Как взломать wifi через wps

Приветствую, уважаемых читателей! В этой статье мы поговорим про взлом Wi-Fi через WPS. Юные хацкеры могут успокоиться — ничего эдакого здесь не будет (никакого Windows), халявного вайфая вам не видать, можете дальше идти играть в майнкрафт! Остальным же — устраиваемся поудобнее.

Наш портал никого не призывает к взлому! Возможные техники рассчитаны на применение на своих собственных сетях с целью улучшения их безопасности и понимания принципов работы сложных технологий. Специально для домохозяек и начинающих безопасников, жаждущих обезопасить свой дом от иноквартирного вторжения школьников.

Почему WPS?

Так почему же люди подключаются по паролю, но как только речь заходит о получении доступа к роутеру обходными методами сразу же вспоминают WPS? Все очень просто:

  • Пароль — в наше время состоит не менее чем из 8 цифр-букв, которые порой предсказать очень тяжело, и никакие супер-пупер GPU здесь не помогут.
  • WPS — всегда состоит из 8 цифр, есть варианты ускорения перебора, есть известные обходы.

Т.е. технология, призванная облегчить подключение к вашему устройству, облегчает и несанкционированный доступ к нему. Главное, что следует усвоить здесь — WPS состоит из 8 цифр, например, вот так:

Как защититься?

Нас в чате очень часто школьники волную вопросами типа «ну скинь прогу шоб быстро взломать». Если бы такое было — уже бы все было поломано. Но люди же ведь не дурачки, есть и надежные методы защиты. Поэтому и статья не столько показывает методы взлома, сколько говорит о том, что проще защититься и спать спокойно.

Надежные методы защиты своего Wi-Fi:

  • Пароль — ставим длинный пароль из букв-цифр (не минимальные 12345678, а символов эдак на 20). Даже после перехвата хэндшейка на восстановление такого пароля на самых мощных кластерах сейчас уйдут десятилетия… Всего 20 символов, и вы в безопасности. Не сложно ведь?
  • WPS — убедиться, что отключена, и по возможности не использовать ее. Исключение — подключать другие устройства через кнопку, но контролировать этот процесс воочию.

Векторы атаки

После того как мы выяснили основные проблемы WPS и методы защиты, перейдем к векторам атаки, которыми могут воспользоваться злоумышленники. Раздел создан специально для понимания направлений, которые по-хорошему нужно контролировать вручную, т.к. все домашние роутеры разные, и в разное время применялись разные методы защиты. На одних устройствах WPS включен по умолчанию, а на других нет…

По моему мнению сейчас выделяются два главных направления для взлома:

  • Базы WPS PIN-кодов.
  • Перебор ПИН-кодов.

Подробнее о каждом методе будет ниже.

Базы ПИН-кодов

Представьте, что вы покупаете новенький роутер, включаете его и радуетесь. Но ничего не подозреваете о скрытой угрозе — WPS на нем включен, а все роутеры этой линейки имеют один и тот же ПИН-код. Т.е. по всему миру разошлись десятки тысяч устройств с одинаковым паролем. Бред? Отнюдь…

На заре технологии такое было очень распространено. Сейчас реже. Поэтому важно убедиться сразу после настройки, что WPS отключен. А что с паролями? Ушлые люди давно составили эти базы. По точке доступа (и заводским названиям сетей) определяется модель роутера, а далее программ начинает к ней пытаться подобрать ПИН-код. На старых моделях вероятность подобной операции очень высока, на новых — близка к нулю.

Такой метод очень популярен среди «взломщиков Wi-Fi» на мобильных телефонах. Список паролей ограничен и не требует больших мощностей.

Вот некоторые мобильные приложения со ссылками на обзоры на нашем сайте, которые в теории где-то реализуют работу с базами:

Перебор WPS

С" базами разобрались, но даже в простом переборе (читаем как «брут») всех возможных ПИН-кодов нашли уязвимости. Помните еще про 8 цифр?

  • Стандартно нужно перебрать по очереди все 8 цифр — 100 млн. комбинаций.
  • Был найден метод, который позволяет перебрать всего 4 цифры, а оставшиеся 4 цифры находятся с ним в коллизии. Итого перебор сократился до 10 тысяч комбинаций. А в переводе на время — это несколько часов в худшем случае.

На пороге открытия этого метода сокращенного перебора наверняка случился бум поломанных роутеров. Не очень старые модели вполне уязвимы к эксплуатации подобного, поэтому единственный случай защиты — отключить WPS.

Читайте также:  Дешевая клавиатура для игр

Новые же модели защищены от этой атаки — во-первых, имеют по умолчанию отключенный WPS, во-вторых, вводят задержку между попытками ввода ПИН-кода и в случае подозрения на перебор блокируют атакующую машину. Как итог — время на перебор увеличивается многократно, а взлом снова становится труднодостижимым, ведь «хэндшейка» ПИН-кода здесь не словить.

