Что нового?

Взлом WPA и WPA2 Wi-Fi через Pixie-Dust атаку с Airgeddon

жи-гусь

Участник проекта
Пользователь
Регистрация
22 Фев 2019
Сообщения
55
Баллы
0
Взлом паролей WPA и WPA2 Wi-Fi при помощи Pixie-Dust атаки через баш-скрипт Airgeddon

Уязвимости во многих роутерах позволяют хакерам красть личные данные через Wi-Fi, даже если используется спецификация шифрования WPA или WPA2 в купе со сложным паролем. И пока обыденные тактики взлома занимают вплоть до 8 часов, более новая WPS Pixie-Dust атака способна взломать сеть в считанные секунды. При помощи современного фреймворка по аудиту беспроводных сетей

Please Login or Register to view hidden text.

производится поиск уязвимых сетей, а затем взламывается имплементацией

Please Login or Register to view hidden text.

.

При взломе Wi-Fi хакер в первую очередь обращает внимание на спецификацию шифрования. И пока WEP-сети взламываются на раз-два, самые легкие техники для взлома WPA и WPA2 спецификаций не увенчивались успехом или запрашивали колоссальную вычислительную мощность, чтобы взлом шел путем лобовой брут-форс атаки.

В некоторых случаях спецификация шифрования не является самой слабой точкой сети, так что иногда полезно думать вне «коробки», хотя в данном случае… именно на «коробке» и надо сфокусироваться. Поскольку Wi-Fi сигнал распространяется от роутера, то само устройство прекрасно сойдет за атакуемую цель вместо канала шифрования. Также в ходе этого гайда мы узнаем о еще одной уязвимости, которая имеется у многих точек доступа, называемая Wi-Fi Protected Setup.

Если вы забыли пароль к своей точке доступа, то Wi-Fi Protected Setup (WPS) позволяет вам подключиться к сети, используя 8-значный номер, написанный на нижней части роутера. Это нечто большее, чем просто сброс роутера кнопкой сзади. Это массивная дыра в безопасности, потому что именно благодаря ей возможно использование данной имплементации.




PIN-коды WPS испытали на себе два поколения атак, начиная с наиболее фундаментальных брут-форс методов, ориентированных на то, что некоторые роутеры разделяют PIN на две части перед их проверкой. Годами позже появился новый вид атаки, который был эффективнее против многих роутеров, а также многократно сокращал время, требуемое на взлом.

Reaver: устарел против большинства современных маршрутизаторов.
Брут-форс атака Reaver была совершенно новым средством взлома Wi-Fi, когда его презентовали в 2011 году. Одна из первых рабочих атак на WPA- и WPA2-шифрованные сети, она в корне игнорировала тип спецификации шифрования сети, используя слабости WPS-протокола. Reaver позволял взломщику находиться в зоне доступа сети и брутфорсить PIN-ы WPS протокола, пробуя различные комбинации для роутера. Эта атака плохая тем, что подбирала 8-значный PIN-код целиком, вместо того чтобы разбить его на две половины, что во много раз сократило бы затраченное время.

И пока этот вид атаки требовал от взломщика нахождения в зоне действия атакуемой Wi-Fi сети, онлайн-атака позволяет взламывать даже WPA и WPA2 сети с сильными паролями. Это противоположность оффлайн-атакам, таким как метод брутфорса рукопожатий WPA, которая не требует от вас быть подключенным к сети для успешного взлома. Преимущество в том, что для обычного пользователя нет никаких знаков, что его сеть взламывают. Reaver-атака была крайне популярна и, начиная с 2011 года, многие маршрутизаторы оснащены средствами обнаружения и защиты против Reaver-атак. Что касается деталей, эти атаки были значительно замедлены скоростным ограничением, которое заставляло хакера ждать несколько секунд перед каждой PIN-попыткой. Теперь многие роутеры блокируют настройку WPS в ответ на многочисленные неудачные попытки ввести PIN. Все вышеперечисленное привело к тому, что Reaver-атаки считаются негодными против многих современных маршрутизаторов.

WPS Pixie-Dust Атака: Лучший Метод Атаки.
Пока маршрутизаторы совершенствовали свои настройки, чтобы уберечь себя от брут-форс атак, все еще имели место быть серьезные уязвимости в том, как многие роутеры реализуют шифрование. В программировании трудно получить истинно случайные числа, которые требуются для высокого уровня шифрования. Для их получения мы используем функцию, которая начинается с «seed»-числа, которое после попадания в функцию генерирует псевдослучайные числа. Если вы используете длинное или постоянно меняющееся «seed»-число, то вы получите приблизительно тот же результат, если бы числа и вправду были случайными. Но если же вы используете простое «seed»-число или даже хуже… одно и то же число, то вы создадите слабое шифрование, которое будет легко преодолеть. Это именно то, что сделали производители маршрутизаторов, породив тем самым Pixie-Dust, второе поколение WPS PIN атак.


Поскольку многие роутеры с поддержкой WPS используют известные функции рандомных чисел с “seed”-числом, к примеру, «0» или привязанным ко временной отметке начала WPS транзакций, то обмен WPS ключами имеет серьезные уязвимости в том, как он шифрует сообщения. Это позволяет взламывать WPS PIN в считанные секунды.

Что Вам Понадобится Для Взлома
Для демонстрации атаки WPS Pixie-Dust мы выбрали фреймворк по аудиту беспроводных сетей под названием Airgeddon. Интегрирование большого количества инструментов для взлома в одно место хорошо подходит для начинающих, Airgeddon позволит вам выбрать и настроить вашу беспроводную карту, найти и загрузить привязку данных из ближайших сетей, атаковать выбранные сети – и все это в одном фреймворке.


При использовании Airgeddon’а есть некоторые нюансы: в промежутке между модулями разведки и атаки от вас требуется готовность открыть несколько окон терминала в GUI рабочего стола. Если вы используете SSH, чтобы получить доступ к вашему Kali устройству, то скорее всего вам понадобится выбрать уязвимые сети, используя команду wash, встроенную в Reaver, и вручную загрузить данные в Bully.

В отличии от Reaver и Bully, с которыми разные беспроводные карты работают по-разному (с чем-то лучше, с чем-то хуже), Airggedon позволяет вам загружать цельные данные между двумя скриптами и помогает найти то самое местечко для вашей беспроводной карты, учитывая используемый модуль атаки и цель, которую вы атакуете. Для использования модуля Bully в Airgeddon требуется работать с Kali Linux или с другого поддерживающего дистрибутива. Перед началом убедитесь, что ваш Kali Linux полностью обновлен, так как вам потребуется установка нескольких пакетов для работы.
Вам также потребуется беспроводной сетевой адаптер пригодный для пакет-инъекций и для режим беспроводного мониторинга. Мы рекомендуем

Please Login or Register to view hidden text.

. И наконец, убедитесь, что у вас есть разрешение от владельца сети, на которой вы собираетесь испытывать фреймворк. Этот инструмент может работать очень быстро, так что если сеть просматривается, то вы оставите следы в логах.


Шаг 1: Загрузка Airgeddon
Прежде всего вам нужно установить Airgeddon путем копирования git-репозитория. Откройте окно терминала и напишите следующее, чтобы клонировать репозиторий, поменяйте расположение на новую папку и запустите “airgeddon.sh” в качестве bash-скрипта.
git clone github.com/v1s1t0r1sh3r3/airgeddon.git?cd airgeddon?sudo bash airgeddon.sh



Если все сделано правильно, вы увидите летающую тарелку на экране загрузки. Сильно не пугайтесь, скрипт скоро запустится.



Шаг 2: Установка зависимостей
Aiegeddon определит вашу операционную систему и разрешение терминала. Нажмите «return» для проверки наличия всех инструментов в фреймворке.



Airgeddon проверит, какие необходимые инструменты установлены. Перед началом вы должны удостовериться, что экран перед вами полностью зеленый. Также вам понадобится Bully для этой атаки. Для установки недостающих репозиториев вам доступны несколько опций. Самая легкая — это следовать шаблону ниже.

apt-get install (недостающий репозиторий)

Если же это не сработало, то вы также можете обратиться к системе управления пакетами Python (pip) для установки Python модулей, написав pip3 install точеговамнехватает в окне терминала. После того, как напротив каждого пункта будет светится зеленое «Ok», нажмите return, чтобы перейти к выбору адаптера.




Шаг 3: Выбор вашего беспроводного адаптера
Следующим шагом Airgeddon выведет список ваших сетевых адаптеров. Выберите, который вы бы хотели использовать для атаки, написав соответствующий номер. Возможно, вам захочется изменить MAC-адрес вашего адаптера инструментом на подобии

Please Login or Register to view hidden text.

перед выбором. В данном случае я выбираю dual-band 2.4 и 5Гц беспроводную карту под номером 3.



Далее, вас перенаправит на главный экран атаки. В нашем примере я буду проводить WPS атаку, так что жмем цифру 8 и нажимаем return.




Шаг 4: Подключение режима мониторинга
Теперь вам нужно перевести вашу карту в режим мониторинга. Вместо обычных команд airmong просто напишите цифру 2 в меню и нажмите return.



