Quali ulteriori passaggi possono essere eseguiti su un test di penetrazione della rete wireless dopo l'acquisizione del pin WPS?

4

Ho condotto alcuni semplici test di penetrazione su alcuni vecchi router wireless che ho trovato, concentrandomi principalmente sulle vulnerabilità WPS. Ho avuto qualche problema con un vecchio router Belkin (modello F9K1108v1). Il router non sembra essere vulnerabile a un attacco Pixie Dust. Tuttavia, sono stato in grado di acquisire il PIN WPS del router utilizzando l'opzione di generazione del PIN in reaver.

Ho accesso alla configurazione del router e posso verificare che il PIN che ho acquisito sia corretto. Questa è una situazione di attacco insolita per me, poiché non sono abituato ad acquisire solo il PIN del router. Non riesco a fare ulteriori progressi con il PIN. Ho tentato di acquisire la chiave WPA del router utilizzando più opzioni in reaver, come ad esempio il registro di Windows 7, senza alcun risultato. Ho anche fatto passi simili usando il bullo, ma non ho ancora fatto progressi.

Quali sono i passi logici successivi dopo aver acquisito con successo solo il PIN WPS di un router?

    
posta wjjd225 25.04.2017 - 02:40
fonte

1 risposta

2

È possibile verificare con altri dispositivi wireless utilizzando chipset diversi. A volte (è strano lo so) con altri dispositivi funziona. A volte, esiste una sorta di incompatibilità tra il software e i driver ... come ad esempio l'uso di un dispositivo di ricarica e un dispositivo wireless con chipset Ralink. Non funziona mai.

Ora conosci il PIN, quindi i tuoi comandi di reaver e bully possono utilizzare l'argomento -p .

Un altro test che puoi fare è provare a verificare se il tuo AP ha PBC (Push Button Connect) attivato di default. Se si ha accesso al router, è possibile verificarlo sulla configurazione. Un altro modo per controllare è usare airodump-ng e il parametro --wps disponibile sulla maggior parte delle versioni moderne della suite aircrack (dal momento che v1.2 RC2 immagino). Con quel parametro vedrai una nuova colonna con le informazioni WPS. Lascia che scansiona più di un minuto e informazioni interessanti cominceranno ad apparire come la versione WPS o se l'AP ha attivato o meno il PBC.

Un'altra curiosità su questo parametro --wps è che le informazioni WPS sono mostrate sulla finestra ma non vengono mai scritte nei file usando il parametro -w in airodump. Penso che forse è perché l'aggiunta di una nuova colonna può rompere la compatibilità con tutte le persone che hanno script e processi automatizzati basati su questo, IDK, è un'ipotesi.

Riguardo al problema, ho sperimentato Pixie Dust contro i router vulnerabili con PBC attivato e il risultato è curioso ... richiede il PIN ma non è in grado di ottenere la password. È un comportamento simile a quello che stai sperimentando. So che non è la stessa cosa, ma forse con alcuni di questi consigli è possibile ottenere il passo ulteriore.

Buona fortuna!

    
risposta data 26.04.2017 - 21:58
fonte

Leggi altre domande sui tag