Введение
Wi-Fi Protected Setup (WPS) — это функция, разработанная для упрощения подключения устройств к беспроводной сети. Однако некоторые реализации WPS имеют конструктивный недостаток, который делает их уязвимыми для атак методом перебора (brute-force attacks), позволяя злоумышленнику узнать пароль сети WPA/WPA2.
Прежде чем пытаться совершить такую атаку, необходимо сначала определить, какие из ближайших сетей имеют включенный WPS и не заблокированы. Инструмент wash, входящий в пакет Reaver, разработан специально для этой цели. Он сканирует эфир на наличие точек доступа с включенным WPS и сообщает об их статусе.
В этой лабораторной работе вы изучите основные шаги беспроводной разведки, используя wash для поиска потенциальных целей. Вы установите необходимые инструменты, переведете имитируемую беспроводную карту в режим мониторинга, а затем запустите и интерпретируете результаты сканирования wash.
Убедитесь, что пакет Reaver Suite установлен
На этом шаге вы установите необходимые пакеты программного обеспечения. Команда wash является частью пакета reaver. Мы также установим aircrack-ng — набор инструментов для обеспечения безопасности Wi-Fi сетей, который содержит утилиту airmon-ng, необходимую нам на следующем шаге.
Сначала обновите список пакетов, а затем установите reaver с помощью пакетного менеджера apt. Флаг -y автоматически подтверждает установку.
sudo apt update
sudo apt install reaver -y
Вы увидите вывод по мере того, как пакетный менеджер будет загружать и устанавливать reaver и его зависимости.
Далее установите пакет aircrack-ng:
sudo apt install aircrack-ng -y
После успешного завершения обеих команд у вас будут все инструменты, необходимые для этой лабораторной работы.
Переведите вашу беспроводную карту в режим мониторинга
На этом шаге вы включите "режим мониторинга" (monitor mode) на вашем беспроводном интерфейсе. Стандартный режим Wi-Fi, известный как "управляемый режим" (managed mode), захватывает только пакеты, адресованные вашему устройству. Режим мониторинга — это режим "всеядности" (promiscuous mode), который захватывает весь беспроводной трафик на заданном канале, что необходимо для таких инструментов, как wash.
Для этой задачи мы будем использовать утилиту airmon-ng. Во-первых, хорошей практикой является проверка и остановка любых процессов, которые могут помешать работе режима мониторинга.
Выполните следующую команду, чтобы остановить потенциально конфликтующие процессы:
sudo airmon-ng check kill
Вы должны увидеть имитируемый вывод, указывающий на то, что процесс, такой как wpa_supplicant, был остановлен.
Killing these processes:
PID Name
123 wpa_supplicant
Теперь запустите режим мониторинга на имитируемом беспроводном интерфейсе wlan0. Эта команда создаст новый виртуальный интерфейс, обычно называемый wlan0mon, который мы будем использовать для сканирования.
sudo airmon-ng start wlan0
Вывод подтвердит, что режим мониторинга был включен на новом интерфейсе с именем wlan0mon.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Ваша беспроводная карта теперь готова сканировать весь ближайший трафик.
Запустите wash на интерфейсе мониторинга с помощью флага -i
На этом шаге, когда ваш интерфейс находится в режиме мониторинга, вы можете использовать wash для начала сканирования сетей с поддержкой WPS.
Базовый синтаксис для wash требует указания интерфейса в режиме мониторинга с помощью флага -i. Как было установлено на предыдущем шаге, наш интерфейс мониторинга — wlan0mon.
Выполните следующую команду в терминале, чтобы начать сканирование:
sudo wash -i wlan0mon
wash начнет сканирование и в реальном времени отобразит список обнаруженных сетей. Вывод будет выглядеть примерно так:
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29 1 -65 1.0 No TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6 6 -78 1.0 Yes Home-Network-5G
12:34:56:78:90:AB 11 -52 1.0 No CoffeeShop-WiFi
DE:AD:BE:EF:00:11 1 -81 1.0 Yes Locked-AP
Сканирование будет выполняться непрерывно. Дайте ему поработать примерно 10-15 секунд, чтобы заполнить список, затем нажмите Ctrl+C, чтобы остановить процесс и вернуться в командную строку.
