Андрей Смирнов
Время чтения: ~14 мин.
Просмотров: 0

Как взломать wifi через wps

Восемь цифр и ты в сети, в обход пароля на вай-фай!

Причём на самом роутере даже нажимать ничего не надо. Такой подставы от роутеров Asus я не ожидал. Я знал, что надо хорошо паролить админ-панель маршрутизатора и делать сложный пароль на wifi, но то, что можно спокойно подключиться к вайфаю через WPS в обход пароля стало для меня откровением. Вторым откровением стало то, что проделать это можно с самого обычного Android-смартфона, не обладая никакими специальными хакерскими талантами.

Справедливости ради, это не взлом. Это эксплуатация разгильдяйства фирмы-производителя маршрутизатора и самого владельца роутера. Если wps отключен, то войти не получится. Если wps-пин отличается от заводского, то войти тоже не получится.

Программа, конечно, умеет перебирать коды по заданным алгоритмам, но после 12-15 попыток сдаётся. В среднем она перебирает 9 вариантов за минуту, если роутер своевременно отвечает. С такой скоростью брутфорс-атака по всем возможным 90 миллионам комбинаций займёт 19 лет круглосуточной работы.

То есть нет смысла целенаправленно взламывать конкретную точку через WPS, если он включён, но код изменён на неизвестный

А получить хоть чей-нибудь (неважно, чей) интернет нахаляву злоумышленнику вполне удастся. Но не всегда и не везде

Уязвимость Wi-Fi или как взломать WPS

Еще несколько лет тому назад человек даже и не догадывался, что нужно защитить беспроводную сеть специальным ключом (введением пароля). Сегодня практически все пользователи знают, как правильно выполнять действия, чтобы мошенники не смогли украсть данные. Многие часто задаются вопросом, что означает взлом Wi-Fi сеть по WPS и для чего она создана.

Важно! Как правило, значение WPS шифруется следующим образом — Wi-Fi Protected Setup. Данная функция способствует полуавтоматическому созданию беспроводной сети вай-фай

ПИН-код состоит из 8 цифр. Поэтому рассматривается 100 000 000 (10/8) вариантов для подбора. Все эти значения сокращаются, так как последняя цифра PIN-кода представляет собой контрольную сумму. Данное значение можно рассчитать на основании 7 первых цифр. Соответственно, получается следующий показатель 10/7 (10 000 000).

Чтобы взломать устройство, нужно определиться с устройством протокола аутентификации WPS. Некоторые специалисты утверждают, что данная функция была создана специально для брутфорса. В конце выяснилось, что для проверки ПИН-кода, нужно пройти два этапа. Схема выглядит следующим образом:

Если пользователь отправит сообщение M4, в ответ приходит EAP-NACK, то это свидетельствует о том, что значение первой части ПИН-кода указано неверно.

В том случае если пользователю приходит сообщение в виде EAP-NACK после отсылки M6, то это говорит о том, что нужно правильно ввести данные второй части ПИН-кода. Всего получается 10^4 (10 000) вариантов, которые предназначаются для первой части и 10^3 (1 000) для второй. Пользователь может запросто воспользоваться 11 000 вариантами для полного перебора.

Обратите внимание! Нужно учесть возможную скорость перебора. Такая функция имеет определенные ограничения на скорость обработки роутером WPS-запросов

Некоторые точки доступа выдают результат в течение каждой секунды, другая половина — в течение каждых десяти секунд.

В ходе выполнения действия рассчитывается открытый ключ при помощи алгоритма Диффи-Хеллмана. Этой процедуре уделяется огромное время. Как правило, он должен быть сгенерирован перед выполнением шага M3. Затраченное на это время можно уменьшить. Для этого на стороне клиента нужно выбрать простой секретный ключ. Данный элемент значительно упрощает расчеты других ключей. Чтобы добиться эффективного результата, следует перебрать лишь половину всех вариантов. Взламывать устройство можно от четырех до десяти часов.

Цели взлома Wi-Fi. Существуют ли программы для взлома?

  • В основном самой распространённой целью взлома является получение бесплатного (халявного) интернет-трафика.
    Пользователи, желая сэкономить 400-500 рублей, готовы многое сделать, чтобы заполучить в своё владение программу для взлома паролей вай фай. Бывают случаи, когда более «бедный» сосед позарился на более быстрый интернет-трафик богатого соседа. А спорить с тем, что о быстром интернете мечтают в наше время все, абсолютно бессмысленно.
  • Ещё одной, часто встречающейся причиной взлома вай фай является очень дорогой доступ в интернет на некоторых курортах. Удивительно, но наиболее часто дороговизной «грешат» именно 2-3✶ отели, тогда как 4-5✶ изначально включают эту услугу в стоимость проживания. Естественно, в 2-3✶ отелях селятся далеко не самые богатые туристы, поэтому их стремление сэкономить и получить бесплатный доступ в сеть, путём взлома Wi-Fi вполне понятен и даже где-то оправдан.
  • Прочие цели взлома зачастую носят откровенно криминальный характер. Например, взломать вай фай, чтобы в будущем узнать и использовать пароли от социальных сетей, электронной почты, сайтов и т.д. Всё чаще встречаются преступления, направленные на взламывание пароля Wi-Fi с последующим доступом к корпоративной сети.

Какая техника взлома WiFi самая быстрая?

Раньше я бы ответил: WPS. Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust. Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.

Успешный подбор WPS PIN с помощью WiFi-Autopwner

В любом случае атака на WPS занимала до пяти минут и казалась скоростной по сравнению с ожиданием захвата хендшейка WPA, который потом еще надо мучительно долго брутить. Однако сейчас появился новый тип атаки — PMKID (Pairwise Master Key Identifier). На уязвимых роутерах она позволяет захватить хендшейк за считаные секунды, и даже при отсутствии подключенных к нему клиентов! С ней не надо никого ждать и деаутентифицировать, достаточно одной (даже безуспешной) попытки авторизации с вашей стороны.

Поэтому оптимальный алгоритм взлома (аудита) следующий: определяем, включен ли на целевой точке доступа режим WPS. Если да, запускаем PixieDust. Безуспешно? Тогда перебор известных пинов. Не получилось? Проверяем, не включено ли шифрование WEP, которое тоже обходится влет. Если нет, то выполняем атаку PMKID на WPA(2). Если уж и так не получилось, тогда вспоминаем классику и ждем хендшейка (чтобы не палиться) или активно кикаем клиентов, чтобы наловить их сессии авторизации.

Я узнал WPS PIN, что дальше?

Дальше с его помощью можно подключиться к роутеру и узнать пароль, каким бы длинным и сложным он ни был. Вообще WPS — это огромная дыра в безопасности. На своем оборудовании я всегда его отключаю, а потом еще проверяю WiFi-сканером, действительно ли WPS выключен.

Я перехватил хендшейк. Что с ним делать?

Четырехстороннее рукопожатие записывается скриптом Wifite2 в файл с расширением .cap.

Захват классического хендшейка WPA

TCPdump, Wireshark, Nmap и другие программы используют формат .pcap. Хендшейк PMKID будет иметь формат .16800.

По умолчанию Wifite использует для подбора паролей Aircrack-ng. Он отправляет команду вида

aircrack-ng yourhandshake.cap -w /yourwordlist.txt

1aircrack-ng yourhandshake.cap-wyourwordlist.txt

В простейших вариантах этого достаточно, однако чаще приходится конвертировать хендшейки с помощью hcxtools, чтобы скормить одной из продвинутых утилит для перебора паролей. Например, John the Ripper или hashcat.

