کرک WPS با استفاده از Reaver

WPS مخفف Wi-Fi Protected Setup است و به گونه ای طراحی شده است که اتصال کاربران به AP را امن و ساده تر کند. اولین بار در سال 2006 معرفی شد و در سال 2011 کشف شد که یک نقص طراحی جدی دارد. پین WPS می تواند به سادگی با استفاده از ابزارهایی مانند Reaver بروت فورس brute force (حمله ‌ای برای کرک پسورد) شود.

ابزار Reaver چیست؟

ریور Reaver یک ابزار متن باز برای کرک WPS است که از یک حفره امنیتی در روترهای وایرلس بهره‌برداری میکند و می تواند پسورد روتری که WPS آن فعال است را به آسانی کرک کند. این ابزار در کالی لینوکس از قبل نصب شده است، اما شما می توانید آن را در سایر توزیعهای لینوکس از طریق سورس کد آن نصب کنید. Reaver یک حمله بروت فورس را علیه شماره پین WPS اکسس پوینت انجام می دهد.

بعد از پیدا کردن پین WPS ، کلید WPA-PSK قابل بازیابی است.

توضیحات حمله:

Reaver تابع ثبت کننده خارجی را که توسط مشخصات Wi-Fi Protected Setup تنظیم شده، هدف قرار می دهد. registrar برای تایید اعتبار، باید نشان دهد که شماره پین ​​8 رقمی AP را می‌شناسد. ثبت کنندگان ممکن است در هر زمان و بدون تعامل کاربر، با یک AP تایید اعتبار کنند. از آنجا که پروتکل WPS بر روی EAP انجام می شود، ثبت کننده فقط باید با AP همراه باشد و نیازی به  دانستن کلید AP ندارد.

Reaver یک حمله بروت فورس را علیه AP انجام می دهد و برای به دست آوردن شماره پین ​​8 رقمی AP هر نوع ترکیب ممکن را آزمایش می‌کند. این ابزار ابتدا نیمه اول پین و سپس نیمه دوم پین را بروت فورس می کند، به این معنی که کل فضای کلید برای شماره پین WPS را می توان در 10999 تلاش بدست آورد.

سرعتی که Reaver قادر به آزمایش اعداد پین است، کاملاً محدود به سرعتی است که AP می تواند درخواست‌های WPS را پردازش کند. برخی از ‌AP ها به اندازه کافی سریع هستند که می توانند در هر ثانیه یک پین را آزمایش کنند. اما مابقی کندتر هستند و فقط در هر ده ثانیه به یک پین اجازه می دهند. از نظر آماری فقط نیمی از این زمان به طول می انجامد تا حدس بزنید شماره درست پین را حدس بزنید.

Reaver در کالی وجود دارد، اما برای نصب آن در توزیع‌ دبیان از طریق سورس کد، دستورات زیر را اجرا کنید:

sudo apt -y install build-essential libpcap-dev aircrack-ng pixiewps
wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip
unzip master.zip
cd reaver-wps-fork-t6x*
cd src
./configure
make
sudo make install

اگر آموزش قبلی را خوانده باشید، می دانید که ابتدا باید کارت وایرلس خود را در حالت مانیتور قرار دهیم و سپس شروع به اسکن کنیم.

1- قرار دادن کارت وایرلس در حالت Monitor

ابتدا برنامه هایی را که ممکن است باعث ایجاد مشکل شوند را متوقف کنید، سپس کارت خود را در حالت مانیتور قرار می دهید.

airmon-ng check kill
airmon-ng start wlan0

در اینجا wlan0 اینترفیس کارت وایرلس من است، شما می توانید به راحتی با تایپ iwconfig در ترمینال اینترفیس کارت وایرلس خود را بررسی کنید.

2- اسکن محیط برای شبکه‌های WPS

ابزار Airodump-ng نمی تواند فعال بودن WPS روترها را شناسایی کند. برای این منظور از دستور Wash استفاده می کنیم که همراه Reaver نصب می شود و به ما کمک می کند تا روترهای که WPS فعال دارند را شناسایی کنیم.

wash -i wlan0mon

این دستور یک خروجی مشابه زیر را نشان می دهد.

دستور wash - کرک WPS با استفاده از Reaver

به ستون “LCK” مخفف “WPS Locked” توجه کنید. اکسس پوینت‌هایی که قفل (lock) نیستند به احتمال زیاد حمله بروت فورس بهتر روی آنها جواب می‌دهد. شما همچنین می توانید روی AP که WPS آن قفل است این حمله انجام دهید، اما شانس موفقیت چندان مناسب نیست. اینجا،

  • ESSID/Target: wifi
  • BSSID: 64:64:B3:BE:BE:07
  • Channel: 1
  • WPS Locked: No
مطالعه کنید  بهترین آداپتور‌های تست نفوذ وای‌‌ فای

در بعضی موارد ممکن است، BSSID توسط حمله بروت فورس هکر lock شود. در این حالت Reaver قادر به انجام حمله WPS pin نخواهد بود.