Из популярных средств проведения этой атаки — reaver. Не буду много говорить о ней — намного проще будет посмотреть любой видеоролик по этой теме. Если кратко (для Kali Linux):

  1. Переводим наш Wi-Fi адаптер в режим мониторинга:
  1. Ищем все окружающие точки доступа и находим BSSID нашей, на которой собираемся проверить работу Ривера:
  1. Запускаем перебор и ждем успешного завершения (странное число — BSSID):

Вот и вся актуальная информация (а для новых моделей — неактуальная). Проверьте все на себе, а в идеале просто отключите WPS, чтобы не терять время напрасно. Можно ли взломать сейчас Wi-Fi — как по мне, это больше игра в рулетку, повезет — не повезет. Уменьшить шансы злоумышленникам и есть наша главная задача в этой игре. Так что смотрите, изучайте, а если остались какие-то вопросы — смело пишите их в комментариях ниже. Обязательно рассмотрим!

Ладно, слукавил. Речь не про соседский вай-фай, а про свой собственный. Но это гораздо обиднее. Особенно мне, считавшего себя неплохо разбирающимся в вопросах информационной безопасности.

А началось всё с чтения разных статей и обзора программ под android — у меня был старый смартфон, которому надо было найти применение.

Применение нашлось с помощью программы WPS Wifi Checker Pro. Это специальная программа, с помощью которой можно взламывать вай-фай сети. Если точнее, то взлома не происходит: программа попросту сканирует точки wi-fi и пытается к ним подключиться, зная заводские коды от WPS (WPS-pin).

WPS Checker Pro хорош тем, что заводские коды он перебирает не все подряд, а только подходящие по фирме-производителю. Глупо же пытаться кормить роутер TP-Link кодами от Zyxel или Asus! А некоторые другие программы из Google Play (типа WiFi Warden) именно так и делают.

В основном окне программы WPS Wifi Checker Pro отображаются все точки доступа wifi в зоне видимости. Для каждой точки программа отображает название, MAC-адрес, фирму-производителя оборудования, доступные протоколы подключения и уровень сигнала. Если отметить пункт WPS Filter, то программа скроет точки с отключённым WPS. Под каждой точкой указывается количество известных программе WPS-кодов для этого оборудования. Если оборудование неизвестное, то и с кодами облом.

Короче, сижу я, сканирую wi-fi сети. Нахожу более десятка, в том числе и свою. Программа бодро рапортует: для моей сети есть 1 WPS-код, для парочки чужих есть больше кодов, что-то около 10. Проверяю свою сеть и… Код подходит! Смартфон, который раньше никогда не подключался к этой точке, спокойно начал посасывать через неё интернет, без ввода пароля.

о_О В смысле?!

Офигеваю, достаю маршрутизатор от TP-Link, быстренько настраиваю, перепроверяю работоспособность программы на нём. Там программе известно 4 кода, но самый же первый подходит и телефон подсасывается к вайфаю от тплинка.

Уличная вай-фай магия, не иначе!

Небольшое отступление для менее технически двинутых: все роутеры, которые вы так заботливо настраиваете и запароливаете, имеют функцию WPS — wifi protected setup. И в некоторых (очень многих, кстати) моделях маршрутизаторов эта функция не отключена изначально. Для подключения к WPS используется код из восьми цифр. И многие производители используют стандартные коды для всех моделей.

Для роутера от Asus программа знала всего один код, но именно он и подошёл. Подошёл и к домашнему, и к лабораторному роутеру. Плевать на разные названия точек доступа, на заковыристые пароли вай-фай сетей, на сложные пароли доступа в админ-панель — всего восемь цифр и ты в сети. И эти цифры даже подбирать не нужно, они стандартные для очень многих устройств и производителей.

Штука в том, что для этого не нужен рут, не нужны никакие левые apk-файлы и навыки элитного хакерства. Обычное приложение из Google Play сделает любого школоло крутым хакером, способным подключиться к твоему вайфаю. И это стрёмно.

Окей, пароль от вайфая злоумышленник в чистом виде получить не может. Для этого вроде как нужен рут на андроиде (это, в принципе, несложно, но доступно уже не всем подряд). В админку роутера без пароля тоже не попасть, если стандартный пароль заменили на свой. Но обозреть сетевое окружение вполне удастся. И попользовать чужой интернет тоже.

