

Поскольку для взлома подходят только точки доступа с WPS, то нужно выбрать те, у которых в столбце WPS стоит номер версии, а в столбце Locked ничего не записано (т.е. WPS для данной ТД не должен быть заблокирован), пример такой подходящей точки доступа:

Кликаем на выбранной ТД правой кнопкой мыши, выбираем Obtain key with WPS…:

Если у вас уже есть WPS ПИН (или несколько пинов), то введите их в поле PINs. Если пина у вас нет, то пока закройте этой окно.

В контекстном меню также доступны две опции:

  • WPS PIN Companion
  • WPS PIN from 3WiFi

Первая рассчитывает ПИН по алгоритмам для данной конкретной точки доступа:

Как видим, угаданный пин это 36158805.

При клике на WPS PIN from 3WiFi нам показывается следующее окно:

В нём снова 36158805 и, видимо, проценты совпадения.

Возвращаемся к опции Obtain key with WPS…:

Наш пин туда вписался автоматически, нажимаем Start audit. Как можно увидеть, пароль успешно раскрыт:

Об этом говорят строки:

[+] WPS PIN: 36158805
[+] SSID: Keenetic-8955
[+] Key: WJ5btEX3

Паролем от Wi-Fi является WJ5btEX3.

Подбор пароля от любой Wi-Fi сети в Router Scan

Предыдущий метод является быстрым, но работает только для сетей с незаблокированным WPS.

Для всех остальных точек доступа доступен более универсальный, но медленный метод. Суть его заключается в том, что Router Scan пытается подключиться к Wi-Fi сети с паролем, который берёт из словаря. Если подключение прошло удачно – значит пароль угадан, если подключение не получилось, значит программа переходит к следующему паролю и пробует его и т.д. далее, пока не будет подобран пароль или не закончится словарь. На каждую попытку требуется несколько секунд – это медленно.

Для начала атаки нажмите правой кнопкой мыши на интересующую вас точку доступа и выберите Brute-force network…:

Атаку нужно начать с выбора файла словаря. Для этого напротив поля Dict. нажмите (click to load) и выберите файл словаря. С программой поставляется небольшой словарик (файл wlanpass.txt) на 90 слов. Можно использовать его.

Удачный подбор пароля:

Кстати, чтобы попытки не останавливались, нажмите на More, далее Maximum error counts и введите 0 для неограниченных попыток:

Просмотр паролей от Wi-Fi к которым ранее подключался компьютер

Router Scan позволяет вам «вспомнить» пароли от сетей, к которым вы подключались. Для этого из контекстного меню выберите опцию Resolve stored keys:

Как определить расположение Wi-Fi

Для этого в Router Scan выберите опцию Locate AP by BSSID, появится окно:

Нажмём, например, на Google Maps:

Решение проблем

Иногда при атаках у меня появлялись бесконечные сообщения:

[*] Associating with AP...
[-] Association failed.
[*] Associating with AP...
[-] Association failed.

Если остановить и повторно запустить атаку, то данная ошибка обычно исчезала.

Вкладка Wireless Networks не работает в Linux.

Заключение

Router Scan Stas'M – это уникальная программа, по эффективности и простоте использования и не имеющая аналогов ни для Windows, ни на Linux. Новые функции Router Scan во многом также являются уникальными для ОС Windows. Тем не менее, ОС Linux может предложить дополнительные инструменты для атак на Wi-Fi сети.

Рекомендуемые статьи:

11 комментариев на Новые возможности Router Scan by Stas’M v2.60: беспроводной взлом Wi-Fi из Windows

  1. Андрей:

    Здравствуйте, как насчет сделать статью по HT-WPS Breaker, посмотрел англоязычные ролики, очень понравилась, чисто почитать поюзать в добавок к остальным, для саморазвития, буду очень рад, если сделаете такую статью)))

  2. Иван Иванович:

    Странно. При бруте находит ключи почти ко всем сетям, но не один из них не подходит. Делал все как в статьегороде написано.

    • Alexey Alexey:

      Имеете ввиду WPS ПИН? Такое бывает. Если берёте пин из WPS PIN Companion, то попробуйте брать из WPS PIN from 3WiFi; если берёте из WPS PIN from 3WiFi, то попробуйте из WPS PIN Companion. Перебор пинов проходит без ошибки? Может быть, из-за несовместимости чего-нибудь он даже не начинается?

      Если вы говорите про брут-форс WPA паролей, то это почти наверняка ошибка программы. Поскольку вероятность подобрать ключ хотя бы к одной сети очень мала. Это пока бета версия, в ней могут быть ошибки.

  3. Борис:

    Алексей, Благодарю за статью! Очень помогла. Удалось подобрать пароль к двум точкам.

  4. Аноним:

    и с Обычной Картой (AC600 t2uh) работает WPS Atack но иногда требует Монитор отсылая сюда http://0x0.st/tm   :https://forums.kali.org/showthread.php?38127-Data-gathering-for-pixiewps-(pixie-dust-attack)&p=75368&viewfull=1#post75368  Это я так понял !  4 сети получилось Пин получить, а на 2 только так отсылает туда на моник !  говорят что на ней AC600 Моник не работает !

  5. Аноним:

    нифига не работает. 15 точек проверил ни к одной не подобрался

    • Alexey Alexey:

      В качестве «крика души» засчитано. А вообще, чтобы комментарии несли хоть какую-нибудь пользу, то указывайте модель карты, выдаваемые ошибки, применяемые атаки – это позволит пополнить копилку знаний, а при благоприятных раскладах даже помочь «потерпевшему».

  6. Velizar:

    Хм во первых по ссылке только пререлиз Router Scan v2.60 не нашел.Пользовался и сейчас иногда пользуюсь сканером но даже не знал что это такая мощная индустрия очень был удивлен обнаружить свой пароль на карте да и много других(к слову наверное половина из них в моем регионе именно я и сканил) прикольно.Конечно хотелось бы сканер на русском никогда углубленно и на всю катушку его не использовал в основном по причене енглиша,учить так скажем чесно лень да и как появится потребность может и выучу подоскональней(при описании новой версии появляется желание подробней изучить) но все же было бы неплохо и на русском.Несмотря на то что мой пароль (который скарей я сам и просканил) попал в общак это круто я с удовольствием еще посканю и настрою слив результатов клево

  7. Velizar:

    Прошу прощения таки по ссылке новая версия ранее пытался скачать и скачивался только прелиз на это раз я посмотрел что в загрузках снова прелиз и не стал качать.К сожалениюв линуксе у меня не видит интерфейсов по причине кривого wine но использовать как обычно то есть как ранее без новых фишек получается.Новые плюшки позже попробую на винде протестить.

  8. Andrey:

    что мне делать?

    [-] Failed to start raw packet capture.

    [-] Try updating your Wi-Fi driver and/or installing Npcap in WinPcap-compatible mode.

    постоянно пишет это winpcap стоит Npcap тоже. работаю на windows 10

  9. Алексей:

    что бы не писало надо сначала удалить ручками winpcap, а потом ставить на чистую npcap. было такое . а прога дельная слов нет

Добавить комментарий

Ваш e-mail не будет опубликован.