WPS cracking med Reaver
|
23-03-2013, 00:08
|
|||
|
|||
WPS cracking med Reaver
Hvad du skal bruge:
Linux distro (Jeg vil anbefale BackTrack da den har preinstalleret mange af de ting som skal bruges) En kompatibel Wifi Adapter. Programmet Reaver http://code.google.com/p/reaver-wps/ Note: Hvis du vælger at køre Backtrack i en virtuel maskine, som f.eks. gennem VMware kan du ikke bruge en trådløse adapter indbygget i din bærbare pc. Du skal derfor have en USB Wifi Adapter til dette formål. Baggrund: WPS (WiFi Protected Setup) er en funktion oprettet i 2007 for at gøre opsætning af WiFi let for den gennemsnitlige bruger. Ideen er at man let kan connecte sin bærbare enhed til et netværk ved at indtaste en 8 cifret PIN kode, og derefter ikke bekymre sig mere om opsætning eller sikkerhed. Men på grund af en design fejl i godkendelse af PIN koden til enheden, er det blevet muligt at knække PIN koden på et WPS aktiveret AP. Dette har intet at gøre med at cracke WPA/WPA2 PSK, da denne sikkerhed i sig selv fungere, men med denne fremgangsmåde opnår man alligevel adgang. PIN koden er f.eks. opdelt som 11112223. 1111 er den første halvdel af PIN kode. 222 er den anden halvdel. 3 er en checksum af hele PIN koden (de første 7 cifre). Reaver skal først bruteforce sig frem til den første halvdel af PIN-koden (1111), før det kan gå videre til den anden halvdel (222). Når Reaver kører, vil du bemærke 1111 ændringer sig 222 forbliver samme og 3 ændringers, indtil det opnår den første halvdel af PIN-kode. Så vil 1111 forbliver samme, 222 og 3 ændringer sig, indtil den anden halvdel af PIN koden er fundet. Installation: Første skal Reaver hentes, udpakkes og installeres. Indtaste følgerne kommandoer i terminalen: Kode: wget https://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.4.tar.gz&can=2&q= Angrebet: Hvis Reaver bliver installeret uden fejl kan du nu forsætte. Åbn en ny terminal og sæt adapteren i promiscuous mode ved at indtaste følgende: airmon-ng (dette vil liste dine WiFi-adaptere, nomalt vil det være wlan0 du skal bruge) airmon-ng start-wlan0 (erstat wlan0 hvis du har en anden adapter) Du vil modtage en besked der fortæller dig at hvilken Interface er i Monitor Mode. Som regel vil den hedde mon0. Du skal nu se hvilke AP’s i nærheden der har WPS aktiveret: Kode: wash –i mon0 Du bør se en liste over AP’s i nærheden sorteret efter hvor godt forbindelse der er. Så det vil være en god ide at starte fra toppen. Lad den køre i 30 sekunder eller deromkring, indtil du kan se alle AP, du kan afslutten programmet med Ctrl + C. Du er nu klar til at starte selve angrebet. Du skal bruge AP’s BSSID fra wash. Indtast følgene, borset fra at du indsætter MAC adressen <BSSID>. Kode: reaver –i mon0 –b <BSSID> –S –a -v Angrebet starter, det kan tage rigtig lang tid og du vil muligvis se en del fejl undervejs. Men bare lad den stå og arbejde. Det tager som minimum et par timer. Hvis jeg har glemt noget, er det stavefejl eller noget jeg skal forklare i bedre detaljer må I sige til. Jeg har desværre ikke mulighed for at tage flere billeder lige nu. Denne guide er inspireret af Geemann originale guide på HF: http://www.hackforums.net/showthread.php?tid=2079678
Don't learn to hack, hack to learn
|
|||
|
User(s) browsing this thread: 1 Gæst(er)