Rompi WPS e trova la tua password WiFi con Reaver
Obiettivo
Dimostra la necessità di disabilitare WPS ottenendo la tua passphrase WPA2 con Reaver.
Distribuzioni
Questo funzionerà su tutte le distribuzioni, ma Kali è consigliato.
Fabbisogno
Un'installazione Linux funzionante con privilegi di root su un computer con un adattatore wireless.
Difficoltà
Facile
Convenzioni
- # – richiede che determinati comandi Linux vengano eseguiti con privilegi di root direttamente come utente root o utilizzando il comando
sudo
- $ – richiede l'esecuzione di determinati comandi Linux come utente normale senza privilegi
Introduzione
WPS è spazzatura. Non usarlo. Non usarlo mai. Non ci sono assolutamente scuse per usarlo. Questa guida ti guiderà attraverso i passaggi per interrompere WPS per ottenere la password WPA di una rete wireless.
Questa guida è puramente a scopo didattico. L'utilizzo di questo processo su una rete di cui non si è proprietari è illegale.
Installa Aircrack e Reaver
Kali Linux ha tutto ciò di cui hai bisogno installato e pronto per l'uso. Se sei su una distribuzione diversa, dovrai installare sia aircrack-ng
che reaver
.
sudo apt install aircrack-ng reaver
Scansiona la tua rete
Trova il nome della tua interfaccia wireless con ip a
. Quindi, usalo per avviare un'interfaccia di monitoraggio virtuale con airmon-ng
.
sudo airmon-ng start wlan0
Dai un'occhiata all'output risultante e trova il nome dell'interfaccia virtuale che è stata creata. Usa airodump-ng
per visualizzare l'attività wireless nella tua zona nel terminale.
sudo airodump-ng mon0
Posiziona la tua rete sulla tabella risultante. Annotare il BSSID e il canale della rete. Quando li hai, puoi fermare airodump-ng
.
Sferra il tuo attacco con Reaver
Hai tutto ciò di cui hai bisogno per lanciare il tuo attacco con Reaver. Reaver prenderà le tue informazioni di rete e le utilizzerà per provare ogni possibile PIN WPS. C'è un numero limitato di PIN disponibili, quindi alla fine lo troverà. Ci vorrà un po' di tempo, ma una volta ottenuto, Reaver utilizzerà il PIN per ottenere la password della tua rete.
Il comando necessario per lanciare l'attacco contiene diversi flag obbligatori. Questa guida tratterà prima ogni pezzo. Poi, metterà tutto insieme.
Naturalmente, il comando inizia con il nome del programma. Il prossimo pezzo, difficile, è l'interfaccia che Reaver utilizzerà.
sudo reaver -i mon0
Quindi, devi fornire a Reaver il BSSID del router che sta cercando.
-b XX:XX:XX:XX:XX:XX
È consigliabile aggiungere un ritardo tra i tentativi di utilizzo del PIN. Ciò contribuirà a eludere eventuali protezioni che il router potrebbe avere. In questo caso, il ritardo è di 10 secondi. Potrebbe essere un po' estremo. Se lo desideri, puoi ridurre la durata.
-d 10
Le due opzioni successive accelerano il processo e aiutano a ridurre al minimo i potenziali problemi.
-S -N
Infine, puoi scegliere come vuoi che questo comando venga eseguito. Ci vuole molto tempo, quindi puoi demonizzarlo. Se vuoi solo sopprimere i messaggi, puoi farlo anche tu. Se preferisci andare nella direzione opposta, puoi dire a Reaver di essere il più prolisso possibile.
Demonizzazione
-D
tranquillo
-q
prolisso
-vv
Questo è l'aspetto che ha tutti insieme.
sudo reaver -i mon0 -b XX:XX:XX:XX:XX:XX -d 10 -S -N -vv
Reaver probabilmente impiegherà diverse ore per scoprire il tuo PIN, ma quando lo fa, emetterà tutte le informazioni rilevanti nella finestra del terminale, inclusa la password di rete.
Pensieri conclusivi
Chiaramente, a questo punto non c'è WPS da riscattare. A meno che la tecnologia non riceva una massiccia revisione, continuerà ad essere un'enorme falla nella sicurezza. Anche se potrebbe sembrare conveniente, qualsiasi vantaggio che possa offrire non è nulla in confronto al rischio. Se hai abilitato WPS sul tuo router, disabilitalo ora.