Вы находитесь на странице: 1из 5

Русский

Блог / Новости кибербезопасности / Взлом WPS с помощью Reaver

Содержание
WPS Pin-атака

Поиск сети

Запуск Reaver

Дополнительные возможности

Продолжительность атаки

Взлом WPS с помощью Reaver


Новости кибербезопасности • 21 февраля 2020
Search

Products сетей теперь будет работать гораздо более надежный Wi-Fi Protected
В большинстве

Access (WPA), причем WEP работает в основном на старых системах, которые не
обновлялись и не обслуживались. Но, хотя это не так тривиально, как взлом WEP-сети,
Services
WPA  полностью безошибочным. Здесь мы рассмотрим один из методов,
не является
используемых для взлома сети WPA, и некоторые подводные камни, с которыми вы
можете столкнуться.
Resources 

WPS
SupportPin-атака

Partners
Часто упускаемой из виду функцией многих WiFi-маршрутизаторов и точек доступа
является настройка защиты Wi-Fi (WPS). Это удобная функция, которая позволяет
пользователю настроить клиентское устройство на подключение к беспроводной сети
Company 
путем одновременного нажатия кнопки как на точке доступа, так и на клиентском
устройстве (“кнопка” на стороне клиента часто используется в программном
Blog
обеспечении). Устройства обмениваются информацией, а затем настраивают
защищенную WPA-связь.

НаPricing
первый взгляд, это очень умная функция. Она позволяет менее опытным
пользователям быстро и легко устанавливать безопасное соединение между своими
Contact Us а поскольку для этого требуется физический доступ к оборудованию, это
устройствами,
Русский
кажется относительно безопасным.

Eng
Но инструмент под названием Reaver был разработан для удаленного принудительного
выполнения процесса установления связи WPA, даже если физическая кнопка на точке
доступа не была нажата.

Хотя некоторые новые устройства разрабатывают защиту от этой конкретной атаки,


эксплойт Reaver WPS остается полезным во многих сетях в полевых условиях.

Примечание: Для ясности, уязвимой системой в данном случае является WPS, а не WPA.
Если в сети отключен WPS (что и должно быть сделано, учитывая существование подобных
инструментов), она будет невосприимчива к следующей атаке.

Поиск сети
Если вы читали предыдущее руководство по взлому WEP-сети, вы узнаете команду,
используемую для перевода оборудования в режим мониторинга:

airmon-ng start wlan0

Отсюда вы могли бы использовать airodump-ng для поиска сетей, но Reaver на самом


деле включает в себя свой собственный инструмент для поиска уязвимых реализаций
WPS, который намного проще. Чтобы запустить его, выполните следующую команду:

wash -i mon0

Результат будет выглядеть примерно так:

Здесь показаны две сети, которые, по крайней мере теоретически, уязвимы для атаки
WPS методом перебора, используемой Reaver. Обратите внимание на столбец “WPS
заблокирован”; это далеко не окончательный показатель, но в целом вы обнаружите, что
точки доступа, которые указаны как разблокированные, гораздо более подвержены
грубому воздействию. Вы все еще можете попытаться запустить атаку на сеть,
заблокированную WPS, но шансы на успех не очень высоки.

Запуск Reaver
После того, как вы нашли сеть, против которой хотите запустить атаку, запустить Reaver
Русский
очень просто. Для базовой команды требуется только локальный интерфейс,

необходимо указать канал и ESSID. Приведенная выше команда для запуска Reaver в сети
"linksys” будет выглядеть следующим образом:

reaver -i mon0 -c 6 -b 00:23:69:48:33:95 -vv

Единственная часть приведенной выше команды, которая может быть неочевидна сразу,
это ”-vv"; это позволяет выводить подробные данные, что очень помогает при попытке
оценить, насколько хорошо продвигается Reaper (или нет).

Как только вы запустите Reaver, вы начнете видеть результат, подобный этому:

Этот вывод показывает, что контакты WPS успешно опробованы на цели (здесь мы
видим, что тестируются 12345670 и 00005678), и Reaver работает нормально.

Дополнительные возможности

В идеале базовая команда работает, и атака продвигается так, как ожидалось. Но в


действительности различные производители пытались внедрить защиту от атак в стиле
Reaver, и для ускорения атаки могут потребоваться дополнительные опции.

В качестве примера, следующая команда добавляет несколько дополнительных


переключателей, которые могут помочь заставить Reaver работать на более
требовательных устройствах:

reaver -i mon0 -c 6 -b 00:23:69:48:33:95 -vv -L -N -d 15 -T


.5 -r 3:15

Основная команда не изменилась, дополнительные переключатели просто меняют


поведение Reaver:

-L

Игнорировать заблокированное состояние WPS.

-N

Не отправляйте пакеты NACK при обнаружении ошибок.


-d 15
Русский

Задержка 15 секунд между попытками закрепления.

-T

Установите время ожидания равным половине секунды.

-r 3:15

После 3 попыток переходите в режим ожидания на 15 секунд

Это ни в коем случае не исчерпывающий список опций Reaver, но он дает представление


о том, какие вещи вы, возможно, захотите попробовать.

Продолжительность атаки

Даже при идеальных условиях запуск Reaver может занять очень много времени. Здесь
присутствует элемент случайности, грубое принуждение теоретически может очень
быстро обнаружить PIN-код, но в целом потребуется много часов, чтобы даже сделать
брешь в возможном пуле PIN-кодов.

К счастью, Reaver автоматически сохраняет файл журнала хода выполнения, так что вы
можете остановить атаку в любое время и возобновить, когда вам будет удобно.
Потратив несколько часов в день на запуск Reaver в одной и той же сети, вы должны
раскрыть его PIN-код, а через него и кодовую фразу WPA ... в конце концов.

Contact Us

Follow Us

PRODUCTS
Pricing
Русский
Outscan NX

SWAT

Threat Compass

Sweepatic

Specops Software (an Outpost24 company)

ABOUT US
Our Company

Customers

Partners

Certifications

Careers

LEGAL
Legal Information

Website Terms of Use

Security and Policies

Privacy Statement

© Outpost24 All rights reserved.

Вам также может понравиться