Pull to refresh

Comments 51

Значит ли это что если кого-то будут судить, то можно сослаться на взлом WI-FI?
Неплохая инструкция, но не хватает описания атаки на WPS, подбор пина и последующие атаки с его помощью…
Да. Немного маловато :)
В журнале Хакер #158. Есть и на хабре.

а вообще у меня в блоге был подробный разбор всех моментов и wps.
В общем то ничего нового, эти мануалы лежат в сети годами, и на всё уже давно написаны скрипты для школьников удобства.
Вот если бы была более обширная статья в которой так же были рассмотрены альтернативы aircrack-ng (например взлом WPS через Reaver).

А интереснее всего было бы почитать о запуске того же reaver/aircrack-ng на том же андроид, и про местные альтернативы им.
под windows появилось что-то стоящее по типу 19 в 1?
а как от этого защищаться, есть инструкции?
Элементарные. Не использовать WPA, использовать WPA2 с несловарным паролем.
Лишним не будет настроить фильтр по MAC адресу, на тот случай если каким-то чудом пароль таки подберут.
Гораздо веселее накостылить скрипт который будет с помощью inotifywait мониторить файл с dhcp-leases и, если MAC не в белом списке, слать уведомление вам на почту.
Можно, конечно, и более изящно, но это первое, что пришло мне в голову.

Плюс такого метода — вы узнаете, что:
— вашу сеть пытались взломать;
— вашу сеть взломали.
Фильтрация по MAC-адресу это защита от ясельной группы в детском саду.
Подключенные MAC-адреса к роутеру, передаются в открытом виде и что помешает человеку его подменить, когда клиент будет отключен?
можно еще и не ждать когда он отключится, а самому его отключить) по типу «Атака с деаутентификацией» что выше.
Вы немного не поняли, если вы отключите клиента от точки в которой включена фильтрация по MAC-адресу, Вы все равно не подключитесь с таким же MAC-ом. А вот когда клиент отключен, например пошел спать, никто не помешает подменить MAC-адрес и подключится к точке, а дальше останется добавить свой MAC-адрес в исключения или вообще отключить фильтрацию.
UFO just landed and posted this here
Это понятно, но учитывая количество уязвимостей роутеров это не такая и большая проблема. Много людей ставят альтернативные прошивки или обновляют существующие? Я Вам отвечу, нет, очень мало.
И не «взлом», а подбор.
UFO just landed and posted this here
И много Вы таких моделей знаете?
Да и не факт что после обновления уязвимость будет закрыта. Учитывая как производители относятся к уведомлениям об уязвимостей у них это «фича».
по этой причине пользуюсь микротиками… и обновления, и отношение, железо и качество, да и софт. Не зря их в народе зовут циска для бедных.
Ну еще как вариант, взять роутер с хорошей начинкой и прошить OpenWrt.
Могу порекомендовать UPVEL UR-337N4G. В ситилинке 1.5к стоит. Делал большую сеть на данных девайсах с 4g модемами Huawei E3372 на двух провайдерах. OpenWrt и SoftEther. Получилось крайне надежное решение.
То-то обычный запуск RouterScan-а выдает увесистую пачку незащищенных Микротиков! :)
И кто в этом виноват? Настраивать нужно девайс.
Как правило, виновата уверенность пользователя в том, что он-то роутер настроит гораздо лучше, чем тот же QuickSet с заводскими шаблонами настроек :) Поэтому сброс настроек в ноль и добавление адресов на WAN/LAN, правила NAT — и вроде уже Интернетики работают, больше ничего лучше не трогать.
Ну, вот это бы на всякий случай тоже стоило прописать. А то в РФ, знаете ли, придется еще доказывать, что не верблюд, и дисклеймер сильно не поможет, если за переводчика или автора возьмутся всерьез.
Согласен. По этому и блог свой снес и писать на подобные темы перестал.
А автор разве не про влом WPA2+PSK пишет?
9C:5C:8E:C9:AB:C0 -81 19 0 0 3 54e WPA2 CCMP PSK hackme
Просто использовать 12-символьный пароль в сочетании с WPA2+PSK.

Если и сдампят хеш, то на взлом 12-символьного пароля уйдет точно больше недели.

Давайте прикинем. 1017 паролей в секунду ([00:01:49] 111040 keys tested (1017.96 k/s)), 87 868 800 в сутки. 12 символов это дохрениллион комбинаций. Если взять только символы латинского алфавита (строчные + прописные) и цифры, получаем (26+26+10)^12 = 839 299 365 868 340 224 вариантов, на перебор всех потребуется 26 169 133 лет. На перебор 1% комбинаций понадобится 261к лет.
У вас порядок цифр брута для wpa2 далек от реальности: https://www.anachakhacker.com/2016/12/05/hashcat-benchmark-wpa-wpa2-collection/
Добавлю еще один бенчмарк:
https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40

Hashtype: WPA/WPA2
Speed.Dev.#*.: 3177.6 kH/s

А это уже 3 с лишним миллиона хешей в секунду.
Так это же в 9 тысяч лет можно уложиться!
Дыра в безопасности *)
Хоть что-то в безопасности =)
Не говоря уже про фермы где скорость больше нескольких миллионов хешей в секунду. Понятно что и этого мало, но перебрать быстро по словарю можно.
Ну 1000 паролей в секунду — это если использовать процессор. Уже очень давно на хабре есть серия статей, которая не один раз помогла подобрать пароль к сети соседей, от которой забыл пароль.
Про ривер есть тут, более чем понятно: Reaver
Про то как использовать ГПУ: Cpyrit, OclHashcat
На мобильной Radeon 7400 получалось около 10к паролей в секунду. На 7970 получалось, вроде, 70к паролей/секунду.
Но да, 12 символов перебирать — пару десятков неплохих ферм нужно. Уж очень это дорого и долго получится.

P.S. Если набросать файлик со всеми датами рождения в «нашем» формате за последние, скажем, 100 лет, то из 10 сетей хоть одна да проскочит) У меня из 20 сетей в зоне нормального покрытия у троих были даты рождения
Даты рождения, номера мобильных, которые быстро пробиваются по маскам.
просто цифры 8 штук (многие ставят пароль юзая PIN указанный на обороте роутера)
ПРИМЕР
image
Даты рождения как раз и подпадают под 8 цифр.
Интересно, а за какое время подберется 20 символьный пароль из одних цифр от 0 до 9?
10^20=100000000000000000000 — столько вариантов пароль (ну очевидно же, комбинаторика, все дела, да и просто посчитать от 0 до 1 с 20 нулями можно). Поделить на количество паролей в секунду (возьмем, к примеру, 10 тысяч паролей в секунду), итого 10^16 секунд на подбор или 317 миллионов лет. Как бы надежно, но запоминать такую фигню или вводить — дело неблагодарное.
Оставлю только одно слово — wifislax.
Недавно начала «тестить» wifi сети, wifislax для этого отличная тема
Хеш необратим и использовать термин «взлом» не совсем корректно, в данном случае лучше использовать термин «подбор».
А вообще, на сайте публиковали более подробные статьи на эту тему:
Wi-Fi сети: проникновение и защита. 1) Матчасть
Wi-Fi сети: проникновение и защита. 2) Kali. Скрытие SSID. MAC-фильтрация. WPS
Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора
UFO just landed and posted this here
Как вариант, вы можете транслировать пакеты деаутентификации всем клиентам вокруг

Как долго идет процесс повторной аутентификации в таком случае?
Если рассылать массово пакеты деаутентификации — все начинают проклинать того «школьника», т.к. вайфай падает, и пользоваться им невозможно. Пишут, что это первый признак попытки взлома.
поменял соседям пароли с 88888888 и mykievstar123 на хороший рандом, пошел выдал распечатку и плучил + в карму.
Sign up to leave a comment.

Articles