Читайте также:  Залил ноутбук чаем не включается что делать

Набор «элитного хакера» состоит из трёх программ:

  • WPS Wifi Checker Pro — подключается к точкам по известным WPS-кодам производителя
  • Wifi Analyzer — позволяет сканировать уровень сигнала конкретной точки, чтобы найти наиболее выгодное положение в пространстве для приёма интернета
  • Speedtest — позволяет оценить скорость интернета

Вы понимаете, что вообще происходит? Это программы, которые скачиваются из официального гугл-плея на раз-два. Без СМС и регистрации, так сказать. Абсолютно любой пользователь Android-смартфона это может.

В обычном режиме Speedtest предназначен для замеров скорости доступа. Это, кстати, именно по его результатам Мегафон считается «самым быстрым мобильным».

А Wifi Analyzer обычно используется для проверки покрытия точки доступа, для мониторинга занятости wifi-каналов и прочих полезных дел.

Автор программы WPS Wifi Checker Pro особо подчёркивает, что программой надо пользоваться исключительно в исследовательских целях и не делать ничего противозаконного. И я, конечно же, проверял только свои собственные точки. Но сам, сука, факт!

Восемь цифр и ты в сети, в обход пароля на вай-фай!

Причём на самом роутере даже нажимать ничего не надо. Такой подставы от роутеров Asus я не ожидал. Я знал, что надо хорошо паролить админ-панель маршрутизатора и делать сложный пароль на wifi, но то, что можно спокойно подключиться к вайфаю через WPS в обход пароля стало для меня откровением. Вторым откровением стало то, что проделать это можно с самого обычного Android-смартфона, не обладая никакими специальными хакерскими талантами.

Справедливости ради, это не взлом. Это эксплуатация разгильдяйства фирмы-производителя маршрутизатора и самого владельца роутера. Если wps отключен, то войти не получится. Если wps-пин отличается от заводского, то войти тоже не получится.

Программа, конечно, умеет перебирать коды по заданным алгоритмам, но после 12−15 попыток сдаётся. В среднем она перебирает 9 вариантов за минуту, если роутер своевременно отвечает. С такой скоростью брутфорс-атака по всем возможным 90 миллионам комбинаций займёт 19 лет круглосуточной работы.

То есть нет смысла целенаправленно взламывать конкретную точку через WPS, если он включён, но код изменён на неизвестный. А получить хоть чей-нибудь (неважно, чей) интернет нахаляву злоумышленнику вполне удастся. Но не всегда и не везде.

Что же делать-то? Как защититься?

Надо зайти в админку роутера и вырубить к чертям этот WPS. Потому что он ни разу не protected. А ещё, до кучи, лучше после этого сменить пароль на вайфай. На всякий случай.

Смотрите также

Запускаем Macbook от зарядника Magsafe без среднего контакта и без SMC

Электронная книга на Андроиде Ritmix RBK-490

Сбрасываем пароль power-on password на hp dc7600

DNS Erebus или Archos gamepad — игровой планшет

Восстановление Asus 1011CX — это реально (но дорого)

Разработчики WAP2 твердо пообещали пользователям, что с момента внедрения этого протокола защиты взлом беспроводных сетей станет делом практически безнадежным.

Однако, как показывает опыт, «дыры» есть в любом программном обеспечении, разработанном человеком.

Причем с каждым годом их обнаруживается все больше и больше. Вспомним анекдотическую историю, случившуюся с компанией Microsoft, разработавшей «универсальное» ПО для поиска уязвимостей в Windows.

Буквально через несколько дней, после прогона кода ОС через эту систему и громогласных заявлений о его абсолютной надежности, в недрах «Винды» была обнаружена очередная дырка для взломщиков.

Точно так же происходит и с программным обеспечением роутеров и беспроводных модемов. Взлом WPS стал возможен благодаря обнаружению отдельных недостатков Wifi Protected Setup.

Разумеется, прямой подбор сложного и правильно сформированного пароля к WPA технически неосуществим за сколько-нибудь приемлемое время.

Это не означает принципиальной невозможности такого подбора, но количество времени, необходимое для осуществления этой операции, превосходит все разумные пределы даже при использовании самого современного специфического софта и оборудования, предназначенного для этих целей. Впрочем, нормальные герои всегда идут в обход.

Стремление разработчиков ПО и оборудования роутеров облегчить настройку этих аппаратов обернулось неожиданной стороной — выяснилось, что мнимая абсолютная защита ключом совершенной не является и позволяет при наличии «умелых ручек» и соответствующих программ обойти защиту за приемлемое время, составляющее порядка нескольких часов.

Нужно ли ломать WiFi Protected Setup — вопрос риторический. Нормальному, добропорядочному пользователю заниматься этим совершенно незачем. Хотя прочитать нашу заметку и ознакомиться с описанными в ней хакерскими приемами рекомендуется каждому пользователю. Ведь вы можете оказаться не только инициатором атаки, но и ее объектом.

