Сканирование сетей с поддержкой WPS с помощью wash

Beginner
Практиковаться сейчас

Введение

Wi-Fi Protected Setup (WPS) — это функция, разработанная для упрощения подключения устройств к беспроводной сети. Однако некоторые реализации WPS имеют конструктивный недостаток, который делает их уязвимыми для атак методом перебора (brute-force attacks), позволяя злоумышленнику узнать пароль сети WPA/WPA2.

Прежде чем пытаться совершить такую атаку, необходимо сначала определить, какие из ближайших сетей имеют включенный WPS и не заблокированы. Инструмент wash, входящий в пакет Reaver, разработан специально для этой цели. Он сканирует эфир на наличие точек доступа с включенным WPS и сообщает об их статусе.

В этой лабораторной работе вы изучите основные шаги беспроводной разведки, используя wash для поиска потенциальных целей. Вы установите необходимые инструменты, переведете имитируемую беспроводную карту в режим мониторинга, а затем запустите и интерпретируете результаты сканирования wash.

Убедитесь, что пакет Reaver Suite установлен

На этом шаге вы установите необходимые пакеты программного обеспечения. Команда wash является частью пакета reaver. Мы также установим aircrack-ng — набор инструментов для обеспечения безопасности Wi-Fi сетей, который содержит утилиту airmon-ng, необходимую нам на следующем шаге.

Сначала обновите список пакетов, а затем установите reaver с помощью пакетного менеджера apt. Флаг -y автоматически подтверждает установку.

sudo apt update
sudo apt install reaver -y

Вы увидите вывод по мере того, как пакетный менеджер будет загружать и устанавливать reaver и его зависимости.

Далее установите пакет aircrack-ng:

sudo apt install aircrack-ng -y

После успешного завершения обеих команд у вас будут все инструменты, необходимые для этой лабораторной работы.

Переведите вашу беспроводную карту в режим мониторинга

На этом шаге вы включите "режим мониторинга" (monitor mode) на вашем беспроводном интерфейсе. Стандартный режим Wi-Fi, известный как "управляемый режим" (managed mode), захватывает только пакеты, адресованные вашему устройству. Режим мониторинга — это режим "всеядности" (promiscuous mode), который захватывает весь беспроводной трафик на заданном канале, что необходимо для таких инструментов, как wash.

Для этой задачи мы будем использовать утилиту airmon-ng. Во-первых, хорошей практикой является проверка и остановка любых процессов, которые могут помешать работе режима мониторинга.

Выполните следующую команду, чтобы остановить потенциально конфликтующие процессы:

sudo airmon-ng check kill

Вы должны увидеть имитируемый вывод, указывающий на то, что процесс, такой как wpa_supplicant, был остановлен.

Killing these processes:

  PID Name
  123 wpa_supplicant

Теперь запустите режим мониторинга на имитируемом беспроводном интерфейсе wlan0. Эта команда создаст новый виртуальный интерфейс, обычно называемый wlan0mon, который мы будем использовать для сканирования.

sudo airmon-ng start wlan0

Вывод подтвердит, что режим мониторинга был включен на новом интерфейсе с именем wlan0mon.

PHY     Interface       Driver          Chipset
phy0    wlan0           ath9k           Atheros Communications Inc. AR9271 802.11n

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)

Ваша беспроводная карта теперь готова сканировать весь ближайший трафик.

Запустите wash на интерфейсе мониторинга с помощью флага -i

На этом шаге, когда ваш интерфейс находится в режиме мониторинга, вы можете использовать wash для начала сканирования сетей с поддержкой WPS.

Базовый синтаксис для wash требует указания интерфейса в режиме мониторинга с помощью флага -i. Как было установлено на предыдущем шаге, наш интерфейс мониторинга — wlan0mon.

Выполните следующую команду в терминале, чтобы начать сканирование:

sudo wash -i wlan0mon

wash начнет сканирование и в реальном времени отобразит список обнаруженных сетей. Вывод будет выглядеть примерно так:

Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

Сканирование будет выполняться непрерывно. Дайте ему поработать примерно 10-15 секунд, чтобы заполнить список, затем нажмите Ctrl+C, чтобы остановить процесс и вернуться в командную строку.

