1. Do you speak English? Use the English version of the site! Link
    Скрыть объявление
Скрыть объявление
Здравствуй гость! После регистрации на ресурсе, ты сможешь скачивать материалы с форума и участвовать в его жизни! Для регистрации откройте соответствующую форму или нажмите на эту ссылку.

Wps pixie dust attack

Тема в разделе "Статьи", создана пользователем AnGel, 04.10.2015.

  1. AnGel

    AnGel Администратор
    Команда форума

    Дек 04 2016 в 04:15
    Регистрация:
    27.08.2015
    Сообщения:
    1.780
    Симпатии:
    1.296
    Итак приступим. Скажу одно, что я вчера не смог провести эту атаку, т.к. роутеры моих засратых соседей не имели эту уязвимость, когда сами имели уязвимость в виде WPS и без блока попыток!

    Приступаем сначала к выбору оси для взлома. У меня лично был выбор между BT5 R3 и Kali linux 2.0, первый был уже записан у меня на диск, а второй нужно было еще качать и он отпал сам собой.

    После загрузки BT5 R3 (если не произошло вводим команду: startx она запустит графический интерфейс нашего линукса)

    Запускаем Терминал и вводим

    Код:
    iwconfig
    Вы увидите приблизительно следующее:

    Код:
    wlan0 IEEE 802.11bgn ESSID:off/any
    Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
    Retry long limit:7 RTS thr:off Fragment thr:off
    Encryption key:off
    Power Management:off
    После этой команды мы увидим все наши беспроводные адаптеры. Если у нас 2 или более адаптера, то wlan0 это наш стандартный в ноутбуке и следовательно выбираем мы wlan1, wlan2, wlan3...wlanN.

    Дальше нам нужно будет перевести адаптер в режим монитора, это делается так:

    Код:
    airmon-ng start wlan0
    У кого 2 и более адаптера, вам wlan1 или 2...смотрите сами!

    На этом подготовка к атаке почти закончена. Я не буду сейчас все подробно расписывать (лень), но я предоставлю видео, на котором американец показывает как он взломал такой атакой Wi-Fi роутеры соседей.


    Рекомендую это видео скачать себе на телефон заранее!
    По видео:
    - Автор показывает только скан 1 канала и не проверяет WPS на точке доступа! Что бы сканировать весь эфир и не налажать, вам нужно дать команду:
    Код:
    sudo wash -i mon0
    Вам тут будет показан весь список уязвимых сетей для WPS атаки.
    - Все файлы, что он использовал будут приложены ниже

    У меня была вот такая проблема и дальше я не продвинулся, увы...
    Из-за этого статья не полная и такая вот обрезанная.

    ad6d9c85e9059ac8560aa3fd3ec339a7.jpg

    Если у вас также, то не взломать точку таким способом. В идеальном мире эта точка была бы взломана за 1 минуту с учетом всех подготовок к данной атаке.

    Скачать:


    Всем удачи во взломе!
     
  2. Din'ka

    Din'ka Новорег

    Нояб 02 2015 в 19:18
    Регистрация:
    23.10.2015
    Сообщения:
    1
    Симпатии:
    0
    Жалко , что не полная. (
     
  3. aka_maestro

    aka_maestro Юзер

    Авг 16 2016 в 02:49
    Регистрация:
    07.02.2016
    Сообщения:
    26
    Симпатии:
    9
    два моих туториала по pixie wps
    kali + wifislax
    никакого брута, только уязвимость
    использую WiFite и PixieWPS

     
    azza1996 и AnGel нравится это.