3- کرک WPS با ابزار Reaver

بعد از مشاهده BSSID هدف، از Reaver استفاده کنید تا حمله WPS pin را روی آن امتحان کنید.

reaver --help
reaver -i wlan0mon -b 64:64:B3:BE:BE:07 -c 1 -vv

دستور reaver - کرک WPS با استفاده از Reaver

اگر Reaver موفق شود یک پین را بعد از دیگری امتحان کند، پین WPS و کلید WPA2-PSK در کمتر از چند ساعت کرک می‌شود. در حالت ایده آل، دستور اصلی کار می کند و حمله همانطور که انتظار می رود پیشرفت می کند. اما در واقعیت، تولید کنندگان روترها سعی در محافظت در برابر حملات به سبک Reaver داشته اند و ممکن است لازم باشد سوئیچ هایی به دستور اصلی اضافه کنیم تا حمله انجام شود.

reaver -i wlan0mon -b 64:64:B3:BE:BE:07 -c 1 -vv -L -N -d 15 -T .5 -r 3:15
  • ‎-L وضعیت WPS قفل شده را نادیده بگیر
  • ‎-N بسته های NACK را هنگام شناسایی خطا ارسال نکن
  • ‎-d 15 بین تلاش‌های پین 15 ثانیه تأخیر کن
  • ‎-T مدت زمان پایان را نیم ثانیه تنظیم کن
  • ‎-r 3:15 پس از 3 تلاش، 15 ثانیه صبر کن

 

حمله Pixie Dust برای کرک WPS

این حمله از نظر ماهیت بسیار خاص است و روی همه روترها کار نمی‌کند. حمله Pixie Dust روی روترهایی با چیپست Ralink و RealTek موفقیت دارد، اما روی چیپست‌ Broadcom ممکن است موفقیتی نداشته باشد. در اینجا می‌توانید لیست روترهایی که در برابر این حمله آسیب پذیرند را ببینید.

reaver -i wlan0mon -b 64:64:B3:BE:BE:07 -c 1 -vvKf
  • ‎-K حمله pixiedust

این حمله روی روترهایی که wps فعال دارند کار می‌کند و حداکثر 30 دقیقه طول می‌کشد.

البته روش‌های سریع‌تر و حرفه‌ای تری هم برای انجام این حمله حتی روی WPS های قفل شده وجود دارد.

یک حقیقت تلخ در مورد WPS

اکسس پوینت‌های جدید دیگر این آسیب پذیری را ندارند. این حمله فقط روی روترهای فروخته شده در طی سال‌های 2006 تا 2012 کار خواهد کرد. از آنجا که مردم سالها روترهای خود را نگه می دارند، هنوز هم تعداد زیادی روتر آسیب پذیر وجود دارد. بنابراین این حمله می تواند مفید باشد.

اقدامات متقابل  برای جلوگیری از حمله WPS Pin

  1. بررسی کنید که روتر شما بعد از سال 2012 تولید شده باشد، شاید آسیب پذیر نباشد.
  2. در صورت وجود آسیب پذیری، در تنظیمات روتر WPS را خاموش کنید یا با دکمه WPS آن خاموش کنید.
  3. شما می‌توانید با استفاده از آپدیت‌‌های امنیتی ارائه شده، روتر‌ خود را از این باگ ایمن کنید. برای اینکار به سایت رسمی روتر خود بروید و از قسمت firmware مدل روتر خود را جستجو کنید.

 

مطالعه کنید  شروع کار با ابزار Aircrack-ng

منتظر آموزش بعدی باشید و اگر سؤالی داشتید، حتماً در نظرات زیر بپرسید.

1+
معین کاردانی

در دنیای تست نفوذ می‌تونید به هرچیزی که فکرش را بکنید نفوذ کنید، فراموش نکنید تست نفوذ هک غیر قانونی نیست بلکه دانشی برای افزایش امنیت هست. پس قبل از هرچیز تکامل را اولویت قرار میدیم.

نوشته‌های مرتبط

قوانین ارسال دیدگاه

  • از اینکه مقالات سایبریت را مورد توجه‌تان قرار دادید بسیار خوشحالیم.
  • ۱. برای حفظ کیفیت کامنت‌ها، لطفا به جای ارسال پیام تشکر از دکمه لایک مقالات استفاده کنید.
  • ۲. قبل از ارسال کامنت، از قسمت سرچ سوالتان را جستجو کنید شاید قبلا پاسخ داده شده باشد.
دیدگاه‌ها

*
*