Kali linux хакинг wps

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Penetrator-WPS

Описание Penetrator-WPS

Penetrator-WPS — это новый инструмент для атаки на WPS.

Это экспериментальный инструмент, который способен атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени.

Он использует атаку pixie-dust каждый раз, когда получает сообщение M3. Если эта функция не была отключена флагом -P, то для работы требуется установленная программа PixieWPS.

Автор: David Cernak

Лицензия: GNU General Public License v. 2 или, на ваше усмотрение, любая более поздняя

Справка по Penetrator-WPS

Руководство по Penetrator-WPS

Страница man отсутствует.

Примеры запуска Penetrator-WPS

1. Ручное добавление цели

Эта команда будет одновременно атаковать две ТД на канале 1 одна имеет BSSID 11:22:33:44:55:66, а вторая имеет ESSID «example» и BSSID 66:55:44:33:22:11

penetrator -i wlan0 -c 1 -b 11:22:33:44:55:66 -e example -b 66:55:44:33:22:11

2. Атака всего канала

Будет произведено сканирование всех ТД на канале 1 и их одновременная атака

3. Атака всех ТД, доступных в диапазоне, с использованием PixieWPS

Будет произведено сканирование всех каналов (или диапазона 1-13 если ничего не задано) и будет сделана попытка применить атаку pixie-dust attack к каждой из них.

Для каждого канала есть таймаут в одну минуту, поэтому если захват сообщения M3 закончился неудачей для некоторых ТД, то они просто будут пропущены.

По умолчанию, все ТД на одном канале будут атаковаться одновременно, это можно отключить с -M

4. Атаковать все ТД с WPS APs доступные в диапазоне поочереди:

Установка Penetrator-WPS

Установка Penetrator-WPS в Kali Linux

Установка Penetrator-WPS в Linux

В первую очередь, вам нужны пакеты libpcap-dev и libssl-dev. Используйте apt-get или что-там использует ваш дистрибутив.

Если вы хотите использовать атаку pixie-dust, вам нужно также нужно установить PixieWPS.

Далее просто запустите ./install.sh.

Для запуска программы наберите в командной строке ‘penetrator‘.

Источник

/dev/null

Одним из самых легких способов обхода защиты в беспроводной сети Wi-Fi является атака на WPS.

Wi-Fi Protected Setup(WPS) – это такой стандарт (технология) для упрощенного подключения к беспроводной сети. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях. WPS автоматически обозначает имя сети и задает шифрование для защиты беспроводной Wi-Fi сети от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.

Для взлома нам понадобиться ОС Kali Linux 2.0 в которой уже установлена утилита под названием Reaver. Данная программа создана для надёжной и практичной атаки на WPS.

1. В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan.

2. Далее необходимо перевести наш интерфейс в режим монитора – airmon-ng start wlan0 .

3. При помощи утилиты wash узнаем в каких точках доступа включен WPS – wash -i wlan0mon . В качестве жертвы возьмем точку доступа «NETnet». Также с помощью этой утилиты мы узнаем MAC-адрес ТД (E0:**:**:**:61:27).

4. Используем Reaver для вычисления пароля от этой точки доступа. Введём команду reaver -i wlan0mon -b E0:**:**:**:61:27-K 1 . Данный подтип атаки называется Pixie Dust. Параметры -K 1 отвечают за это. Буквально за 30 секунд утилита выдает пароль от ТД.

В случае, если данный метод не сработал, то воспользуйтесь командой reaver -i wlan0mon -b E0:91:F5:BC:61:27 —dh-small . Только придётся подождать, пока система будет вычислять пароль.

Читайте также:  Обновить мой windows media player

Источник

Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».

Кратенько про WPS и про то, почему он так удобен для взлома Wi-Fi можно посмотреть в статье «Взлом Wifi WPA/WPA2 паролей с использованием Reaver».

Обычно атака на WPS занимает несколько часов. Но совсем недавно (апрель 2015) была открыта атака Pixie Dust. Эта атака позволяет найти верный пин WPS буквально за минуты. Понятно, что для успешной реализации атаки в ТД должен быть включен WPS. Также атака работает в отношении не всех ТД, у уязвимым относятся Ralink, Broadcom и Realtek.

Разные дополнительные подробности, а также особенности поддержки атаки Pixie Dust в разных программах можно найти в следующих статьях:

Сегодня я хочу рассказать об ещё одной программе, которая поддерживает PixieWPS. Дополнительные альтернативы никогда не бывают лишними, тем более что последнее время поступают жалобы на работу Reaver — t6x. Penetrator-WPS это не просто «ещё одна программа для атаки Pixie Dust». У Penetrator-WPS есть и «киллер фича» — возможность проводить атаку Pixie Dust на множество беспроводных точек доступа одновременно.

Давайте попробуем новинку. Для начала установим git, если у вас его ещё нет.

Теперь скопируйте и вставьте в командную строку эту большую команду — она произведёт установку Penetrator-WPS и необходимых зависимостей:

В самом конце выполнения этой команды должна открыться справка по Penetrator-WPS. Если у вас так, значит всё прошло отлично.

Давайте посмотрим, что это за «зверь».

Ключ -s говорит программе сканировать в поисках ТД с включённым WPS, а после ключа -i можно указать устройство, которое нужно использовать в режиме монитора: Т.е. чтобы найти все точки с включённым WPS запустите эту команду:

Если вы не знаете имя сетевого устройства, то ключ -i можно пропустить, в этом случае программа выведет список всех доступных устройств:

Выберите что-нибудь похожее на wlan0

Чтобы произвести сканирование всех ТД на канале 1 и их одновременную атаку нужно использовать ключ -c, после которого указать канал:

Атака всех ТД, доступных в диапазоне, с использованием PixieWPS:

Это довольно новая программа (на момент написания в публичном доступе она примерно неделю), автор активно её развивает.

38 thoughts to “Penetrator-WPS: новый инструмент для атаки на WPS в Kali Linux”

Привет. Описка в первой команде » penetrator -i wlan0 -s » интерфейс должен быть уже «mon0» или «wlan0mon».

Карта AWUS036NH — процесс виден, но работоспособность до результата проверить не удалось.

У меня всё работает (Kali 1.1.0) . За 2 минуты вскрыл две точки из 5

Спасибо всем за отзывы!

то там на выбор устройства, среди которых есть wlan0

то там на выбор устройства и среди них wlan0mon

В программе penetrator есть опция -iПеревести устройство в использование режима монитора, т. е. программа вроде как сама должна переводить в режим монитора.

В примерах автор penetrator использует wlan0.

Но при любых попытках у меня не работает ни поиск точек, ни попытка взлома — программа запускается, а потом через 10 секунд завершает работу.

kali linux 2, на асусе n53 (RT3572), из 10 точек ни к одной пин не подобрал, но скорее всего из-за слабого сигнала

Раз есть положительные отзывы, то пока оставлю статью, хоть и в виде черновика. У кого получилось, если нетрудно, поделитесь скринами (я добавлю в статью), напишите, какие команды вводили, переводили ли предварительно карту в режим монитора (airmon-ng start wlan0) или программа penetrator сама это сделала?

п.с. зарёкся одновременно писать статью и тестировать. СНАЧАЛА тестировать, а потом писать )) Чтобы не попадать в подобные глупые ситуации ))

Читайте также:  Mac os big sur кто установил

Замечал у себя проблему, что не всегда airmon переводит карту в режим монитора (название карты изменялось на wlan0mon, но режим оставался managed), в этот раз и penetrator не смог перевести карту в монитор. В итоге в режим монитора карту переводил вручную через iwconfig wlan0 mode monitor. После этого penetrator -i wlan0 -A начал работу

Владимир, огромное спасибо за наводку! Да, всё дело оказалось именно в этом.

Друзья, у кого программы Penetrator-WPS, Reaver и тому подобные не работают должным образом, посмотрите статью: https://codeby.net/blogs/?p=5198

Пару минут назад из 6 устойчивых сигналов wi fi, открыл 4. Видимо эта прога капризна к стабильности сигнала. Ловил на TL-WN722N c самодельной фрактальной антеной.

Уважаемый автор, немного не по теме, я в линукс системах новичек, на видео часто вижу как при переборе паролей или в режиме мониторинга сетей тот же Aircrack выдает в консоли надписи цветным (название сети одним цветом, мак адрес другим и тд.) Ну и не только в Aircrack. Как можно добиться такого в Kali ? Если можете ткнике носом в нормальную русскоязычную инструкцию ну или обьясните если сможете. Спасибо за ранее.

Как показала практика все работает без бубна на 1.1.0а на Kali 2.0 не пашит как я тока не пытался ( тесты производились на 1 ноуте переключая системы ) причем это не фэйл Kali 2.0 который я заметил и не пашит много чего даже обновится норм не получилось с 1 на 2 версию кали ( на оновление ядра умерло обновление и все ) так что пока впечатление от 2 версии отрицательные я уже молчу о том что поставить на чистую 2.0 дрова на радеон еше та головная боль

Соглашусь, 1.1.0а показывает себя лучше, по крайней мере в ней я ломал точки нормально, а вот 2.0 начинаются танцы с бубном (всё делается на VirtualBox-е).

Ребят у кого получилось можете видио сделать. А то не как не получается. …

Снимать то нечего. Если у тебя один адаптер, то вероятно он будет называться wlan0, проверить можно командой iwconfig, если так, то после ввода команды должно все работать

# airmon-ng check kill && airmon-ng start wlan0 && penetrator -i wlan0mon -A -t 45

Возможно просто не получалось найти доступных точек за 10 секунд

E: Unable to locate package libpcapdev Can anyone help me …

If it doesn’t work for you, you should restore Kali repositories. For additional information, check the official web site: http://docs.kali.org/general-use/kali-linux-sources-list-repositories

Last PIN — постояно должен быть 00000000, или должен менятся в процесе роботи програмы? делаю всьо по инструкции, пока ниче не ламает((
И Sleeping всьо больше и больше становится

PIN должен меняться в процессе. Если долго ничего не происходит: wash — i mon и смотрим, точка блокнула WPS или нет (WPS Locked — No — не блок, Yes — блок).

спасибо, странно, не блок, а почему-то подбор не идет, пробовал через комадку penetrator -i wlan0 -c 1

Я вот как думаю надо делать:

1) Pixie Dust-ом пробиваем все точки и смотрим на результат, есть ли ТД с уязвимым чипом или нет. Есть — то ломанутся, нет то идём дальше.

2) Если с чипом не вышло, идём в Reaver и по порядку ломаем все точки начиная с лучшего сигнала и по мере ухудшения его.

3) Смотрим какие точки заблочились, а какие нет. Не блочится ТД — значит ломаем её до конца. Если блочится, то только ждать перезагрузки ТД или пытаться досить её в попытке вызвать перезагрузку. Ну или чередовать перебор/пауза.

4) Если удаётся задосить — то чередуем reaver и mdk3.

5) Если ТД быстро блочится — ловим рукопожатие и пытаемся по словарю ломануть.

В общем у меня получилось так:

1) переводим в режим монитора: airmon-ng start wlan0

Читайте также:  Удаление файлов с рабочего стола mac os

2) запускаем penetrator -i wlan0 -c (канал ТД) -b ( BSSID ТД)

В общем, если чип/контроллер на котором основана ТД не подвержен уязвимости, то точка со временем блочит WPS. Пока ничего революционного не увидел.

спасибо, буду еще пробовать, но таки ошыбки идут, а впс не меняется, походу прийдется брути по паролю((
может быть проблема в том, что юзаю виртуальную машыну и юсб адаптер?

Я все свои точки ломал с VirtualBox-а с китайским AWUS036H )))
Советую Reaver ))) С ним всё работает.

