Наш ресурс MoiSovety.ru призывает пользователей обратить внимание на безопасность своей домашней Wi-Fi сети, не взламывая чужие сети. Материал написан с целью повышения осведомленности в области личной информационной безопасности домашней сети и безопасности Wi-Fi сетей в общем. Все описанные методы рекомендуется использовать исключительно в своих локальных сетях. Если вы не согласны с этим, мы советуем вам закрыть данную статью немедленно. Также необходимо помнить, что незаконное использование этой информации может повлечь уголовную ответственность. Давайте жить дружно и помогать друг другу защищаться от злоумышленников!
Начнем с того, что такое Bruteforce WiFi. Это не простое перебор известных паролей, как обычно делается. Хотя такой метод может привести к взлому системы, это занимает много времени, и в итоге может оказаться неуспешным.
Сегодня мы рассмотрим одну уязвимость, которая существует с момента появления роутеров — WPS. WPS — это более простой способ подключения к роутеру. Производители роутеров часто включают эту функцию, чтобы обычный пользователь мог быстро и легко подключиться к интернету и настроить соединение.
Для установления соединения обычно используется отдельная сессия. И при запросе необходимо ввести PIN код, состоящий из 8 цифр. Возможно, такое соединение можно взломать, так как доступно ограниченное количество переборов — 100 000 000.
Хотя сто миллионов — достаточно большая цифра, не стоит паниковать. Последняя цифра PIN кода — всего лишь контрольная сумма, проверяющая правильность введенного кода. Таким образом, перебирать придется всего лишь 10 миллионов вариантов, а на практике — всего 11000. Я сейчас это докажу.
Особенность WPS аутентификации заключается в том, что процесс происходит в два этапа. Сначала отправляется первый пакет, затем — второй, состоящий из 4 цифр.
Прошу обратить внимание! Этот текст был написан исключительно для ознакомительных целей. В качестве примера была осуществлена атака на собственную сеть Wi-Fi. Во многих странах хакерские атаки на Wi-Fi сети являются уголовно наказуемыми.
Схема и разбор аутентификации
Давайте начнем с того, чтобы посмотреть на изображение ниже. Мы генерируем PIN, но перебор происходит только в первой части M4. После отправки первой части, если PIN неверный, мы отправляем его снова. Если PIN верный, то мы получаем положительный ответ и начинаем перебирать вторую часть M6, пока не получим положительный ответ.
Для выполнения этой задачи мы планируем использовать операционную систему Linux. В общем, Windows можно не рассматривать, так как здесь практически отсутствуют программы для взлома. Вот скриншот демонстрирует приблизительный процесс взлома.
Как уже упоминалось, процесс состоит из двух этапов: сначала перебор первой части, затем перебор второй. В конечном итоге система показывает полный пароль для доступа к беспроводной сети. Проблема заключается в том, что пользователи забывают отключить WPS при настройке своей точки доступа. Вместо того чтобы полностью отключить эту функцию, можно деактивировать аутентификацию с помощью пароля и оставить возможность подключения через нажатие кнопки WPS.
Реализация Брутфорса для WiFi
- Прежде всего, нам необходима Linux, но не простая, а золотая. Вообще, самым оптимальным вариантом является BackTrack. В этом дистрибутиве встроены все необходимые программы, а также специальные драйвера. Скачать его можно на официальном сайте – backtrack-linux.org. При этом нет необходимости устанавливать систему отдельно или как вторую операционную систему. Достаточно просто создать загрузочный диск с виртуальной машиной. Дистрибутив также доступен на том же сайте;
- Запускаем систему и командную строку. Вводим данные для входа:
- Логин: root;
- Пароль: toor;
- Для обновления программы Reaver необходим доступ в Интернет. Если у вас есть прямое подключение к провайдеру через кабель, то потребуется дополнительная настройка. Если же вы подключены через маршрутизатор, то можно продолжать. Выполните следующие команды для установки:
- Теперь нужно убедиться, что беспроводной модуль работает правильно, и что к нему подключены драйвера из коробки:
- Чаще всего подключение обозначают как wlan0. Если вы ранее подключались к беспроводной сети для загрузки reaver, лучше отключиться от вашего Wi-Fi. Теперь необходимо включить модуль в режиме поиска сетей. Он будет перехватывать пакеты от всех беспроводных сетей:
- Должно быть создано новое подключение mon0. Если у вас создалось что-то другое, используйте свое название подключения. Теперь нужно узнать MAC-адрес нужной точки доступа:
- Теперь вы должны увидеть список сетей. Мы будем обращаться к точке доступа именно по MAC-адресу. Поэтому введите команду для запуска программы:
- Выберите любой из первых MAC-адресов из списка сетей и замените его вместо указанного у меня.
apt-get update apt-get install reaver svn checkout reaver-wps.googlecode.com/svn/trunk reaver-wps cd ./reaver-wps/src/ ./configure make make install
ПРИМЕЧАНИЕ! Можете, конечно, попробовать пользоваться уже установленной версией, но лучше все же ее обновить, командами сверху.
Сейчас необходимо лишь ожидать и наблюдать. Ориентиром будет начало перебора с M4, а затем с M6. В конечном итоге мы сможем увидеть полную информацию о точке доступа, включая необходимый для нас ключ WPA PSK, который позволит нам подключиться. Процесс перебора занял около 3,5 часов. Однако у меня довольно слабый компьютер, так что у вас, возможно, получится сделать это гораздо быстрее.
Итоги и выводы
Этот текст прежде всего создан исключительно для ознакомления. Чтобы защититься от такого вида атаки, достаточно просто зайти в параметры маршрутизатора и отключить функцию WPS. Я проводил взлом именно своего маршрутизатора, поскольку абсолютно противник любых незаконных действий. Однако, как вы видите, мне удалось это сделать, несмотря на то, что пароль был очень сложным и длинным.