Если все сделано правильно, то ваша карта будет переведена в режим мониторинга и сменит свое имя. Airgeddon будет отслеживать измененное имя, и у вас будет возможность попасть в таргет-меню.

Шаг 5: Разметка области для уязвимых целей
Для нахождения уязвимых роутеров вы можете переключить вашу карту на сети в непосредственной близости, нажав опцию 4 – scan for targets. Если у вас двухдиапазонная карта, то вам предоставят выбор сканирования спектра 2.4 или 5 Гц, позволяя вам решить какой тип сетей атаковать. Тип Y для 5 Гц и N для 2.4 Гц.



Откроется окно со всеми уязвимыми сетями. Оставьте его открытым для нескольких сканирований, пока ваша карта пробегается вдоль и поперек беспроводных каналов, пытаясь найти новые сети. После минутного ожидания закройте окно или нажмите Ctrl + C.



Вы увидите, что нужные Wi-Fi данные загружены в экран селектора, что означает, что вы готовы для загрузки этих данных в атак-модуль.

Шаг 6: Загрузка целевых Wi-Fi данных в Bully Attack модуль
Теперь на экране вы увидите целевые данные для каждой обнаруженной уязвимой сети. Напишите номер сети, на которую хотите провести атаку для загрузки данных в Airgeddon, и нажмите return. Далее, вам нужно выбрать какой модуль атаки будет использовать эти значения в качестве аргумента.



В моем примере, на экране WPS-атака во все оружия и готова открыть огонь. Моя беспроводная карта в режиме мониторинга, и я выбрал WPS BSSID, номер WPS канала, ESSID и прочую информацию, которую я получил из своего скана. Теперь, все, что мне нужно сделать, это выбрать модуль атаки. Ниже вы можете увидеть несколько вариантов. В зависимости от вашей беспроводной карты, вам повезет больше с Reaver или Bully. В этом гайде мы фокусируемся на Bully, так что напишите 7 для загрузки данных в Bully Attack module и жмите return.


Ну и последнее, что вам нужно ввести – это таймаут, или проще говоря, время, когда программа решит, что атака провалилась. Для первого раза установите значение около 55 секунд. Нажмите return и да начнется взлом.




Шаг 7: Запуск атаки & Взлом WPS PIN
После того, как вы запустите модуль атаки, откроется окно с красным текстом. Если соединение успешно, то вы увидите много зашифрованных транзакций, как на картинке ниже. Если вы вне зоны действия или цель на самом деле без уязвимости, то вы увидите неудавшиеся транзакции.Как только Bully получит необходимые данные для взлома PIN, он перенаправит его в программу WPS Pixie-Dust.


Это может случиться в считанные секунды, а то и быстрее. Но если у вас слабое соединение, то это может занять и несколько минут. Вы увидите взломанный PIN и пароль от Wi-Fi внизу экрана. Вот и оно! Вы получили доступ к маршрутизатору. Если вы запишите PIN, то сможете увидеть модуль «Custom PIN association», который позволит вам получать вновь измененный пароль в любое время до тех пор, пока жертва не купит новый роутер или не отключит WPS. Он также работает в том случае, если вы получили PIN, но забыли сбросить данные роутера.



Защита против WPS-Pixie атак
Самое лучшее и очевидное решение по защите от WPS-Pixie атак заключается в отключении сомнительно полезной функции – Wi-Fi Protected Setup (WPS). Вы можете легко сбросить ваш маршрутизатор кнопкой, которая находится на ВСЕХ роутерах. Никого сильно не расстроит тот факт, что вы отключили эту функцию. Вы можете это сделать через страницу администратора в большинстве роутеров. Еще один интересный факт: старые роутеры могут отображать, что отключили функцию WPS, когда по факту остаются уязвимы для этого вида атак даже с предположительно «выключенным» WPS. Это серьезная уязвимость старого железа, так что если при тесте инструмента атака на ваш старый роутер оказалась успешной при «выключенной» функции WPS, то тут выход один – покупайте новый маршрутизатор.

WPS-Атаки продолжают эволюционировать
Атаки, основанные на взломе железа превосходный способ обхода сильных паролей. И продолжительный интерес к вектору развития этих атак подливает масла в огонь между производителями маршрутизаторов, интернет-провайдерами и хакерами. Изучение истории инструмента Reaver и эволюции WPS-Pixie-Dust атак будет поддерживать вас на гребне волны Wi-Fi взломов и расширит ваш хакерский инструментарий, чтобы вам был по зубам любой роутер с WPS-уязвимостью.

(c) автор неизвестен