Sommario:
Video: Hack WPA & WPA2 Wi-Fi Passwords with a Pixie-Dust Attack using Airgeddon [Tutorial] 2025
Wi-Fi Protected Setup (WPS) è uno standard wireless che consente una semplice connettività per gli AP wireless "sicuri". Il problema con WPS è che l'implementazione dei PIN registrar facilita la connessione al wireless e può facilitare gli attacchi alle stesse chiavi pre-condivise WPA / WPA2 utilizzate per bloccare il sistema nel suo complesso. Con la sicurezza, tutto è un compromesso!
WPS è destinato all'uso da parte dei consumatori nelle reti wireless domestiche. Se il tuo ambiente wireless è come la maggior parte degli altri che vedo, probabilmente contiene AP wireless (router) di fascia consumer che sono vulnerabili a questo attacco.
L'attacco WPS è relativamente semplice usando uno strumento open source chiamato Reaver. Reaver funziona eseguendo un attacco a forza bruta contro il PIN WPS. Reaver Pro è un dispositivo che collega il tuo sistema di test a Ethernet o USB. L'interfaccia di Reaver Pro, come mostrato qui, è piuttosto semplice.
Esecuzione di Reaver Pro è facile. Segui semplicemente questi passaggi:
-
Connettiti al dispositivo Reaver Pro inserendo il tuo sistema di test nella connessione di rete PoE LAN. Dovresti ottenere un indirizzo IP dal dispositivo Reaver Pro tramite DHCP.
-
Carica un browser web e vai a // 10. 9. 8. 1 e accedere con reaver / foo come nome utente e password.
-
Nella schermata iniziale, premere il pulsante Menu per visualizzare un elenco di reti wireless.
-
Selezionare la rete wireless dall'elenco e quindi fare clic su Analizza.
-
Lascia che Reaver Pro funzioni e faccia le sue cose.
Questo processo è mostrato qui.
Utilizzo di Reaver Pro per determinare che l'impostazione protetta Wi-Fi è abilitata.
Se si desidera che Reaver Pro avvii automaticamente il crack del PIN WPS, sarà necessario fare clic su Configura e impostare l'impostazione Pin WPS su On. Il cracking del PIN WPS può richiedere da pochi minuti a qualche ora, ma in caso di esito positivo, Reaver Pro restituirà la chiave pre-condivisa WPA o ti dirà che la rete wireless è troppo lontana o che il blocco dell'intrusione è abilitato.
Contromisure contro il difetto del PIN WPS
È raro imbattersi in una correzione di sicurezza tanto semplice quanto questa: Disabilitare WPS. Se hai bisogno di lasciare WPS abilitato, imposta almeno i controlli degli indirizzi MAC sui tuoi AP. Non è infallibile, ma è meglio di niente! Anche i più recenti router wireless di fascia consumer hanno il blocco dell'intrusione per il PIN WPS. Se il sistema rileva tentativi di cracking del PIN WPS, bloccherà quei tentativi per un certo periodo di tempo. La cosa migliore da fare per prevenire gli attacchi WPS in azienda è di non utilizzare i router wireless di fascia bassa in primo luogo.