Интерпретация выходных данных wash, таких как BSSID и WPS Locked
На этом шаге вы научитесь интерпретировать информацию, предоставляемую wash. Понимание этого вывода имеет решающее значение для выбора подходящей цели. На этом шаге нет команд для выполнения; просто просмотрите разбивку столбцов из предыдущего вывода.
Давайте проанализируем столбцы:
- BSSID: Это Basic Service Set Identifier, уникальный MAC-адрес (Media Access Control) точки доступа беспроводной сети (AP). Вам нужен этот адрес, чтобы нацелиться на конкретную сеть с помощью таких инструментов, как
reaver. - Channel: Беспроводной канал, на котором работает точка доступа (например, 1, 6, 11).
- RSSI: Received Signal Strength Indicator (Индикатор уровня принимаемого сигнала). Это значение указывает, насколько силен сигнал от точки доступа. Это отрицательное число, и значение, близкое к 0, указывает на более сильный сигнал (например, -50 сильнее, чем -80). Более сильный сигнал лучше для надежного соединения.
- WPS Version: Версия протокола WPS, используемая точкой доступа.
- WPS Locked: Это самый важный столбец для наших целей.
No: Указывает, что функция WPS точки доступа не заблокирована. Это потенциально уязвимая цель.Yes: Указывает, что точка доступа, вероятно, обнаружила предыдущие попытки перебора и заблокировала свою функцию WPS, временно или постоянно. Эти цели в настоящее время не уязвимы для атаки WPS PIN.
- ESSID: Это Extended Service Set Identifier, удобочитаемое имя сети Wi-Fi (например, "CoffeeShop-WiFi").
Понимая эти поля, вы можете быстро оценить, какие сети стоит исследовать дальше.
Определение подходящей незаблокированной цели для атаки WPS
На этом заключительном практическом этапе вы примените знания из предыдущего раздела для анализа результатов сканирования и определения наилучшей потенциальной цели для атаки WPS. Это этап критического мышления, основанный на собранных вами данных.
Просмотрите вывод вашего сканирования wash из Шага 3:
BSSID Channel RSSI WPS Version WPS Locked ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29 1 -65 1.0 No TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6 6 -78 1.0 Yes Home-Network-5G
12:34:56:78:90:AB 11 -52 1.0 No CoffeeShop-WiFi
DE:AD:BE:EF:00:11 1 -81 1.0 Yes Locked-AP
Чтобы определить подходящую цель, вам следует искать две ключевые характеристики:
WPS LockedравноNo: Это обязательное условие. Точка доступа с заблокированным состоянием WPS не может быть атакована.- Сильный
RSSI: Более сильный сигнал (число, близкое к 0) увеличивает шансы на успешную и быструю атаку.
Исходя из этих критериев, давайте проанализируем список:
Home-Network-5GиLocked-APне являются подходящими целями, поскольку их статусWPS Locked—Yes.TestNet-WPS-UnlockedиCoffeeShop-WiFiявляются подходящими целями, поскольку их статусWPS Locked—No.
Между этими двумя, CoffeeShop-WiFi имеет более сильный сигнал (-52) по сравнению с TestNet-WPS-Unlocked (-65), что делает ее идеальной основной целью.
Теперь вы успешно определили уязвимую цель. Следующим логическим шагом в реальном тесте на проникновение (который выходит за рамки данной лаборатории) будет использование инструмента reaver с BSSID цели (12:34:56:78:90:AB) для начала процесса подбора PIN-кода.
Резюме
В этой лаборатории вы изучили первый и самый важный шаг в оценке безопасности сетей с поддержкой WPS. Вы успешно использовали комбинацию инструментов из наборов aircrack-ng и reaver для проведения разведки в симулированной беспроводной среде.
Вы научились:
- Устанавливать пакеты
reaverиaircrack-ng. - Использовать
airmon-ngдля перевода беспроводного интерфейса в режим мониторинга, что является предварительным условием для большинства задач по обеспечению безопасности беспроводных сетей. - Запускать команду
washдля сканирования и обнаружения точек доступа с поддержкой WPS. - Интерпретировать подробный вывод команды
wash, уделяя особое внимание критически важным полямWPS LockedиRSSI. - Анализировать результаты сканирования для определения наиболее перспективных целей для потенциальной атаки WPS.
Этот базовый навык имеет решающее значение для любого специалиста по сетевой безопасности или энтузиаста, желающего понять и протестировать уязвимости сетей Wi-Fi.