Мне больше нравится hashcat. Для работы с ней нужно конвертировать .cap в формат .hccapx. Сделать это можно также онлайн или локально утилитой cap2hccapx. В последнем случае придется скачать исходник и скомпилировать его.

wget https://raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c
gcc -o cap2hccapx-converter cap2hccapx.c

1
2

wget https//raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c

gcc-ocap2hccapx-converter cap2hccapx.c

Полученный исполняемый файл cap2hccapx-converter удобнее закинуть в /bin, чтобы затем обращаться к нему откуда угодно.

<span class=»pln»>mv cap2hccapx</span><span class=»pun»>-</span><span class=»pln»>converter </span><span class=»pun»>/</span><span class=»pln»>bin</span>

1&lt;span class=»pln»&gt;mv cap2hccapx&lt;span&gt;&lt;span class=»pun»&gt;-&lt;span&gt;&lt;span class=»pln»&gt;converter&lt;span&gt;&lt;span class=»pun»&gt;&lt;span&gt;&lt;span class=»pln»&gt;bin&lt;span&gt;

Успешный взлом пароля WiFi в hashcat по хендшейку WPA2

Точно так же брутятся хеши PMKID. Просто нужно явно указать hashcat тип хендшейка и словарь.

hashcat64 -m 2500 -w3 Beeline.hccapx «wordlist\wpadict.txt» # Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx
hashcat64 -m 16800 -w 3 RT-WiFi.16800 «wordlist\rockyou.txt» # Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt

1
2

hashcat64-m2500-w3 Beeline.hccapx»wordlist\wpadict.txt»# Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx

hashcat64-m16800-w3RT-WiFi.16800″wordlist\rockyou.txt»# Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt

Брут PMKID в hashcat

Экспресс-курс по взлому Wi-Fi

Чтобы защитить беспроводную сеть от хакеров, специалисты воспользовались инновационными технологиями и создали пакеты. Взломать любую программу мог даже новичок с использованием значения RC4. При необходимости можно было воспользоваться сниффером airodump-ng. Он собирал пакеты и утилиты aircrack-ng, которые помогали в осуществлении незаконных действий.

Важно! Перебор является единственным способом, при помощи которого подбирается ключ для закрытой WPA/WPA2 сети. Чтобы увеличить эффективность перебора, специалисты могли воспользоваться специализированными словарями

Через определенное время появились утилиты, с технологией NVIDIA CUDA и ATI Stream

Чтобы увеличить эффективность перебора, специалисты могли воспользоваться специализированными словарями. Через определенное время появились утилиты, с технологией NVIDIA CUDA и ATI Stream.

Второй этап — как установить Reaver

Для загрузки Reaver, нужно вначале получить доступ к интернету. Изначально необходимо обеспечить подключение патчкорда. Затем пользователь должен настроить беспроводной адаптер через меню, выбрав следующие значения: «Приложение», «Интернет», «Wicd Network Manager». Потом требуется запуск эмулятора терминала. Чтобы загрузить такое ПО, нужно установить последнюю версию утилиты.

Обратите внимание! В ходе работы не возникает никаких проблем со сборкой под BackTrack. Процесс осуществляется благодаря наличию соответствующего PKGBUILD а

Третий этап — как происходит подготовка к брутфорсу

Чтобы воспользоваться Reaver, необходимо выполнить следующие действия:

  • происходит перевод беспроводного адаптера в соответствии с режимом мониторинга;
  • указывается имя беспроводного интерфейса;
  • определяется MAC-адрес точки доступа;
  • активируется «ВПС».

Нужно воспользоваться утилитой, чтобы прослушать беспроводной эфир airodump-ng.

Обратите внимание! Пользователь должен выбрать точки со значениями WPA/WPA2, а также аутентификацию по ключу PSK

Четвертый этап — как осуществляется запуск брутфорса

После выполнения действия пользователь должен приступить к перебору ПИН-кода. Процесс осуществляется введением имени интерфейса и BSSID точки доступа.

