Ricerca nel sito web

Rompi WPS e trova la tua password WiFi con Reaver


Obiettivo

Dimostra la necessità di disabilitare WPS ottenendo la tua passphrase WPA2 con Reaver.

Distribuzioni

Questo funzionerà su tutte le distribuzioni, ma Kali è consigliato.

Fabbisogno

Un'installazione Linux funzionante con privilegi di root su un computer con un adattatore wireless.

Difficoltà

Facile

Convenzioni

  • # – richiede che determinati comandi Linux vengano eseguiti con privilegi di root direttamente come utente root o utilizzando il comando sudo
  • $ – richiede l'esecuzione di determinati comandi Linux come utente normale senza privilegi

Introduzione

WPS è spazzatura. Non usarlo. Non usarlo mai. Non ci sono assolutamente scuse per usarlo. Questa guida ti guiderà attraverso i passaggi per interrompere WPS per ottenere la password WPA di una rete wireless.

Questa guida è puramente a scopo didattico. L'utilizzo di questo processo su una rete di cui non si è proprietari è illegale.

Installa Aircrack e Reaver

Kali Linux ha tutto ciò di cui hai bisogno installato e pronto per l'uso. Se sei su una distribuzione diversa, dovrai installare sia aircrack-ng che reaver.

sudo apt install aircrack-ng reaver

Scansiona la tua rete

Trova il nome della tua interfaccia wireless con ip a. Quindi, usalo per avviare un'interfaccia di monitoraggio virtuale con airmon-ng.

sudo airmon-ng start wlan0

Dai un'occhiata all'output risultante e trova il nome dell'interfaccia virtuale che è stata creata. Usa airodump-ng per visualizzare l'attività wireless nella tua zona nel terminale.

sudo airodump-ng mon0

Posiziona la tua rete sulla tabella risultante. Annotare il BSSID e il canale della rete. Quando li hai, puoi fermare airodump-ng.

Sferra il tuo attacco con Reaver

Hai tutto ciò di cui hai bisogno per lanciare il tuo attacco con Reaver. Reaver prenderà le tue informazioni di rete e le utilizzerà per provare ogni possibile PIN WPS. C'è un numero limitato di PIN disponibili, quindi alla fine lo troverà. Ci vorrà un po' di tempo, ma una volta ottenuto, Reaver utilizzerà il PIN per ottenere la password della tua rete.

Il comando necessario per lanciare l'attacco contiene diversi flag obbligatori. Questa guida tratterà prima ogni pezzo. Poi, metterà tutto insieme.

Naturalmente, il comando inizia con il nome del programma. Il prossimo pezzo, difficile, è l'interfaccia che Reaver utilizzerà.

sudo reaver -i mon0

Quindi, devi fornire a Reaver il BSSID del router che sta cercando.

-b XX:XX:XX:XX:XX:XX

È consigliabile aggiungere un ritardo tra i tentativi di utilizzo del PIN. Ciò contribuirà a eludere eventuali protezioni che il router potrebbe avere. In questo caso, il ritardo è di 10 secondi. Potrebbe essere un po' estremo. Se lo desideri, puoi ridurre la durata.

-d 10

Le due opzioni successive accelerano il processo e aiutano a ridurre al minimo i potenziali problemi.

-S -N

Infine, puoi scegliere come vuoi che questo comando venga eseguito. Ci vuole molto tempo, quindi puoi demonizzarlo. Se vuoi solo sopprimere i messaggi, puoi farlo anche tu. Se preferisci andare nella direzione opposta, puoi dire a Reaver di essere il più prolisso possibile.

Demonizzazione

-D

tranquillo

-q

prolisso

-vv

Questo è l'aspetto che ha tutti insieme.

sudo reaver -i mon0 -b XX:XX:XX:XX:XX:XX -d 10 -S -N -vv

Reaver probabilmente impiegherà diverse ore per scoprire il tuo PIN, ma quando lo fa, emetterà tutte le informazioni rilevanti nella finestra del terminale, inclusa la password di rete.

Pensieri conclusivi

Chiaramente, a questo punto non c'è WPS da riscattare. A meno che la tecnologia non riceva una massiccia revisione, continuerà ad essere un'enorme falla nella sicurezza. Anche se potrebbe sembrare conveniente, qualsiasi vantaggio che possa offrire non è nulla in confronto al rischio. Se hai abilitato WPS sul tuo router, disabilitalo ora.

Articoli correlati: