Monday, July 2, 2012

Crack WPA using WPS

Da moguće je. Od pre nekoliko meseci pronađen je još jedan način kako da se "obije" WPA šifra, odnosno konačno je nadjen smisao za eksploatisanje slabosti kod router-a i AP-ova kada je u pitanju Wi-Fi Protected Setup. WPS je u stvari jedan jednostavan način za povezivanje vife uređaja putem Wi-Fi-a jednim klikom na dugme. Kod TP-Link-ovih korisnika ova opcija je poznatija kao QSS (Quick Security Setup). Dakle ekspoatisanjem ove opcije može se doci do PSK. Da bi metoda radila potrebno je da na router-u ili AP-u bude omogucena opcija WPS/QSS.

Alat koji se za ovo koristi je Reaver 1.4 koji možete preuzeti na sledećem linku (download reaver 1.4)

Operativni sistemi koji su korišćeni prilikom testa su BT4 i BT5.

Postupak je isti kod oba OS-a, sa tim što kod BT4 nije radila opcija skeniranja mreža sa WPS/QSS enabled (opcija walsh)

Posle pokretanja OS-a i download-a reaver skripte potrebno ju je instalirati na sledeći način:

Otpakujte arhivu, otvorite src folder i u okviru njega otvorite terminal. U terminalu unesite sledeću komandu:

./configure && make && make install

Sada će se reaver instalirati i sve podesiti, sačekajte par sekundi.
Ako je instalacija uspela sada možete preći na korišćenje skripte. Za to je potrebno uraditi neke pripreme a to su:

1.  Prebacivanje wirelles adaptera u monitor mode (airmon-ng start wlan0),
2.  Skeniranje mreža:
    a) BT4  (airodump-ng mon0)
    b) BT5  (airodump-ng mon0 ili koristiti walsh program unutar src direktorijuma reaver skripte walsh -i mon0)
3. Potreban je BSSID mreže koja se napada.

Kada ste prikupilu potrebne informacije možete preći na konkretan posao.

reaver -i mon0 -b BSSID -vv

-vv znači da ispisuje šta sve radi kako bi imalu uvid u rad skripte, bez ovoga ispisuje samo postotak do kog je stigao.

u slučaju se iznova i iznova ponavlja jedan te isti pin od samog početka (error code 0x02 i 0x03) proverite da li ste predaleko od AP-a/router-a, ukoliko to nije slučaj koristite sledeću komandu


reaver -i mon0 -b BSSID -vv  - -no-nacks

Opciono možete koristit i opcije "-c kanal" za automatsko fiksiranje na kanal na kom je AP/router i još jedna od često korišćenih opcija je "-session=path" koja omogućava da se sačuva trenutni napredak za kasniju upotrebu ukoliko morate prekinuti napad.

Ukoliko ste sve odradili kako treba videće te kako polako ali sigurno napredujete ka otkrivanju PSK mreže. Što se tiče vremena potrebno je od 4 do 10 sati zavisno od udaljenosti. U našem slučaju udaljenost je bila svega 5 metara i vreme je bilo 4 sata i 15 minuta.

Eto to je bila kratka analiza ove nove i moćne skripte, tačnije programa. Nadam se da će vam se svideti, i ukoliko ima nekih pitanja slobodno ih ostavite u komentarima ispod. Sve ovo je samo u edukativne svrhe i nikako ne bi trebalo upotrebljavati protiv mreža nad kojima nemate vlasništvo niti saglasnost o testiranju ovog napada.



No comments:

Post a Comment