Если программа пошагово отправляет пользователю PIN точке доступа, это свидетельствует о том, что процесс завершился успешно. В некоторых вариантах процесс затягивается на определенное время.

WPS — это защищённая установка беспроводного соединения (Wi-Fi Protected Setup). WPS создан для упрощение и автоматизации процесса настройки беспроводной сети Wi-Fi

WPS (Wi-Fi Protected Setup — рус. Защищённая настройка беспроводной сети Wi-Fi) — является стандартом и одноимённым протоколом полуавтоматического создания беспроводной сети Wi-Fi на базе роутера, оснащенного данной функцией. Изначально он назывался Wi-Fi Simple Config.

Протокол призван помочь пользователям, которые не владеют навыками Wi-Fi и имеют сложности при осуществлении даже простых настроек роутера: вход в интерфейс; настройка параметров безопасности.

Как работает WPS

При включении функции на роутере:

  1. Wi-Fi Protected Setup автоматически назначает (в некоторых случаях  этого не происходит) имя сети Wi-Fi.
  2. Применяет параметры безопасности беспроводного соединения для обеспечения безопасности и ограничения доступа посторонних лиц в созданную сеть.
  3. Подключает устройство к Wi-Fi сети автоматически или после ввода PIN-кода.

Важная особенность защищённой настройки Wi-Fi в том, при подключении посредством данной функции нет необходимости вручную задавать все параметры.

WPS на Wi-Fi роутере

Есть два типа Wi-Fi Protected Setup:

  1. WPS с пин-кодом из 8 цифр. На клиенте (смартфоне, ноутбуке) нужно ввести тот же код, что и на точке доступа.
  2. WPS кнопка. Её нужно нажать на точке доступа и на устройстве с интервалом менее двух минут —  произойдёт автоматическое сопряжение устройств.

В роутерах компании TP-Link эта функция раньше называлась QSS (Quick Security Setup), она выполняла аналогичные данному протоколу функции.

Уязвимость WPS (Wi-Fi Protected Setup) о которой необходимо знать

Советуем проверить и отключить, если таковая имеется в настройках, функцию (быстрое подключение Wi-Fi посредством ввода пин-кода) на беспроводном роутере.

Существующая уязвимость протокола WPS делает ваше домашнее устройство лёгкой добычей для злоумышленника.

Речь идёт об опасности подбора пин-кода к Wi-Fi точке доступа в считанные часы.

Как узнать есть ли данная функция в конкретном устройстве, есть ли угроза взлома?

Для работы данной функции нужен PIN-код (8 знаков) на самом устройстве.

Он (PIN- код), как правило, указан на тыльной стороне устройства, на наклейке (как на картинке чуть выше) с остальными техническими параметрами.

Если PIN-кода на дне устройства нет, волноваться нет нужды — ваше устройство не поддерживает WPS.

Почему не стоит оставлять функцию WPS на Wi-Fi роутере?

В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN (который по умолчанию включен в большинстве роутеров), то подобрать PIN-код для подключения можно за считанные часы.

PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора.

Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр.

Таким образом количество вариантов уже сокращается до 107 (10 000 000).

Кроме того, уязвимость протокола позволяет разделить пин-код на две части, 4 и 3 цифры и проверять каждую на корректность отдельно. Следовательно, получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй.

В итоге это составляет всего лишь 11 000 вариантов для полного перебора, что в ~9100 раз меньше 108. Т.е. взломать и использовать по своему усмотрению любой беспроводной Wi-Fi роутер, с включенной функцией WPS, можно в течении одного вечера.

Наши мастера настраивают Wi-Fi всегда безопасно! Обращайтесь — будем рады помочь.

5 способов взлома WiFi сети

Взломать WiFi можно различными способами, начиная  с перехвата паролей используя handshake, заканчивая прямым получением пароля использую социальную инженерию.

