Взлом wifi через wps windows

Время на прочтение
12 мин

Количество просмотров 1.5M

Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.

Цена упрощений

Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!

Как работает WPS?

Задумка создателей WPS хороша. Механизм автоматически задает имя сети и шифрование. Таким образом, пользователю нет необходимости лезть в веб-интерфейс и разбираться со сложными настройками. А к уже настроенной сети можно без проблем добавить любое устройство (например, ноутбук): если правильно ввести PIN, то он получит все необходимые настройки. Это очень удобно, поэтому все крупные игроки на рынке (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) сейчас предлагают беспроводные роутеры с поддержкой WPS. Разберемся чуть подробнее.
Существует три варианта использования WPS:

  1. Push-Button-Connect (PBC). Пользователь нажимает специальную кнопку на роутере (хардварную) и на компьютере (софтварную), тем самым активируя процесс настройки. Нам это неинтересно.
  2. Ввод PIN-кода в веб-интерфейсе.Пользователь заходит через браузер в административный интерфейс роутера и вводит там PIN-код из восьми цифр, написанный на корпусе устройства (рисунок 1), после чего происходит процесс настройки. Этот способ подходит скорее для первоначальной конфигурации роутера, поэтому мы его рассматривать тоже не будем.
    Рисунок 1. PIN-код WPS, написанный на корпусе роутера
  3. Ввод PIN-кода на компьютере пользователя (рисунок 2).
    При соединении с роутером можно открыть специальную сессию WPS, в рамках которой настроить роутер или получить уже имеющиеся настройки, если правильно ввести PIN-код. Вот это уже привлекательно. Для открытия подобной сессии не нужна никакая аутентификация. Это может сделать любой желающий! Получается, что PIN-код уже потенциально подвержен атаке типа bruteforce. Но это лишь цветочки.

    Рисунок 2. Окно для ввода PIN-кода WPS

Уязвимость

Как я уже заметил ранее, PIN-код состоит из восьми цифр — следовательно, существует 10^8 (100 000 000) вариантов для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. В итоге получаем уже 10^7 (10 000 000) вариантов. Но и это еще не все! Далее внимательно смотрим на устройство протокола аутентификации WPS (рисунок 3). Такое ощущение, что его специально проектировали, чтобы оставить возможность для брутфорса. Оказывается, проверка PIN-кода осуществляется в два этапа. Он делится на две равные части, и каждая часть проверяется отдельно!

Рисунок 3. Протокол аутентификации WPS

Посмотрим на схему:

  1. Если после отсылки сообщения M4 атакующий получил в ответ EAP-NACK, то он может быть уверен, что первая часть PIN-кода неправильная.
  2. Если же он получил EAP-NACK после отсылки M6, то, соответственно, вторая часть PIN-кода неверна. Получаем 10^4 (10 000) вариантов для первой половины и 10^3 (1 000) для второй. В итоге имеем всего лишь 11 000 вариантов для полного перебора. Чтобы лучше понять, как это будет работать, посмотри на схему.
  3. Важный момент — возможная скорость перебора. Она ограничена скоростью обработки роутером WPS-запросов: одни точки доступа будут выдавать результат каждую секунду, другие — каждые десять секунд. Основное время при этом затрачивается на расчет открытого ключа по алгоритму Диффи-Хеллмана, он должен быть сгенерирован перед шагом M3. Затраченное на это время можно уменьшить, выбрав на стороне клиента простой секретный ключ, который в дальнейшем упростит расчеты других ключей. Практика показывает, что для успешного результата обычно достаточно перебрать лишь половину всех вариантов, и в среднем брутфорс занимает всего от четырех до десяти часов.

Рисунок 4. Блок-схема брутфорса PIN-кода WPS

Первая реализация

Первой появившейся реализацией брутфорса стала утилита wpscrack, написанная исследователем Стефаном Фибёком на языке Python. Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux-системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее название (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v
sniffer started
trying 00000000
attempt took 0.95 seconds
trying 00010009
<...>
trying 18660005
attempt took 1.08 seconds
trying 18670004 # found 1st half of PIN
attempt took 1.09 seconds
trying 18670011
attempt took 1.08 seconds
<...>
trying 18674095 # found 2st half of PIN
<...>
Network Key:
0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo
0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras
0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac
0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65 king_this_one
<...>

Как видишь, сначала была подобрана первая половина PIN-кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее существовавшими инструментами. Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий PoC для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.

HOW-TO

Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива BackTrack, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его.

Шаг 0. Готовим систему
На официальном сайте BackTrack 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе.

Шаг 1. Вход в систему
Логин и пароль для входа по умолчанию – root:toor. Оказавшись в консоли, можно смело стартовать «иксы» (есть отдельные сборки BackTrack — как с GNOME, так и KDE):

$ startx

Шаг 2. Установка Reaver
Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню «Applications > Internet > Wicd Network Manager»). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий:

$ apt-get update
$ apt-get install reaver

Тут надо сказать, что в репозитории находится версия 1.3, которая лично у меня заработала неправильно. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).

$ svn checkout reaver-wps.googlecode.com/svn/trunk reaver-wps
$ cd ./reaver-wps/src/
$ ./configure
$ make
$ make install

Никаких проблем со сборкой под BackTrack не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD’а:

$ yaourt -S reaver-wps-svn

Рисунок 5. Пример работы брутфорcа Reaver

Шаг 3. Подготовка к брутфорсу
Для использования Reaver необходимо проделать следующие вещи:

  • перевести беспроводной адаптер в режим мониторинга;
  • узнать имя беспроводного интерфейса;
  • узнать MAC-адрес точки доступа (BSSID);
  • убедиться, что на точке активирован WPS.

Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:

$ iwconfig

Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:

$ airmon-ng start wlan0

Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:

$ airodump-ng mon0

На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK. Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:

$ ./wash -i mon0

В качестве параметра задается имя интерфейса, переведенного в режим мониторинга. Также можно использовать опцию ‘-f’ и скормить утилите .cap файл, созданный, например, тем же airodump-ng. По непонятной причине в пакет Reaver в BackTrack не включили утилиту wash. Будем надеяться, к моменту публикации статьи эту ошибку исправят.

Шаг 4. Запускаем брутфорс
Теперь можно приступать непосредственно к перебору PIN’а. Для старта Reaver в самом простом случае нужно немного. Необходимо лишь указать имя интерфейса (переведенного нами ранее в режим мониторинга) и BSSID точки доступа:

$ reaver -i mon0 -b 00:21:29:74:67:50 -vv

Ключ «-vv» включает расширенный вывод программы, чтобы мы могли убедиться, что все работает как надо.

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from 00:21:29:74:67:50
[+] Associated with 00:21:29:74:67:50 (ESSID: linksys)
[+] Trying pin 63979978

Если программа последовательно отправляет PIN’ы точке доступа, значит, все завелось хорошо, и остается тупо ждать. Процесс может затянуться. Самое короткое время, за которое мне удалось сбрутфорсить PIN, составило примерно пять часов. Как только он будет подобран, программа радостно об этом сообщит:

[+] Trying pin 64637129
[+] Key cracked in 13654 seconds
[+] WPS PIN: '64637129'
[+] WPA PSK: 'MyH0rseThink$YouStol3HisCarrot!'
[+] AP SSID: 'linksys'

Самое ценное здесь — это, конечно же, ключ WPA-PSK, который сразу же можно использовать для подключения. Все так просто, что даже не укладывается в голове.

Рисунок 6. Reaver Pro — железка от создателей Reaver

Можно ли защититься?

Защититься от атаки можно пока одним способом — отключить нафиг WPS в настройках роутера. Правда, как оказалось, сделать это возможно далеко не всегда. Поскольку уязвимость существует не на уровне реализации, а на уровне протокола, ждать от производителей скорого патча, который решил бы все проблемы, не стоит. Самое большее, что они могут сейчас сделать, – это максимально противодействовать брутфорсу. Например, если блокировать WPS на один час после пяти неудачных попыток ввода PIN-кода, то перебор займет уже около 90 дней. Но другой вопрос, насколько быстро можно накатить такой патч на миллионы устройств, которые работают по всему миру?


Прокачиваем Reaver

В HOWTO мы показали самый простой и наиболее универсальный способ использования утилиты Reaver. Однако реализация WPS у разных производителей отличается, поэтому в некоторых случаях необходима дополнительная настройка. Ниже я приведу дополнительные опции, которые могут повысить скорость и эффективность перебора ключа.

  1. Можно задать номер канала и SSID точки доступа:
    # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Благотворно сказывается на скорости брутфорса опция ‘—dh-small’, которая задает небольшое значение секретного ключа, тем самым облегчая расчеты на стороне точки доступа:
    # reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
  3. Таймаут ожидания ответа по умолчанию равен пяти секундам. При необходимости его можно изменить:
    # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Задержка между попытками по умолчанию равна одной секунде. Она также может быть настроена:
    # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Некоторые точки доступа могут блокировать WPS на определенное время, заподозрив, что их пытаются поиметь. Reaver эту ситуацию замечает и делает паузу в переборе на 315 секунд по умолчанию, длительность этой паузы можно менять:
    # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Некоторые реализации протокола WPS разрывают соединение при неправильном PIN-коде, хотя по спецификации должны возвращать особое сообщение. Reaver автоматически распознает такую ситуацию, для этого существует опция ‘—nack’:
    # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Опция ‘—eap-terminate’ предназначена для работы с теми АР, которые требуют завершения WPS-сессии с помощью сообщения EAP FAIL:
    # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Возникновение ошибок в WPS-сессии может означать, что АР ограничивает число попыток ввода PIN-кода, либо просто перегружена запросами. Информация об этом будет отображаться на экране. В этом случае Reaver приостанавливает свою деятельность, причем время паузы может быть задано с помощью опции ‘—fail-wait’:
    # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

FAQ

Вопрос: Какой беспроводной адаптер нужен для взлома?
Ответ: Перед тем как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за 20$.

Вопрос: Почему у меня возникают ошибки «timeout» и «out of order»?
Ответ: Обычно это происходит из-за низкого уровня сигнала и плохой связи с точкой доступа. Кроме того, точка доступа может на время заблокировать использование WPS.

Вопрос: Почему у меня не работает спуфинг MAC-адреса?
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.

Вопрос: Почему при плохом сигнале Reaver работает плохо, хотя тот же взлом WEP проходит нормально?
Ответ: Обычно взлом WEP происходит путем повторной пересылки перехваченных пакетов, чтобы получить больше векторов инициализации (IV), необходимых для успешного взлома. В этом случае неважно, потерялся какой-либо пакет, либо как-то был поврежден по пути. А вот для атаки на WPS необходимо строгое следование протоколу передачи пакетов между точкой доступа и Reaver для проверки каждого PIN-кода. И если при этом какой-то пакет потеряется, либо придет в непотребном виде, то придется заново устанавливать WPS-сессию. Это делает атаки на WPS гораздо более зависимыми от уровня сигнала. Также важно помнить, что если твой беспроводной адаптер видит точку доступа, то это ещё не значит, что и точка доступа видит тебя. Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.

Вопрос: Reaver все время посылает точке доступа один и тот же PIN, в чем дело?
Ответ: Проверь, активирован ли на роутере WPS. Это можно сделать при помощи утилиты wash: запусти её и проверь, что твоя цель находится в списке.

Вопрос: Почему я не могу ассоциироваться с точкой доступа?
Ответ: Это может быть из-за плохого уровня сигнала или потому, что твой адаптер непригоден для подобных изысканий.

Вопрос: Почему я постоянно получаю ошибки «rate limiting detected»?
Ответ: Это происходит потому, что точка доступа заблокировала WPS. Обычно это временная блокировка (около пяти минут), но в некоторых случаях могут влепить и перманентный бан (разблокировка только через административную панель). Есть один неприятный баг в Reaver версии 1.3, из-за которого не определяются снятия подобных блокировок. В качестве воркэраунда предлагают использовать опцию ‘—ignore-locks’ или скачать последнюю версию из SVN.

Вопрос: Можно ли одновременно запустить два и более экземпляров Reaver для ускорения атаки?
Ответ: Теоретически можно, но если они будут долбить одну и ту же точку доступа, то скорость перебора едва ли увеличится, так как в данном случае она ограничивается слабым железом точки доступа, которое уже при одном атакующем загружается по полной.


Экспресс-курс по взлому Wi-Fi

  1. WEP (Wired Equivalent Privacy). Самая первая технология для защиты беспроводной сети оказалась крайне слабой. Взломать ее можно буквально за несколько минут, используя слабости применяемого в ней шифра RC4. Основными инструментами здесь служат снифер airodump-ng для сбора пакетов и утилита aircrack-ng, используемая непосредственно для взлома ключа. Также существует специальная тулза wesside-ng, которая вообще взламывает все близлежащие точки с WEP в автоматическом режиме.
  2. WPA/WPA2 (Wireless Protected Access). Перебор — это единственный способ подобрать ключ для закрытой WPA/WPA2 сети (да и то исключительно при наличии дампа так называемого WPA Handshake, который передается в эфир при подключении клиента к точке доступа). Брутфорс может затянуться на дни, месяцы и годы. Для увеличения эффективности перебора сначала использовались специализированные словари, потом были сгенерированы радужные таблицы, позже появились утилиты, задействовавшие технологии NVIDIA CUDA и ATI Stream для аппаратного ускорения процесса за счет GPU. Используемые инструменты — aircrack-ng (брутфорс по словарю), cowpatty (с помощью радужных таблиц), pyrit (с использованием видеокарты).

image
Журнал Хакер, Март (03) 158
Автор: pkruglov (ivinside.blogspot.com)

Полистать этот материал в журнальной верстке можно здесь.

Подпишись на «Хакер»

  • 1 999 р. за 12 номеров бумажного варианта
  • 1249р. за годовую подписку на iOS/iPad (релиз Android’а скоро!)
  • «Хакер» на Android

Приветствую, уважаемых читателей! В этой статье мы поговорим про взлом Wi-Fi через WPS. Юные хацкеры могут успокоиться – ничего эдакого здесь не будет (никакого Windows), халявного вайфая вам не видать, можете дальше идти играть в майнкрафт! Остальным же – устраиваемся поудобнее.

Наш портал никого не призывает к взлому! Возможные техники рассчитаны на применение на своих собственных сетях с целью улучшения их безопасности и понимания принципов работы сложных технологий. Специально для домохозяек и начинающих безопасников, жаждущих обезопасить свой дом от иноквартирного вторжения школьников.

Содержание

  1. Почему WPS?
  2. Как защититься?
  3. Векторы атаки
  4. Базы ПИН-кодов
  5. Перебор WPS
  6. Задать вопрос автору статьи

Так почему же люди подключаются по паролю, но как только речь заходит о получении доступа к роутеру обходными методами сразу же вспоминают WPS? Все очень просто:

  • Пароль – в наше время состоит не менее чем из 8 цифр-букв, которые порой предсказать очень тяжело, и никакие супер-пупер GPU здесь не помогут.
  • WPS – всегда состоит из 8 цифр, есть варианты ускорения перебора, есть известные обходы.

Т.е. технология, призванная облегчить подключение к вашему устройству, облегчает и несанкционированный доступ к нему. Главное, что следует усвоить здесь – WPS состоит из 8 цифр, например, вот так:

12345678

Взлом Wi-Fi через WPS: методы атаки и защиты для домохозяек

Как защититься?

Нас в чате очень часто школьники волную вопросами типа «ну скинь прогу шоб быстро взломать». Если бы такое было – уже бы все было поломано. Но люди же ведь не дурачки, есть и надежные методы защиты. Поэтому и статья не столько показывает методы взлома, сколько говорит о том, что проще защититься и спать спокойно.

Надежные методы защиты своего Wi-Fi:

  • Пароль – ставим длинный пароль из букв-цифр (не минимальные 12345678, а символов эдак на 20). Даже после перехвата хэндшейка на восстановление такого пароля на самых мощных кластерах сейчас уйдут десятилетия… Всего 20 символов, и вы в безопасности. Не сложно ведь?
  • WPS – убедиться, что отключена, и по возможности не использовать ее. Исключение – подключать другие устройства через кнопку, но контролировать этот процесс воочию.

Векторы атаки

После того как мы выяснили основные проблемы WPS и методы защиты, перейдем к векторам атаки, которыми могут воспользоваться злоумышленники. Раздел создан специально для понимания направлений, которые по-хорошему нужно контролировать вручную, т.к. все домашние роутеры разные, и в разное время применялись разные методы защиты. На одних устройствах WPS включен по умолчанию, а на других нет…

По моему мнению сейчас выделяются два главных направления для взлома:

  • Базы WPS PIN-кодов.
  • Перебор ПИН-кодов.

Подробнее о каждом методе будет ниже.

Базы ПИН-кодов

Представьте, что вы покупаете новенький роутер, включаете его и радуетесь. Но ничего не подозреваете о скрытой угрозе – WPS на нем включен, а все роутеры этой линейки имеют один и тот же ПИН-код. Т.е. по всему миру разошлись десятки тысяч устройств с одинаковым паролем. Бред? Отнюдь…

На заре технологии такое было очень распространено. Сейчас реже. Поэтому важно убедиться сразу после настройки, что WPS отключен. А что с паролями? Ушлые люди давно составили эти базы. По точке доступа (и заводским названиям сетей) определяется модель роутера, а далее программ начинает к ней пытаться подобрать ПИН-код. На старых моделях вероятность подобной операции очень высока, на новых – близка к нулю.

Такой метод очень популярен среди «взломщиков Wi-Fi» на мобильных телефонах. Список паролей ограничен и не требует больших мощностей.

Вот некоторые мобильные приложения со ссылками на обзоры на нашем сайте, которые в теории где-то реализуют работу с базами:

  • WiFi Warden
  • WiFi WPS Unlocker
  • WifiAccess WPS WPA WPA2
  • WIFI WPS WPA TESTER

Перебор WPS

С базами разобрались, но даже в простом переборе (читаем как «брут») всех возможных ПИН-кодов нашли уязвимости. Помните еще про 8 цифр?

  • Стандартно нужно перебрать по очереди все 8 цифр – 100 млн. комбинаций.
  • Был найден метод, который позволяет перебрать всего 4 цифры, а оставшиеся 4 цифры находятся с ним в коллизии. Итого перебор сократился до 10 тысяч комбинаций. А в переводе на время – это несколько часов в худшем случае.

На пороге открытия этого метода сокращенного перебора наверняка случился бум поломанных роутеров. Не очень старые модели вполне уязвимы к эксплуатации подобного, поэтому единственный случай защиты – отключить WPS.

Новые же модели защищены от этой атаки – во-первых, имеют по умолчанию отключенный WPS, во-вторых, вводят задержку между попытками ввода ПИН-кода и в случае подозрения на перебор блокируют атакующую машину. Как итог – время на перебор увеличивается многократно, а взлом снова становится труднодостижимым, ведь «хэндшейка» ПИН-кода здесь не словить.

Из популярных средств проведения этой атаки – reaver. Не буду много говорить о ней – намного проще будет посмотреть любой видеоролик по этой теме. Если кратко (для Kali Linux):

  1. Переводим наш Wi-Fi адаптер в режим мониторинга:

airmon-ng start wlan0

  1. Ищем все окружающие точки доступа и находим BSSID нашей, на которой собираемся проверить работу Ривера:

airodump-ng mon0

  1. Запускаем перебор и ждем успешного завершения (странное число – BSSID):

reaver -i mon0 -b 00:22:33:44:55:66 -vv

Вот и вся актуальная информация (а для новых моделей – неактуальная). Проверьте все на себе, а в идеале просто отключите WPS, чтобы не терять время напрасно. Можно ли взломать сейчас Wi-Fi – как по мне, это больше игра в рулетку, повезет – не повезет. Уменьшить шансы злоумышленникам и есть наша главная задача в этой игре. Так что смотрите, изучайте, а если остались какие-то вопросы – смело пишите их в комментариях ниже. Обязательно рассмотрим!

Наверняка у вас дома есть сеть Wi-Fi. Наверняка у соседей также много подобных сетей, которые отображаются в списке на вашем мобильном устройстве или ноутбуке.

Если рядом с названием сети (SSID) отображается замок, доступ к этой сети защищён паролем. Без пароля или кодовой фразы вы не сможете войти в сеть и выйти в интернет из этой сети.

Быть может, вы забыли пароль от собственной сети. До пандемии можно было пойти в кафе или другое публичное место, получив там доступ к бесплатному Wi-Fi. Можно установить на смартфон приложение вроде WiFi-Map для Android и iOS, получив список доступных поблизости точек доступа с бесплатным Wi-Fi, а также пароли к некоторым закрытым сетям, если другие пользователи предоставили их.

Существуют и другие способы получить доступ к закрытой Wi-Fi сети. Для некоторых из них нужно большое терпение.

Команды Windows для получения ключа

Данный трюк работает для восстановления пароля к сети Wi-Fi, который также называется сетевым ключом безопасности. Этот метод подходит, если вы уже входили в эту сеть Wi-Fi при помощи этого пароля.

В основе этого метода лежит тот факт, что Windows 8 и Windows 10 создают профиль каждой сети Wi-Fi, к которой вы подключались. Если вы говорите операционной системе забыть сеть, пароль пропадает. В таком случае данный трюк не сработает. Однако, мало кто стирает пароли.

Вам потребуется открыть командную строку Windows с правами администратора. Для этого нажмите кнопку «Пуск» и введите в поиск cmd, после чего нажмите на верхний результат правой кнопкой мыши и выберите «Запуск от имени администратора». Далее в самой командной строке наберите следующую команду:

netsh wlan show profile

В результате откроется секция под названием «Профиль пользователя». Здесь находятся все сети Wi-Fi, в которые вы заходили и которые сохраняли. Найдите ту, пароль от которой вам нужен, выделите её и скопируйте. Дальше наберите следующую команду и поменяйте XXXXXXXX на скопированное название сети. Если в названии есть пробелы, оно должно быть в кавычках.

netsh wlan show profile name="XXXXXXXX" key=clear

Командная строка

В полученных данных ищите настройки безопасности и строку Key Content. Там будет отображён нужный вам пароль.

В системе macOS откройте поиск в Spotlight (Cmd+Space) и наберите слово terminal, чтобы открыть местный аналог окна командной строки. Наберите следующую команду, поменяв XXXXX на название сети:

security find-generic-password -wa XXXXX

Сброс маршрутизатора

Этот метод не позволит проникнуть в чужие сети Wi-Fi, так как нужен физический доступ к маршрутизатору. Прежде чем выполнить полный сброс настроек, попытайтесь войти в интерфейс маршрутизатора. После этого можно легко сбрасывать пароль Wi-Fi, если вы его забыли.

Это невозможно, если вы не знаете пароля от самого маршрутизатора. Пароль от сети Wi-Fi и пароль от интерфейса маршрутизатора, как правило разные, если только вы специально не поставили одинаковые. Сброс маршрутизатора работает только тогда, когда у вас есть к нему доступ через Wi-Fi или через кабель Ethernet.

Кнопка Reset на маршрутизаторе

Если маршрутизатор предоставлен вашим интернет-провайдером, проверьте наклейки на нём, прежде чем выполнять сброс. Там может быть напечатан SSID и ключ безопасности сети.

Наиболее радикальным вариантом является использование кнопки сброса (reset), которая есть почти на каждой модели. Надо нажать на неё при помощи скрепки и удерживать около 15 секунд. После этого настройки будут сброшены до заводских.

Когда маршрутизатор сброшен, нужно задать новые логин и пароль для доступа к нему. Это возможно сделать через подключённый Ethernet кабелем компьютер, поскольку подключение Wi-Fi после сброса будет отсутствовать. Доступ осуществляется через браузер, хотя у многих маршрутизаторов и систем mesh есть для этого специальное приложение.

На некоторых маршрутизаторах есть наклейка, где указано название сети по умолчанию (SSID) и пароль. С их помощью можно войти в интерфейс маршрутизатора после сброса его настроек.

В браузере обычно нужно ввести URL-адрес «192.168.1.1» или «192.168.0.1». Чтобы точно узнать, какой из этих адресов используется на подключённом к маршрутизатору через Ethernet компьютере, откройте окно командной строки и введите команду ipconfig.

командная строка

Ищите строку (IPv4-Адрес), которая начинается с 192.168. Следующая строка (Маска подсети) будет содержать значения от 0 до 255. В последней строке (Основной шлюз) указывает адрес маршрутизатора, это первое устройство в сети.

Наберите в браузере 192.168.X.X, заменив X на найденные в строке (Основной шлюз) значения.

В этот момент маршрутизатор должен запросить логин и пароль. Ещё раз повторим, это не название сети Wi-Fi и пароль к ней. Читайте руководство пользователя от маршрутизатора или перейдите на сайт RouterPasswords. На этом сайте указываются логины и пароли по умолчанию от всех когда-либо созданных маршрутизаторов. Иногда требуется указать модель маршрутизатора.

www.routerpasswords.com

Часто производители используют в качестве логина слово admin, а в качестве пароля просто password, поэтому вы можете попробовать это сочетание.

Большинство людей опрометчиво не изменяют логины и пароли по умолчанию, поэтому можно попробовать это сочетание даже до того, как вы сбросите настройки маршрутизатора.

Когда вы открыли настройки Wi-Fi в маршрутизаторе, включите беспроводную сеть и задайте сложный пароль. Наверняка вы не захотите делить с соседями доступ к своему интернету.

Можно постараться сделать пароль достаточно простым для набора на мобильном устройстве. Поскольку может быть непросто подключиться к сети Wi-Fi со смартфона, если в пароле есть сложные для набора на сенсорной клавиатуре символы (%*&#@ и т.д.). В таком случае можно немного пожертвовать защитой.

Взлом пароля

Эту статью читают не ради того, чтобы узнать о сбросе маршрутизатора. Интереснее, как взломать пароль от сети Wi-Fi.

Если задать такой вопрос в поисковой системе, вы получите множество ссылок на программы на кишащих вирусами сайтах. Многочисленные видеоролики на YouTube тоже обещают научить взламывать пароли, если вы зайдёте на определённый сайт.

Посещение таких сайтов и тем более скачивание приложений с них является рискованным занятием, поскольку вы можете стать жертвой фишинга, приложений-вымогателей, майнеров и т.д. Если вы решитесь, то лучше заходить на эти сайты с компьютера, который вам не жалко, но в любом случае на нём должен быть установлен антивирус. Антивирусные программы сразу удаляют большинство подобных приложений, прежде чем вы начнёте устанавливать их.

Kali Linux

Лучше использовать специальную операционную систему для подобных взломов. Например, применять двойную загрузку наряду с основной системой. Другая система будет использоваться для тестов на проникновение. Так специалисты изучают сеть на возможные пути взлома. Дистрибутив Kali Linux представляет собой как раз такую систему.

Можно запускать Kali Linux с диска, флешки или виртуальной машины без необходимости установки на компьютер. Дистрибутив бесплатный и у него есть многочисленные инструменты для взлома сети.

Aircrack

Aircrack существует уже много лет, с тех времён, когда за безопасность Wi-Fi отвечал только WEP (Wired Equivalent Privacy). WEP является слабой защитой, поэтому в 2004 году ему на смену пришёл WPA (Wi-Fi Protected Access).

Aircrack-ng описывается как набор инструментов для доступа к механизмам безопасности сети Wi-Fi, поэтому он должен входить в арсенал любого сетевого администратора. Этот набор используется для взлома ключей WEP и WPA-PSK. Он бесплатный и на него есть подробная документация.

Для взлома сети нужен правильный адаптер Wi-Fi в компьютере, который поддерживает внедрение пакетов. Вы должны уметь работать с командной строкой и иметь немало терпения. Ваш адаптер Wi-Fi и Aircrack должны собрать множество данных, чтобы суметь расшифровать ключ сети.

wi-fi адаптер

Можно использовать Aircrack с установкой на Kali Linux или задействовать его для обеспечения безопасности вашей сети. Похожим вариантом для персональных компьютеров является Airgeddon.

Reaver-wps

Для взлома значительно более сложных паролей и кодовых фраз WPA/WPA2 придётся приложить ещё больше усилий. Reaver-wps представляет собой один из инструментов, способных справиться с такой задачей. Снова нужно уметь работать с командной строкой. На взлом можно уйти от 2 до 10 часов. Пароль сработает только в том случае, если у маршрутизатора сильный сигнал и включена защита WPS (Wi-Fi Protected Setup).

WPS представляет собой кнопку на корпусе маршрутизатора. Ещё нужно нажать кнопку на устройстве с Wi-Fi, после чего они обнаружат друг друга и автоматически установят зашифрованное соединение. Через эту лазейку и действует Reaver.

Даже если выключить WPS, иногда механизм отключается не полностью. В любом случае, необходимо отключать эту функцию, если вы опасаетесь взлома. Или пользуйте маршрутизатор, который вообще не поддерживает WPS.

Взлом Wi-Fi через WPS возможен при помощи некоторых инструментов на Android, но только если там был выполнен рут. В качестве вариантов можно назвать Wifi WPS WPA Tester, Reaver for Android, Kali Nethunter.

TrashExpert Staff

Над статьей работал не только один автор, но и другие члены команды TrashExpert: администратор, редакторы или коллектив авторов.

Идея появилась после просмотра фильма — «Кто я?» Это фильм про программиста, который унизил чуть-ли не весь мир своими способностями к взлому. Если кто не видел, то рекомендую к просмотру.

Так вот, сразу после просмотра, захотелось взломать хоть что-нибудь, хотя-бы пароль к своему старому забытому почтовому ящику, но в тот момент, отключили интернет из-за технических работ на линии и мне пришла идея взломать вай-фай сеть. Усаживайтесь поудобнее, расскажу что у меня получилось.

Это кадр из фильма — «Кто я?»

Здесь стоит упомянуть, что я не программист и никак не отношусь к IT — сфере, поэтому мои знания в сфере компьютерной безопасности ограничивались умением подключать двухфакторную аутентификацию на почтовый ящик. Именно из-за недостатка знаний, чтобы сразу приступить к взлому, заходим в ютуб и ищем самый быстрый способ взлома. Сразу нахожу видео где за 5 минут обещают взломать сеть и начинаю приступать к взлому.

Руководством к взлому стал использовать ЭТО видео.

1-ый шаг. Скачать программу Dumpper. Здесь ничего сложного, вводим в Google скачать Dumpper и скачиваем самую свежую версию программы. На момент написания статьи это 91.2.

2 -ой шаг. Распаковываем и устанавливаем программу. Для этого нам понадобится любой архиватор, я использую WinRaR. После распаковки просто открываем файл типа .EXE и нажимаем далее до самого конца установки. Здесь цель — получить вот такой файл (на фото ниже)

3-ий шаг. Запустить программу и начать сканирование сетей вокруг.

Дважды кликаем на значке Dumpper и переходим во вкладку WPS.

Далее нажимаем кнопку — SCAN

4-ый шаг. Начать подбор паролей к разным сетям.

Нажимаем на сети с наилучшим сигналом и жмём кнопку WPSWIN

Из соображений безопасности я скрыл информацию про некоторые сети на скриншоте, вдруг кто-то умеет взламывать вай-фай по фотографиям :)

На этом шаге я потратил больше времени, чем автор видео. Попробовал подобрать пароль ко всем сетям у которых качество сигнала от 80 до 90%, я понял что ничего взломать у меня не получается.

В видео, автор урезал время ожидания взлома, а я думал что это реально длится несколько секунд. На самом деле, некоторые сети висели в режиме ожидания по 5-7 минут.

5-ый шаг. Набраться терпения и найти роутер подверженный этой уязвимости.

Для этого нужно нажать WPSWIN на каждую сеть, которую обнаружила ваша сетевая карта. Спустя полчаса подбора паролей в роутерам, и тыканий в клавишу WPSWIN у меня всё-таки появилась заветная надпись из видео:

6-ый шаг. Настроить режим ретрансляции на своём роутере.

Этот шаг был для меня самым сложным, так как я настраивал роутер всего пару раз, и то не всегда удачно.

Нужно зайти в настройки роутера при помощи набора цифр в браузере.

Цифры написаны на нижней крышке роутера. Чаще всего работают:

192.168.1.1

192.168.1.0

192.168.10.1

192.168.10.0

После чего вводим в поле логин и пароль для входа в меню настроек роутера.

Логин и пароль по умолчанию: admin admin

Переходим в режим подключения и выбираем WISP (он может называться по-другому) Суть в том, чтобы при выборе подключения роутер предлагал выбрать другое подключения для ретрансляции сигнала.

7-ой шаг. Пользуемся бесплатным интернетом и получаем удовольствие. (Но это не точно)

Выводы и вопросы к людям, которые разбираются больше, чем я:

1. Успех операции зависит от мощности сетевой карты. Чем больше сетей обнаружено, тем больше вероятность взлома. У меня сетевая карта мощная, поэтому список сетей у меня оказался довольно большой.

2. Сам вид уязвимости уже устарел, как говорилось в видео, и таким способом взломать получается далеко не у всех и не всегда. А если у вас сетевая карта нашла 3 сети, то шанс равен нулю.

3. Безопасность передаваемых данных через чужую вай-фай сеть никто не гарантирует, поэтому пользоваться этим только на свой страх и риск, хоть об этом и не говорилось.

Теперь вопросы к знатокам:

1. Есть-ли способ взломать современные роутеры?

2. На сколько защищены данные, передаваемые через такой вай-фай? Например, если пользоваться своими социальными сетями, оплачивать покупки и т.д.

3. Реально-ли защитить свой роутер от такого способа взлома?

P.S. напомню, я не программист и никак не связан с компьютерными технологиями.

In today’s world, Wi-Fi or internet connectivity has become an essential part of our lives. It is almost impossible to survive without it. But, what if you are in a place where Wi-Fi is not accessible? In such cases, you might be tempted to crack Wi-Fi passwords, but that’s not the right way to go about it. Windows operating systems are not designed for hacking purposes, unlike Linux, which is open source and provides a wide variety of tools for hackers and penetration testers.

 

So, if you want to crack Wi-Fi passwords, which operating system should you use? Both Linux and Windows can be used, but Linux is preferred due to its flexibility and range of tools. However, many people find Linux difficult to use, and they give up quickly. If you are one of them, don’t worry! There are windows applications such as Dumpper and JumpStart that can help you crack WPA/WPA2 WPS enabled networks. These applications can crack WPS pins, allowing you to connect to any WPS enabled network easily. This is one of the easiest and best ways to crack Wi-Fi WPA/WPA2 WPS enabled routers. Additionally, if you want to try hacking through your Android mobile, there is a simple method that can help you crack Wi-Fi WPA WPS enabled networks in just 2 minutes.. Refer to Hacking Wifi using your android mobiles
easily in 2 mins 

THIS IS MERELY CREATED FOR EDUCATIONAL & ETHICAL PURPOSE, AUTHOR IS NOT RESPONSIBLE FOR ANY ILLEGAL ACTIVITIES DONE BY THE VISITORS

What is WPA/WPA2:

Wi-Fi Protected
Access
 (WPA) and Wi-Fi Protected Access II (WPA2) are
two security protocols and security certification programs developed by
the Wi-Fi Alliance to secure wireless computer networks. The Alliance
defined these in response to serious weaknesses researchers had found in the
previous system, WEP (Wired Equivalent Privacy).

A flaw in a feature added to Wi-Fi,
called Wi-Fi Protected Setup, allows WPA and WPA2 security to be bypassed
and effectively broken in many situations.
 WPA and WPA2 security implemented without using the Wi-Fi
Protected Setup feature are unaffected by the security vulnerability.

WPA2 has
replaced WPA. WPA2, which requires testing and certification by the Wi-Fi
Alliance, implements the mandatory elements of IEEE 802.11i. In particular, it
includes mandatory support for CCMP, an AES-based encryption mode
with strong security. Certification began in September, 2004; from March
13, 2006, WPA2 certification is mandatory for all new devices to bear the Wi-Fi
trademark.

What Is WPS :

Wi-Fi Protected
Setup (
WPS; originally Wi-Fi Simple Config) is a
network security standard that attempts to allow users to easily secure a 
wireless home network but could fall
to brute-force attacks 
if one or more of the network’s access points do not guard against
the attack.


Limitations For Using This Hack:

1.  This Hack works on Wpa/Wpa2 – Wps
Unlocked Networks only

2.  Does not work on all Routers & all
encryption’s, so cannot hack all the wifi networks Available near you. At least
this method can’t.

3.  Not all Networks or routers can be
hacked using this method.

4. While hacking some networks it says
«Wireless Configuration Failed » that means jumpstart (the software
that we are going to use to hack wifi password) cannot hack that network.

There are many people wondering about
hacking wifi networks. So, here is a simple tutorial on How to hack wifi Wpa
and Wpa2 security through Windows using dumpper and Jumpstart 

Requirements:

1)  

Laptop
or USB wifi Adapter

2)  

Windows Operating System

7)  

Wpa/Wpa2 – WPS Networks Available with at least 8% signal

Links to Download the Required Software’s


Install all the applications in the order given above to avoid any unnecessary
errors.
Download and Install all the above
given Applications one by one, even If a single software installation is missed
(Except Dumpper), lot of errors might occur which might disable the
functionality of other software that might result in failure of hack. Be careful
while downloading and installing these software’s.

Tutorial on Hacking Wifi WPA/WAP2  — WPS Networks  In Windows Using JumpStart And Dumpper 

Tutorial To Hack Wifi WPA/WPA 2 — WPS Networks

1)  After
Downloading and Installing all the applications — Open Dumpper (No need of
Installing Dumper, Just run Dumpper when ever you want to try out this hack)

2) Select your Network
Adapter and click ”
Scan”. All the
available networks around will be shown below



3) You can see all the available Networks, Move to «WPS» tab and click «Scan» 

4) Select «All Networks«

5) click on ”Scan

6)  Select your «Network» that you want to hack 

7) Click on «JumpStart» after selecting the network that you want to hack

8) Jumpstart checks for the Routers nears you and maps it to the one you are trying to hack

9) Jumpstart tries to «Associate with the network» and runs few command on the target router trying to get details from it. 

10) In just few mins, you can see that you are already connected to the network that you are trying to hack. 

11) Click on «Profiles» to see the passwords of all the networks that you connected to already at least once. 

12) Click on Any Profile or network name (SSID) to view the details of the networks along with the password and the encryption which the network uses.

13) You can check the passwords of the connected networked using different ways, here is one without using any tools or applications or without running any commands. 

14) Click on «Open Network and Sharing Center» 

15) Click on your «Router Name» (SSID) 

16) In the «General» tab click on «Wireless Properties«

17) Move to «Security» tab. 

18) In Security Tab, check the «Show Character» button, then you can see «Network Security Key» which is the password of the router that you are connected to. 

Note: If you are logged into the system as a Limited user; you might be prompted to enter your system password. 

If you are Stuck anywhere
in the process of hacking wifi, feel free to comment below, i will try to help
you solve your problem. Before that please check Frequently asked questions.
you might find the answer you are looking for.

Frequently Asked Questions:


1) Does This method work?? 

Ans:

 Yes, it works, but not on all
kinds of networks and routers. As i mentioned in the above article using
jumpstart, you can hack only wifi routers secured with wpa/wpa2 — wps enabled



2) 
Jumpstart shows Wireless configuration
failed! what could be the reason for it not to be successful? 

Ans:

 Same answer as
above, because it is not programmed to hack routers that are already patched of
this vulnerability. To put it into simple words, router is much stronger than
the attack 


3) Hacking with JumpStart Failed, how should i hack this
particular network now??

Ans:

  Not all Hacks
on first try, you need to do a lot of digging before you are trying to hack
something, Same goes for wifi networks as well. Hacking is not easy at all.
There are many other methods to hack wifi, but there are not many methods that
work on all kinds of networks or devices. As this is the very basic way of
hacking, we need to go into a little more advanced techniques of wifi hacking
like 
Evil twin Attack. Refer This Article 

4) Networks Found in Wifi Tab but nothing in WPS Tab, what
should i do not ?

Ans: This is neither your fault or Dumpper’s or the system’s fault. This
happened because there are no WPS enabled networks near you. Dumpper and
Jumpstart cannot hack the networks with wps disabled. so you need to go for
another method of wifi hacking, which means you need to work a little on Kali
Linux to hack the network, even though its not as easy as Dumpper. Click here To read what to do if Dumpper
doesnt work
.

In case Jumpstart Failed to hack the router try the following (Hacking With Linux)

If you are not able to understand which
method to select, here is 
complete tutorial on Wifi Hacking, which explains the process of
choosing the method to hack any kind of router. which can be easily understood
by beginners. Follow this article, once you scroll down a little you can find
all the methods, usage and the method selection for hacking any kind of
router.  

Refer To: 

  • Версия windows installer последняя версия
  • Вернуться к предыдущей сборке windows 10 что это
  • Версия windows 10 20h1 скачать
  • Версия windows 8 для arm
  • Вернуться к предыдущей версии windows 10 нет кнопки