Как взломать WPS Wi-Fi используя скрипт OneShot
Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust. Скрипт OneShot позволяет автоматизировать этот процесс и получить доступ к защищенной Wi-Fi сети, используя недостатки в реализации криптографических алгоритмов. Этот метод взлома не требует знаний в области сетевой безопасности и может быть выполнен даже новичками. В статье мы рассмотрим, как именно использовать скрипт OneShot для взлома WPS.
Пример взлома WPS Wi-Fi с помощью скрипта OneShot
У нас есть точка доступа Wi-Fi, которая называется plcrouter (параметр SSID), и которая использует не самый надежный механизм аутентификации — WPS (Wi-Fi Protected Setup). Этот стандарт разработан для упрощения настройки беспроводной сети и позволяет подключиться к сети с помощью восьмизначного ПИН‑кода (при этом восьмая цифра — это чек‑сумма). Но протокол WPS уязвим к нескольким атакам, самая популярная из которых — Pixie Dust.
Pixie Dust — уязвимость в некоторых маршрутизаторах, использующих WPS (Wi-Fi Protected Setup). Она позволяет злоумышленникам получить доступ к беспроводной сети, взломав PIN-код WPS. Атака Pixie Dust работает за счет недостатков в реализации криптографических алгоритмов, что делает ее эффективной против уязвимых устройств.
Одно из специальных сообщений (M3), которое роутер отправляет клиенту, содержит особые хеши E-Hash1 и E-Hash2. Эти хеши вычисляются следующим образом.
12E-Hash1 = HMAC-SHA-256(authkey) (E-S1 | PSK1 | PKE | PKR)E-Hash2 = HMAC-SHA-256(authkey) (E-S2 | PSK2 | PKE | PKR)
- PSK1 — первые четыре цифры WPS PIN, PSK2 — остальные четыре цифры WPS PIN;
- E-S1 и E-S2 — случайные 128-битные числа;
- PKE — публичный ключ роутера;
- PKR — публичный ключ клиента.
Таким образом, неизвестны значения E-S1 и E-S2, PSK1 и PSK2. При этом если мы узнаем числа E-S1 и E-S2, то сможем легко подобрать PIN. Многие роутеры используют в качестве этих параметров постоянные числа, а некоторые и вовсе значение 0, что делает возможным быстрый подбор WPS PIN.
Статья в образовательных для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование OneShot для несанкционированного доступа к чужим сетям без письменного разрешения является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Для выполнения атаки воспользуемся скриптом OneShot, которому нужно передать BSSID (уникальный идентификатор, присваиваемый каждой точке доступа Wi-Fi в беспроводной сети.) точки доступа.
python3 oneshot.py -i wlan0 -b 02:00:00:00:01:00 -K
В течение пяти минут получаем валидный PIN и пароль от точки доступа. Чтобы подключиться к Wi-Fi из терминала, будем использовать утилиту wpa_supplicant, но сперва для нее нужно сделать файл с настройками. А для этого есть другая утилита — wpa_passphrase.
wpa_passphrase plcrouter 'NoWWEDoKnowWhaTisReal123!' > plcrouter.configwpa_supplicant -B -c plcrouter.config -i wlan0
Хоть мы и подключились к точке доступа, но IP-адрес нам не дали.
Назначим адрес самостоятельно. Используем стандартную для роутеров Wi-Fi сеть 192.168.1.0.
ifconfig wlan0 192.168.1.22 netmask 255.255.255.0
Осталось подключиться к роутеру. Пароль у нас не запросят.
На этом все. Теперь вы знаете, как легко взломать Wi-Fi WPS. Несмотря на то, что его используют редко, вы все еще можете встретить сети с включенным WPS.