1. Использование инструментов для взлома вай фай сети

Существует не малое количество инструментов, скриптов, которые помогают хакерам и тестировщикам уязвимостей находить различные методы получения пароля и применять их успешно на практике. Мы уже не раз писали про такие инструменты, давайте их вспомним:

  1. Infernal Wireless.
  2. Aircrack-ng.
  3. Список инструментов для Android.

Этот список — только то, о чем мы писали на данный момент и он никак не ограничивается, так как каждый день происходят новые атаки и попытки взлома, в следствии которых обнаруживаются новые уязвимости беспроводных сетей.

2. Aircrack-ng – один из лучших инструментов для взлома WiFi

Хочется выделить инструмент Aircrack-ng, так как он является одним из самых мощных и доступных инструментов для взлома WiFi. Он уже предустановлен на операционной системе Kali Linux, но так как он использует метод перебора паролей(brute force), необходимо иметь wordlist популярных комбинаций паролей или тех, что уже использовались и были выявлены ранее. Такой список вы сможете найти в статье про aircrack, там мы оставили ссылку.

3. Infernal Wireless

Infernal Wireless в свою очередь использует другие методы и имеет в своем составе GUI, в то время как aircrack-ng работает полностью при помощи терминала. Данный инструмент обладает следующим функционалом, а об его применении вы сможете почитать более подробно уже в самой статье.

  • gui; оценка безопасности беспроводной сети
  • suit Impelemented;
  • взлом WPA2;
  • взлом WEP;
  • взлом предприятия WPA2;
  • беспроводная социальная инженерия;
  • полоса SSL;
  • генерация отчетов
  • отчет PDF HTML-отчет.

Не стоит забывать о том, что данный инструмент написан на Python и прекрасно работает на всех операционных системах, если установлены все необходимые зависимости. И да, метод взлома беспроводных сетей с помощью перебора паролей тут также присутствует.

4. Приложения для операционной системы Android с Root доступом

Список лучших приложений для взлома, а также других полезных приложений опубликован на нашем сайте, ссылка в начале статьи. Здесь хочется отметить, что большинство приложений требуют root доступ, из-за чего не каждый может себе позволить их использовать, так как боится или просто не хочет получать root права на Android. Однако, если вы все таки решились, но пока что не знаете, как это сделать, можете почитать статью о том, как получить root права на Android без риска остаться с керпичем на руках.

Из всех существующих приложений, я бы выделил следующие, так как они максимально подходят для взлома WiFi:

AndroDummper.

AndroDumpper – это приложение, позволяющее проверить уязвимость собственной точки доступа по WPS-протоколу. Здесь для получения пароля WiFi сети необходимо, чтобы была включена возможность подключения через WPS.

WPS Connect.

Данное приложение максимально похоже на предыдущее, однако они оба могут сработать или не сработать в разных ситуациях. Также WPS Connect можно использовать без root прав для взлома WiFi точки доступа, однако методов подбора WPS ключа будет значительно меньше.

Termux.

Хоть Termux и не может напрямую, без лишних знаний, ничего дать сам по себе — он является лучшим эмулятором терминала на сегодняшний день. А если у нас есть root доступ и терминал, все методы взлома вай фай сети мы можем без проблем использовать.

5. Использование социальной инженерии для взлома WiFi сетей

В момент, когда вы подумаете о взломе вай фай важно понимать уровень безопасности каждой отдельной сети. Здесь на помощь приходит социальная инженерия, которой должен обладать каждый уважающий себя специалист, начинающий и уже с опытом хакер

Методы выбора точки вай фай с помощью социальной инженерии есть на сайте, также как и информация по социальной инженерии в общем.

В данном случае лучше всего подойдет метод получения доверия от сторонних лиц, таким образом можно получить пароль без использования инструментов для взлома. Особенно понравится данный метод людям, которые ещё не изучали технических аспектов, но имеют хорошие навыки в общении.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации