Σπάσιμο WPS Pin με το Bully

Όπως όλα τα πράγματα στη ζωή, υπάρχουν πολλοί τρόποι για να κάνεις ένα hack. Στην πραγματικότητα, οι καλοί hackers έχουν συνήθως πολλά κόλπα στο μανίκι τους για να παραβιάσουν ένα σύστημα. Αν δεν το έκαναν, συνήθως δεν θα ήταν επιτυχημένοι. Κανένα hack δεν λειτουργεί σε κάθε σύστημα και κανένα hack δεν λειτουργεί πάντα.

bully6

Table of Contents

Γιατί το WPS είναι τόσο ευάλωτο

Το WPS σημαίνει Wi-Fi Protected Setup και σχεδιάστηκε για να κάνει τη ρύθμιση ενός ασφαλούς AP απλούστερη για τον μέσο χρήστη. Παρουσιάστηκε για πρώτη φορά το 2006, αλλά το 2011 ανακαλύφθηκε ότι είχε ένα σοβαρό σχεδιαστικό ελάττωμα. Το PIN του WPS μπορούσε να παραβιαστεί πολύ απλά.

Με μόνο 7 άγνωστα ψηφία στο PIN, υπάρχουν μόλις 9.999.999 πιθανότητες και τα περισσότερα συστήματα μπορούν να επιχειρήσουν τόσους πολλούς συνδυασμούς μέσα σε λίγες ώρες. Μόλις ανακαλυφθεί το PIN του WPS, ο χρήστης μπορεί να χρησιμοποιήσει αυτό το PIN για να βρει το προσυμφωνημένο κλειδί (κωδικό πρόσβασης) του WPA2. Δεδομένου ότι μια επίθεση brute-force εναντίον ενός AP με WPA2, μπορεί να διαρκέσει από ώρες έως ημέρες, εάν αυτή η λειτουργία είναι ενεργοποιημένη στο AP και δεν έχει αναβαθμιστεί, μπορεί να αποτελέσει μια πολύ ταχύτερη διαδρομή για την απόκτηση του PSK.

Τα κλειδιά της επιτυχίας

Ωστόσο, είναι σημαντικό να σημειωθεί ότι τα νέα AP δεν έχουν πλέον αυτή την ευπάθεια. Αυτή η επίθεση θα λειτουργήσει μόνο σε AP που πωλήθηκαν κατά τη διάρκεια αυτού του χρονικού διαστήματος από το 2006 έως τις αρχές του 2012. Δεδομένου ότι πολλοί διατηρούν τα AP τους για πολλά χρόνια, υπάρχουν ακόμη πολλά από αυτά τα ευάλωτα AP.

Βήμα 1 Ανοίξτε το Kali

Ας αρχίσουμε ξεκινώντας την αγαπημένη μας διανομή Linux για hacking, το Kali. Στη συνέχεια, ανοίξτε ένα τερματικό που μοιάζει με το παρακάτω:

bully

Για να βεβαιωθούμε ότι έχουμε ασύρματες συνδέσεις και την ονομασία τους, μπορούμε να πληκτρολογήσουμε:

kali > iwconfig

bully1

Όπως βλέπουμε, αυτό το σύστημα έχει μια ασύρματη σύνδεση με την ονομασία wlan0. Το δικό σας μπορεί να είναι διαφορετικό, γι’ αυτό ελέγξτε το.

Βήμα 2 Βάλτε τον προσαρμογέα Wi-Fi σε λειτουργία monitoring

Το επόμενο βήμα είναι να θέσετε τον προσαρμογέα Wi-Fi σε λειτουργία monitoring. Αυτό είναι παρόμοιο με τη λειτουργία promiscuous σε μια ενσύρματη σύνδεση. Με άλλα λόγια, μας επιτρέπει να βλέπουμε όλα τα πακέτα που περνούν από τον αέρα περνώντας από τον ασύρματο προσαρμογέα μας. Μπορούμε να χρησιμοποιήσουμε ένα από τα εργαλεία της σουίτας Aircrack-ng, το Airmon-ng, για να ολοκληρώσουμε αυτό τη διαδικασία.

kali > airmon-ng start wlan0

bully2

Στη συνέχεια, πρέπει να χρησιμοποιήσουμε το Airodump-ng για να δούμε τις πληροφορίες για τα ασύρματα AP γύρω μας.

kali > airodump-ng mon0

bully3

Όπως μπορείτε να δείτε, υπάρχουν αρκετά AP που είναι ορατά σε εμάς. Με ενδιαφέρει το πρώτο: “Mandela2”. Θα χρειαστούμε το BSSID του (διεύθυνση MAC), το κανάλι του και το SSID του για να μπορέσουμε να σπάσουμε το WPS PIN του.

Βήμα 3 Χρησιμοποιήστε το Airodump-Ng για να λάβετε τις απαραίτητες πληροφορίες

Τέλος, το μόνο που χρειάζεται να κάνουμε είναι να βάλουμε αυτές τις πληροφορίες στην εντολή Bully.

kali > bully mon0 -b 00:25:9C:97:4F:48 -e Mandela2 -c 9

Ας αναλύσουμε αυτή την εντολή για να δούμε τι συμβαίνει.

mon0 είναι το όνομα του ασύρματου προσαρμογέα σε λειτουργία monitoring.

–b 00:25:9C:97:4F:48 είναι το BSSID του ευάλωτου AP.

-e Mandela2 είναι το SSID του AP.

-c 9 είναι το κανάλι στο οποίο εκπέμπει το AP.

bully4

Όλες αυτές οι πληροφορίες είναι διαθέσιμες στην παραπάνω οθόνη με το airodump-ng.

Ξεκινήστε το Bully

Όταν πατήσουμε enter, το Bully θα αρχίσει να προσπαθεί να σπάσει το WPS PIN.

bully5

Τώρα, αν αυτό το AP είναι ευάλωτο σε αυτή την επίθεση, το bully θα λάβει το WPS PIN και τον κωδικό πρόσβασης AP σε χρονικό διάστημα από 1 λεπτό έως και 5 ώρες.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).