Złam WPS i znajdź hasło Wi -Fi z Reaver

Złam WPS i znajdź hasło Wi -Fi z Reaver

Cel

Wykazać potrzebę wyłączania WPS poprzez uzyskanie hasła WPA2 za pomocą reaver.

Rozkłady

Będzie to działać na wszystkich dystrybucjach, ale Kali jest zalecany.

Wymagania

Działający system Linux z uprawnieniami root na komputerze z adapterem bezprzewodowym.

Trudność

Łatwy

Konwencje

  • # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda
  • $ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny

Wstęp

WPS to śmieci. Nie używaj go. Nigdy go nie używaj. Nie ma absolutnie żadnej wymówki, aby go użyć. Ten przewodnik przeprowadzi Cię przez kroki łamania WPS, aby uzyskać hasło WPA sieci bezprzewodowej.

Ten przewodnik jest przeznaczony wyłącznie do celów edukacyjnych. Korzystanie z tego procesu w sieci, której nie posiadasz nielegalny.

Zainstaluj AirCrack i Reaver

Kali Linux ma wszystko, czego potrzebujesz i gotowy do pracy. Jeśli masz inną dystrybucję, musisz zainstalować oba Aircrack-ng I rozbójnik.

$ sudo apt Zainstaluj Aircrack-NG Reaver

Skanuj dla Twojej sieci

Znajdź nazwę swojego interfejsu bezprzewodowego z ip a. Następnie użyj go, aby uruchomić wirtualny interfejs monitorowania z Airmon-Ng.

$ sudo airmon-ng start wlan0

Spójrz na powstałe dane wyjściowe i znajdź nazwę utworzonego interfejsu wirtualnego. Używać Airodump-ng Aby wyświetlić aktywność bezprzewodową w twoim obszarze w terminalu.

$ sudo airodump-ng mon0

Fin swoją sieć w wynikowej tabeli. Notatuj BSSID i kanał swojej sieci. Kiedy je masz, możesz przestać Airodump-ng.

Rozpocznij swój atak reaver

Masz wszystko, czego potrzebujesz, aby rozpocząć atak reaver. Reaver weźmie informacje o sieci i użyje ich, aby wypróbować każdy możliwy pin WPS. Istnieje ograniczona liczba dostępnych pinów, więc w końcu go znajdzie. Zajmie to trochę czasu, ale kiedy już to zrobi, Reaver użyje PIN, aby uzyskać hasło sieci.

Polecenie potrzebne do rozpoczęcia ataku zawiera kilka obowiązkowych flag. Ten przewodnik obejmie każdy kawałek. Następnie złoży to wszystko.

Oczywiście polecenie zaczyna się od nazwy programu. Następny utwór, twardy, to interfejs, którego użyje Reaver.

$ sudo reaver -i mon0

Następnie musisz dać Reaverowi BSSID routera, którego szuka.

-B XX: xx: xx: xx: xx: xx

Dobrym pomysłem jest dodanie opóźnienia między próbami szpilki. Pomoże to obejść wszelkie potencjalne zabezpieczenia, jakie może mieć router. W takim przypadku opóźnienie wynosi 10 sekund. To może być nieco ekstremalne. Jeśli chcesz, możesz obniżyć czas trwania.

-D 10

Następne dwie opcje przyspieszają proces i pomagają zminimalizować potencjalne problemy.

-S -n

Na koniec możesz wybrać, jak chcesz działać to polecenie. Zajmie to dużo czasu, więc możesz go demeonizować. Jeśli chcesz tylko tłumić wiadomości, możesz to zrobić. Jeśli wolisz iść w przeciwną drogę, możesz powiedzieć Reaverowi, aby był jak najbogatszy, jak to możliwe.

Demonizować

-D

Cichy

-Q

Gadatliwy

-vv

Tak to wygląda razem.

$ sudo reaver -i mon0 -b xx: xx: xx: xx: xx: xx -d 10 -s -n -vv

Reaver prawdopodobnie zajmie kilka godzin, aby odkryć swój PIN, ale kiedy to zrobi, wyprowadzi wszystkie odpowiednie informacje w oknie terminalu, w tym hasło sieciowe.

Zamykanie myśli

Najwyraźniej w tym momencie nie ma odkupienia WPS. O ile technologia nie otrzyma ogromnego przeglądu, będzie to nadal masywna dziura bezpieczeństwa. Chociaż może to wydawać się wygodne, każda korzyść, jaką może sobie pozwolić, to nic w porównaniu z ryzykiem. Jeśli masz włączone WPS na router, wyłącz go teraz.

Powiązane samouczki Linux:

  • Jak włączyć i wyłączyć Wi -Fi na Kali Linux
  • Jak podwójnie rozruch Kali Linux i Windows 10
  • Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
  • Jak zainstalować Kali Linux w VMware
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Konfiguracja serwera Kali HTTP
  • Ustaw hasło root Kali i włącz logowanie root
  • Hartowanie Kali Linux
  • Jak sprawdzić wersję Kali Linux
  • Jak złamać hasło zip na Kali Linux