Le reti WPA / WPA2 rompono i metodi

2

Alcuni software affermano che possono danneggiare le reti WPA, tuttavia non è un compito facile in quanto il codice di inizializzazione per WPA2 utilizza un handshake a quattro vie per inizializzare correttamente tutti i vettori utilizzati nella crittografia effettiva. Quindi per rompere correttamente è necessario annusare il traffico che viene inviato avanti e indietro durante l'inizializzazione della sessione. Tuttavia, poiché questo è un WiFi non è raro che i pacchetti non vengano annusati correttamente. Quindi dovresti essere consapevole che potresti dover inizializzare la connessione più di una volta. Di nuovo, guarda il link che ho postato.

Per non conoscere la frequenza del vettore ci sono alcuni modi per affrontare il problema. Come indicato dal link suggeriscono di ottenere un'antenna. Questa è l'opzione migliore quando stai facendo qualsiasi cosa con il WiFi. Tuttavia, se hai motivo di credere che il punto di accesso sia su una frequenza standard, scoprirlo potrebbe essere semplice come un'app su uno smartphone per cercare reti. Ma se lo fai con qualsiasi tipo di frequenza dovresti ottenere un'antenna e cercare delle guide su come interagire con esso; sono dappertutto.

Un altro approccio sarebbe quello di guardare al cliente. Dato che hai posto questa domanda su un forum RE, suppongo che tu abbia accesso ad almeno uno dei punti di accesso in modo da poterlo attaccare da quell'angolo e provare a tracciare cosa succede quando viene avviata la connessione.

Ora se provo a proteggere la mia rete, perché i vicini non vogliono fare un accordo per ottenere un account internet, e inoltre non ho potuto ottenere facilmente una chiave, ma devo aspettare come 6 ore.

Quale software o metodo hai usato che funziona in modo efficace?

    
posta cMinor 18.04.2014 - 06:29
fonte

2 risposte

3

Per prima cosa vorrei suggerire che sembra che tu abbia dimenticato di pubblicare il link di cui stavi parlando, o l'ho appena perso. A parte questo approccio di base, che sicuramente funzionerà, presupposto che tu abbia controllato bene i requisiti, sarebbe basato sullo sfruttamento del WPS ( Setup Protetto Wifi ). Per darti un'idea di come funziona, devi immaginare che WPS offre un modo per stabilire una connessione inserendo ad esempio il PIN WPS (a parte questo ci sono molti altri metodi WPS, come il PPS WPS [ Configurazione pulsante ], WP UFD [ USB Flash Drive ] e WPS NFC [ Near Field Communication ]). Per scopi educativi è sufficiente dare un'occhiata al metodo Pin WPS, dare un'occhiata a qui per una documentazione su come connettersi a un router con WPS.

Wash

Wash è un'utilità che identifica Access-Points abilitati WPS. Può eseguire il rilevamento da un'interfaccia live e mostrerà solo i punti di accesso che supportano WPS. Così come puoi vedere un ottimo strumento per questo scopo e una sorta di derivata di airodump . Per la documentazione ufficiale di lavaggio, dai un'occhiata a qui .

Reaver

Dopo aver controllato se l'AP fornisce connettività basata su WPS, puoi sfruttarlo usando lo strumento Reaver, che in pratica comprende un attacco Brute-Force per rompere il Pin e come il Pin nella maggior parte dei casi non lo è più lungo di circa 4 cifre, ci sono solo 10 ^ 4 = 10.000 diverse possibilità di provare. Brute-Forcing questo dovrebbe richiedere un paio d'ore, il caso peggiore. Per la documentazione ufficiale di Reaver, dai un'occhiata a qui .

Quindi riassumendo ciò che abbiamo discusso fino a qui:

  1. Controlla se WPS è abilitato per la destinazione, usando Wash-Tool.
  2. Rompere il pin WPS e usarlo per connettersi, perché se hai il Pin, anche la password WPA / WPA2 più lunga e complicata è inutile.
risposta data 21.04.2014 - 10:27
fonte
1

se WPS è disabilitato, puoi usare un metodo diverso per ottenere la password WPA / WPA2 in pochi secondi usando Linset in kali linux Come funziona: Analizza le reti. Seleziona rete. Cattura l'handshake (può essere usato senza l'handshake) Scegliamo una delle diverse interfacce web su misura per me (grazie alla collaborazione degli utenti) Monta un FakeAP che imita l'originale Un server DHCP viene creato su FakeAP Crea un server DNS per reindirizzare tutte le richieste all'Host Viene avviato il server Web con l'interfaccia selezionata Il meccanismo viene avviato per verificare la validità delle password che verranno introdotte Definisce in modo definitivo tutti gli utenti della rete, sperando di connettersi a FakeAP e inserire la password. L'attacco si fermerà dopo il corretto controllo della password Sono necessarie le dipendenze installate da tengais, che Linset controlla e indica se sono installate o meno.

È anche preferibile che tu mantenga ancora la patch per il canale negativo, perché altrimenti, avrai delle complicazioni relizar ad attaccare correttamente.

    
risposta data 14.02.2016 - 12:41
fonte

Leggi altre domande sui tag