Интерпретация выходных данных wash, таких как BSSID и WPS Locked

На этом шаге вы научитесь интерпретировать информацию, предоставляемую wash. Понимание этого вывода имеет решающее значение для выбора подходящей цели. На этом шаге нет команд для выполнения; просто просмотрите разбивку столбцов из предыдущего вывода.

Давайте проанализируем столбцы:

  • BSSID: Это Basic Service Set Identifier, уникальный MAC-адрес (Media Access Control) точки доступа беспроводной сети (AP). Вам нужен этот адрес, чтобы нацелиться на конкретную сеть с помощью таких инструментов, как reaver.
  • Channel: Беспроводной канал, на котором работает точка доступа (например, 1, 6, 11).
  • RSSI: Received Signal Strength Indicator (Индикатор уровня принимаемого сигнала). Это значение указывает, насколько силен сигнал от точки доступа. Это отрицательное число, и значение, близкое к 0, указывает на более сильный сигнал (например, -50 сильнее, чем -80). Более сильный сигнал лучше для надежного соединения.
  • WPS Version: Версия протокола WPS, используемая точкой доступа.
  • WPS Locked: Это самый важный столбец для наших целей.
    • No: Указывает, что функция WPS точки доступа не заблокирована. Это потенциально уязвимая цель.
    • Yes: Указывает, что точка доступа, вероятно, обнаружила предыдущие попытки перебора и заблокировала свою функцию WPS, временно или постоянно. Эти цели в настоящее время не уязвимы для атаки WPS PIN.
  • ESSID: Это Extended Service Set Identifier, удобочитаемое имя сети Wi-Fi (например, "CoffeeShop-WiFi").

Понимая эти поля, вы можете быстро оценить, какие сети стоит исследовать дальше.

Определение подходящей незаблокированной цели для атаки WPS

На этом заключительном практическом этапе вы примените знания из предыдущего раздела для анализа результатов сканирования и определения наилучшей потенциальной цели для атаки WPS. Это этап критического мышления, основанный на собранных вами данных.

Просмотрите вывод вашего сканирования wash из Шага 3:

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

Чтобы определить подходящую цель, вам следует искать две ключевые характеристики:

  1. WPS Locked равно No: Это обязательное условие. Точка доступа с заблокированным состоянием WPS не может быть атакована.
  2. Сильный RSSI: Более сильный сигнал (число, близкое к 0) увеличивает шансы на успешную и быструю атаку.

Исходя из этих критериев, давайте проанализируем список:

  • Home-Network-5G и Locked-AP не являются подходящими целями, поскольку их статус WPS LockedYes.
  • TestNet-WPS-Unlocked и CoffeeShop-WiFi являются подходящими целями, поскольку их статус WPS LockedNo.

Между этими двумя, CoffeeShop-WiFi имеет более сильный сигнал (-52) по сравнению с TestNet-WPS-Unlocked (-65), что делает ее идеальной основной целью.

Теперь вы успешно определили уязвимую цель. Следующим логическим шагом в реальном тесте на проникновение (который выходит за рамки данной лаборатории) будет использование инструмента reaver с BSSID цели (12:34:56:78:90:AB) для начала процесса подбора PIN-кода.

Резюме

В этой лаборатории вы изучили первый и самый важный шаг в оценке безопасности сетей с поддержкой WPS. Вы успешно использовали комбинацию инструментов из наборов aircrack-ng и reaver для проведения разведки в симулированной беспроводной среде.

Вы научились:

  • Устанавливать пакеты reaver и aircrack-ng.
  • Использовать airmon-ng для перевода беспроводного интерфейса в режим мониторинга, что является предварительным условием для большинства задач по обеспечению безопасности беспроводных сетей.
  • Запускать команду wash для сканирования и обнаружения точек доступа с поддержкой WPS.
  • Интерпретировать подробный вывод команды wash, уделяя особое внимание критически важным полям WPS Locked и RSSI.
  • Анализировать результаты сканирования для определения наиболее перспективных целей для потенциальной атаки WPS.

Этот базовый навык имеет решающее значение для любого специалиста по сетевой безопасности или энтузиаста, желающего понять и протестировать уязвимости сетей Wi-Fi.