помалу все методы буду пробовать)) Reaver на очереды, прост думал мб все сразу, но видимо придется по одному)) еще рас спасибо

Тут как бы не много методов, программ много, а вот принцип основан либо на переборе пароля — т.е. эксплуатация уязвимости в протоколе WPS, либо использование уязвимости в генерируемом WPS-коде, который генерируется зависимо от производителя контроллера на котром ТД работает. Всё же настоятельно советую Reaver в первую очередь, но это лично моё мнение и мой опыт самоучки )))

Ошибся: запускаем penetrator -i mon0 -c (канал ТД) -b ( BSSID ТД)
Ну и конечно забыл указать: у меня Kali 1.1.0a.

хм…у меня 2,0, и походу в етом и проблема, гдет писали что не очень на 2 роботает

знач качну еще ету))

На 2.0. команда такая: penetrator -i wlan0mon -c (канал ТД) -b ( BSSID ТД)

перед ней можете ещё airmon-ng check kill wlan0mon может убъёт нежелаетльные процессы, так иногда помогает, на 2.0. помню помогла.

И в правду попробуйте старушку Kali 1.1.0a, в виртуальной машине
параллельно две поставьте и всё.

на 1.1.0а всьо зароботало, спасибо еще раз))

Я все и всяк перепробовал на kali 2.0, но так и зациклится на пине может быть проблема в адапторе ? у меня Alfa AWUS036NH и встроенная N-6200

смотрел wash — i mon не блочет

WPS transaction failed (code : 0x03), re-tryining last pin

Trying pin 12345670

тестировал TL-WR741ND и ASUS RT-G32 при сигнале -26 и другие при -30 -40

Ребят проблемка. Собственно запускаю Penetator на что получаю ответ. Привожу весь процесс:

«[email protected]:/home/andrey$ airmon-ng check kill && airmon-ng start wlan0 && penetrator -i wlan0 -A -t 45

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
9748 avahi-daemon
9749 avahi-daemon
9984 NetworkManager
Killing all those processes…
/usr/sbin/airmon-ng: строка 126: kill: (10738) — Нет такого процесса

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
9984 NetworkManager
10740 avahi-daemon
10742 avahi-daemon

Interface Chipset Driver

wlan0 Atheros ath9k — [phy0]
(monitor mode enabled on mon5)
mon0 Atheros ath9k — [phy0]
mon1 Atheros ath9k — [phy0]
mon2 Atheros ath9k — [phy0]
mon3 Atheros ath9k — [phy0]
mon4 Atheros ath9k — [phy0]

[PENETRATOR] No device specified, please choose from the list below:
Ошибка сегментирования
[email protected]:/home/andrey$ sudo penetrator -i wlan0 -s
[PENETRATOR] No device specified, please choose from the list below:
[email protected]:/home/andrey$ sudo penetrator -s
[PENETRATOR] No device specified, please choose from the list below:
[email protected]:/home/andrey$»

Прошу помощи по установке на Kali Linux 2. Программа выдает ошибку. Что делать?
penetrator.c: In function ‘sha256_hmac’:
penetrator.c:91:12: error: storage size of ‘ctx’ isn’t known
HMAC_CTX ctx;
^

penetrator.c:92:3: warning: implicit declaration of function ‘HMAC_CTX_init’ [-Wimplicit-function-declaration]
HMAC_CTX_init(&ctx);
^

penetrator.c:96:3: warning: implicit declaration of function ‘HMAC_CTX_cleanup’ [-Wimplicit-function-declaration]
HMAC_CTX_cleanup(&ctx);
^

penetrator.c: In function ‘dh_get’:
penetrator.c:884:5: error: dereferencing pointer to incomplete type ‘DH
dh->p=BN_bin2bn(dh_p,192,NULL);
^

mv: не удалось выполнить stat для ‘penetrator’: Нет такого файла или каталога
PENETRATOR was successfully installed, run ‘penetrator’

Источник

Оцените статью