使用 wash 扫描启用了 WPS 的网络

Beginner
立即练习

引言

Wi-Fi Protected Setup (WPS) 是一项旨在简化设备连接到无线网络的功能。然而,某些 WPS 的实现存在设计缺陷,使其容易受到暴力破解攻击,允许攻击者发现网络的 WPA/WPA2 密码。

在尝试此类攻击之前,你必须首先识别附近哪些网络启用了 WPS 且未被锁定。wash 工具是 Reaver 套件的一部分,专门为此目的而设计。它会扫描无线电波,查找启用了 WPS 的接入点并报告其状态。

在本实验中,你将通过使用 wash 来查找潜在目标,学习无线侦察的基本步骤。你将安装必要的工具,将模拟的无线网卡置于监听模式 (monitor mode),然后运行并解读 wash 扫描的输出。

确保已安装 Reaver 套件

在此步骤中,你将安装必要的软件。wash 命令是 reaver 包的一部分。我们还将安装 aircrack-ng,这是一个用于 Wi-Fi 网络安全的工具套件,其中包含我们下一步需要的 airmon-ng 工具。

首先,更新你的软件包列表,然后使用 apt 包管理器安装 reaver-y 标志会自动确认安装。

sudo apt update
sudo apt install reaver -y

你将看到软件包管理器获取并安装 reaver 及其依赖项的输出。

接下来,安装 aircrack-ng 套件:

sudo apt install aircrack-ng -y

一旦两个命令都成功完成,你将拥有本实验所需的所有工具。

将无线网卡置于监听模式

在此步骤中,你将为你的无线接口启用“监听模式”(monitor mode)。标准的 Wi-Fi 模式,也称为“管理模式”(managed mode),只能捕获发送到你设备的数据包。监听模式是一种混杂模式(promiscuous mode),可以捕获给定信道上的所有无线流量,这对于 wash 等工具至关重要。

我们将使用 airmon-ng 工具来完成此任务。首先,最好检查并停止任何可能干扰监听模式的进程。

运行以下命令来终止可能冲突的进程:

sudo airmon-ng check kill

你应该会看到模拟输出,表明像 wpa_supplicant 这样的进程已被停止。

Killing these processes:

  PID Name
  123 wpa_supplicant

现在,在模拟的无线接口 wlan0 上启动监听模式。此命令将创建一个新的虚拟接口,通常命名为 wlan0mon,我们将使用它进行扫描。

sudo airmon-ng start wlan0

输出将确认监听模式已在名为 wlan0mon 的新接口上启用。

PHY     Interface       Driver          Chipset
phy0    wlan0           ath9k           Atheros Communications Inc. AR9271 802.11n

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)

你的无线网卡现在已准备好扫描附近的所有流量。

使用 -i 标志在监听接口上运行 wash

在此步骤中,当你的接口处于监听模式时,你现在可以使用 wash 开始扫描启用了 WPS 的网络。

wash 的基本语法要求你使用 -i 标志指定监听模式接口。正如上一步所确定的,我们的监听接口是 wlan0mon

在你的终端中执行以下命令开始扫描:

sudo wash -i wlan0mon

wash 将开始扫描并实时显示它发现的网络列表。输出将与此类似:

Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

扫描将无限期运行。让它运行大约 10-15 秒以填充列表,然后按 Ctrl+C 停止进程并返回到命令提示符。

像 BSSID 和 WPS Locked 一样解读 wash 的输出列

在此步骤中,你将学习如何解读 wash 提供的信息。理解此输出对于选择一个可行的目标至关重要。此步骤无需运行任何命令;只需回顾上一输出的列解析。

让我们分析一下这些列:

  • BSSID: 这是 Basic Service Set Identifier,即无线接入点(AP)的唯一 MAC(Media Access Control)地址。你需要此地址来使用 reaver 等工具定位特定网络。
  • Channel: AP 运行的无线信道(例如,1、6、11)。
  • RSSI: Received Signal Strength Indicator(接收信号强度指示)。此值表示来自 AP 的信号强度。它是一个负数,越接近 0 的值表示信号越强(例如,-50 比 -80 强)。更强的信号有利于可靠的连接。
  • WPS Version: AP 使用的 WPS 协议版本。
  • WPS Locked: 这是对我们来说最重要的列。
    • No: 表示 AP 的 WPS 功能未被锁定。这是一个潜在易受攻击的目标。
    • Yes: 表示 AP 可能已检测到之前的暴力破解尝试,并已锁定其 WPS 功能,可能是临时或永久锁定。这些目标目前对 WPS PIN 攻击不构成威胁。
  • ESSID: 这是 Extended Service Set Identifier,即 Wi-Fi 网络的易读名称(例如,“CoffeeShop-WiFi”)。

通过理解这些字段,你可以快速评估哪些网络值得进一步调查。

识别适合 WPS 攻击的未锁定目标

在最后这个实践步骤中,你将运用上一节的知识来分析你的扫描结果,并识别出 WPS 攻击的最佳潜在目标。这是一个基于你收集到的数据进行的批判性思维步骤。

回顾你在步骤 3 中 wash 扫描的输出:

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

要识别一个合适的目标,你应该寻找两个关键特征:

  1. WPS LockedNo: 这是强制性要求。WPS 状态被锁定的 AP 无法被攻击。
  2. 强的 RSSI: 更强的信号(接近 0 的数值)会增加成功且更快速攻击的机会。

根据这些标准,让我们分析一下列表:

  • Home-Network-5GLocked-AP 不是可行的目标,因为它们的 WPS Locked 状态是 Yes
  • TestNet-WPS-UnlockedCoffeeShop-WiFi 都是可行的目标,因为它们的 WPS Locked 状态是 No

在这两者之间,CoffeeShop-WiFi 的信号强度(-52)比 TestNet-WPS-Unlocked-65)更强,使其成为理想的首选目标。

你现在已经成功识别了一个易受攻击的目标。在实际的渗透测试中(这超出了本实验的范围),下一步合乎逻辑的操作是使用目标 BSSID(12:34:56:78:90:AB)的 reaver 工具来开始 PIN 破解过程。

总结

在本实验中,你学习了评估 WPS 网络安全性的基本第一步。你已成功组合使用 aircrack-ngreaver 工具套件,在模拟无线环境中执行了侦察任务。

你已学会:

  • 安装 reaveraircrack-ng 软件包。
  • 使用 airmon-ng 将无线接口置于监听模式(monitor mode),这是大多数无线安全任务的先决条件。
  • 运行 wash 命令来扫描和发现启用了 WPS 的接入点。
  • 解读 wash 的详细输出,密切关注关键的 WPS LockedRSSI 字段。
  • 分析扫描结果,以识别潜在 WPS 攻击最有希望的目标。

这项基础技能对于任何希望理解和测试 Wi-Fi 网络漏洞的网络安全专业人士或爱好者来说都至关重要。