Читайте также:  Драйвер реалтек не работает

Принцип работы WPS

Этот протокол защиты подразумевает, что роутер автоматически формирует и передает абоненту некий код защиты, известный лишь взаимодействующим между собой абонентам. Сформировать такой PIN можно по-разному. Существует три таких технических возможности:

  • Путем нажатия специальной кнопки на корпусе роутера и тут же после этого -аналогичной по назначению кнопки в программном интерфейсе аппарата для ПК.
  • Путем ввода PIN-кода в web-интерфейсе маршрутизатора, доступ к которому открывается через браузер, запущенный на компьютере, к оному маршрутизатору подключенном. Код этот берется с наклейки, пришпандоренной к нижней крышке роутера. Выглядит этот стикер так:
  • При помощи специальной программы для ввода ключа, запускаемой также на компьютере. Интерфейс такой программы крайне примитивен и содержит единственное поле для ввода PIN. Покажем, как это выглядит на практике:
  • Вот в это самое поле «Security Key» и вводится код с наклейки.

Ежу понятно, что последний способ — наименее защищенный. При наличии нужного софта можно вполне элементарно организовать на устройство bruteforce-атаку и подобрать PIN тупым (или не очень тупым) перебором.

Учитывая, что длина кода составляет восемь цифр, то количество возможных комбинаций этих цифр составит что-то около ста миллионов вариантов. Понятно, что это довольно много.

Однако ключевыми в коде являются лишь первые семь цифр, а все вместе они должны удовлетворять некоему условию в виде контрольной суммы. Это снижает число комбинаций на порядок.

Структура и порядок сверки PIN также дают повод для размышлений. Сначала проверяются первые четыре цифры, и если они неверны, дальнейшая проверка отменяется.

Если же первые четыре цифры подходят, то проверка еще тысячи вариантов для оставшихся трех — дело техники. То есть на первом этапе нужно перебрать всего 10 000 вариантов, а на втором — еще 1000.

Это по силам любой софтине, специально для этого предназначенной.

Утилиты для взлома

Первой программой, реализующий вышеупомянутый алгоритм подбора, стала утилита под названием wpscrack, разработанная неким Стефаном Фибёком.

Причем она была написана даже не на языке компилирующего типа (для ускорения своей работы), а являла собой скрипт, «настроченный» на python-е.

В качестве параметров этот скрипт принимал имя сетевого интерфейса, MAC-адрес точки доступа и имя сетки (SSID), а на выходе выдавал ключ WPA в текстовой форме. Пользоваться такой программой обычному доморощенному взломщику не очень удобно.

Поэтому наибольшее распространение получили программы наподобие Reaver для взлома WPS. Ее разработчик Крейг Хеффнер заложил в свою утилиту большое число опций для взлома маршрутизаторов самых различных типов и марок. Именно эту программу мы и будем рассматривать дальше.

Остается один вопрос: где взять Reaver для взлома WPS? К неудовольствию пользователей Windows сообщаем, что лучший вариант программы функционирует под Linux.

А обнаружить его можно в недрах популярного в среде хакеров дистрибутива BackTrack. Поставьте себе эту систему и следуйте нашим дальнейшим рекомендациям.

Практика взлома

Итак, как взломать WPS при помощи Reaver? Для этого нужно в точности повторить шаги приводимой ниже инструкции:

  • Поставить BackTrack 5 R1 либо на жесткий диск своего компьютера, либо, что еще лучше, на загрузочную флешку и запускаться с нее. В качестве альтернативы предлагается использовать виртуальную машину типа VMWare — тогда систему с нужной утилитой можно запустить из-под Windows. Для создания загрузочной флешки можете использовать программку Netbootin (http://unetbootin.sourceforge.net/).
  • Далее требуется войти в систему как root-пользователь и стартануть KDE командой: $ startx.
  • Инсталляция Reaver происходит как обычно: программа тянется на ПК из репозитория в интернете. Для этого войдите в терминал и введите две следующие команды:
  • При помощи команд $ airmon-ng start wlan0 и $ airodump-ng mon0 выявляем расположенные по близости беспроводные сети. Отобрать из списка лучше WPA-сети из верхней половины списка.
  • При помощи упомянутых команд мы выясняем все необходимые для запуска брутфорсинга параметры: MAC, SS />
  • «WPA PSK» — это именно то, что нам нужно. Готовый PIN для создания «левого» подключения к чужой сетке.

Защититься от такой атаки можно единственным способом — просто отключить опцию WPS в настройках маршрутизатора.

В использовании Reaver для взлома сети WiFi через WiFi Protected Setup существует множество нюансов. С ними можно ознакомиться либо в справке к программе, либо на специализированных, посвященных этой теме сайтах.

">