Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (partea a 3-a)

Iată-ne ajunși la penultima parte a ghidului, cea în care vom vedea cum pot fi efectuate atacurile de tip brute-force menite să determine routerele vulnerabile la acestea să permită atacatorilor aflarea parolelor WPA-PSK, WPA2-AES și WPA2-TKIP ce permit accesul la rețea.

afla parola wireless wpa psk

Nu veți putea înțelege mai nimic din rândurile de mai jos dacă nu ați parcurs mai întâi prima și respectiv, a doua parte a ghidului. Așadar, dacă nu ați făcut deja acest lucru, vă recomand să citiți cu atenție informațiile din acestea înainte de a continua.

Atacuri de tip brute-force efectuate cu Reaver


Reaver nu este unicul instrument cu care putem sparge o parolă WPA sau WPA2, dar ar trebui să fie primul cu care să punem la încercare capacitățile routerului nostru de a se apăra atunci când este luat cu asalt, iar asta deoarece Reaver este unul dintre cele mai puternice instrumente de acest gen și, totodată, unul cele mai simple și intuitive, caracteristici care-l fac preferatul celor mai mulți crackeri, de la amatori la profesioniști.


Important!

Textul din acest articol este STRICT EDUCATIV și prin urmare SE INTERZICE utilizarea acestor informații în orice alt scop! Autorul acestui articol nu își asumă responsabilitatea pentru acțiunile sau rezultatele ilegale obtinute direct sau indirect de pe urma punerii în practică a informațiilor oferite în acesta! Continuând să citiți confirmați că SUNTEȚI DE ACORD cu aceste condiții și CONFIRMAȚI că VĂ ASUMAȚI ÎNTREAGA RESPONSABILITATE pentru punerea în aplicare a acestora!


1. Înainte de a efectua primul atac

Înainte de a efectua primul atac brute-force asupra routerului dezactivați modul monitor al adaptorului de rețea cu care efectuați atacul și asigurați-vă că routerul are funcția WPS activată, așa cum am explicat în partea a doua a ghidului. Un alt lucru pe care trebuie să-l luați în considerare este că nu voi explica rezultatul atacurilor efectuate utilizând comenzile de mai jos.

Dacă doriți să înțelegeți structura sau efectele opțiunilor invocate în cadrul comenzilor consultați manualul aplicației utilizate la efectuarea atacului așa cum am explicat în prima parte a ghidului.

2. Alegerea victimei

Identificați toate adaptoarele wireless conectate la calculator.

airmon-ng

Dacă veți folosi adaptorul wlan0 pentru efectuarea atacului, dezactivați modul monitor al acestuia.

airmon-ng stop wlan0

Scanați rețelele wireless aflate în aria de acoperire a adaptorului wireless.

airodump-ng wlan0

Asigurați-vă că routerul wireless supus testului are funcția WPS activată.

wash -i wlan0 -c 7 -C s

3. Efectuarea atacului standard folosind Reaver

Pentru efectuarea unui atac standard folosind Reaver tastați comanda de mai jos. Din comandă, desigur, înlocuiți XX:XX:XX:XX:XX:XX cu adresa MAC a routerului.

reaver -i wlan0 -b XX:XX:XX:XX:XX:XX -vv

Așteptați până când rezultatul va arăta așa cum puteți vedea în imaginea de mai jos.

parola wpa aflata

Iar când am spus „așteptați” nu m-am referit la un anumit interval de timp. Ca să vă faceți o idee, rezultatul din imaginea de mai sus, obținut la 14:06:26, a fost obținut în urma unu atac pornit înainte de miezul nopții. Drept dovadă, ma jos aveți un screenshot efectuat la ora 00:16:28.

momentul pornirii atacului

Reaver va afișa, după cum ați putut vedea și în primul screenshot, atât codul PIN ce poate fi folosit pentru conectarea prin WPS la router, cât și parola WPA PSK. Pe durata atacului, dacă routerul dispune de un LED de semnalizare a activității WPS, acesta va indica așteptarea conectării clienților.

Routerele dispun de tot felul de protecții, prin urmare să nu vă mirați dacă la un moment dat sunt raportate erori de către reaver sau dacă routerul nu răspunde atacurilor. Folosiți manual reaver (reaver -h) pentru a vedea cum puteți adapta atacurile realizate astfel încât să evitați piedicile puse de protecțiile routerului. De exemplu, după mai multe încercări eșuate, routerul va bloca adresa MAC a adaptorului wireless o perioadă determinată de timp, de regulă 24 de ore.

Dacă adaptorul continuă atacul în acest interval, toate pachetele trimise de acesta vor fi ignorate de către router.

S-ar putea să vă descurajeze ceea ce vă voi spune acum, deși n-ar trebui, dar routerul meu n-a căzut pradă atacului standard. De altfel, înainte de a nimeri structura utilă a comenzii și atacurile indispensabile ce trebuiau efectuate simultan, am încercat alte câteva zeci de variante care s-au adeverit a fi de-a dreptul inofensive.

Evident, există soluții, dar despre soluțiile disponibile posibilelor piedici pe care le putem întâmpina pe durarea efectuării atacului vom vorbi în ultima parte a ghidului, parte pe care, dacă timpul îmi va permite, o voi termina și publica înainte de sfârșitul săptămânii viitoare.

16 Comentarii

    1. Poate a 4-a, că a 3-a e cea la care ai comentat. A 4-a, cum nu e foarte importantă, va veni, dar momentan sunt foarte aglomerat.

    1. Celelalte sunt legale? Sistemul folosit pentru a sparge orice fel de conținut este considerat „hack” indiferent de natura sa. Am gasit deja oarecum in pașii 1-2 câteva chestii ilegale. 1) șpanul asupra routerului este folosit copiind logarea cu date false, a unor utilizatori deja înregistrați 2) preluarea routerului de la distanta si modificarea parolei lui. Sunt amator, dar nu cred ca astea sunt legale 🙂
      Apropo Cristian , când vei face un ghid pentru spargerea de pe telefoane rotate?

    2. Tu ai făcut o școală speciala de programare sau de unde stii sa lucrezi asa bine in linux? (Nu ti-am citit chiar tot blogul, decat vreo 300 de pagini)
      Deci pana la pasul 3, NASA nu ma spionează ? 🙂

    3. Nu, n-am făcut o scoală specială, am învățat din mers, din curiozitate. De ce am impresia că tu confunzi NSA cu NASA?

  1. Am urmat pasii tai facuti si merge si la mine perfect aceasi placa de retea o am si eu doar ca problema , nici nu stiu cum sa spun cand sa incerce parole tryng pin imi pune acelasi pin .. 12345670 pot sa-l lasa 24 de ore ca tot pinul asta mi-l pune si spune ca left keys remaining 11000 dar tot acelasi pin 12345670

  2. am incercat pe propria retea totul a mers perfect pina la 90.91% si de aici se repeta ce pot face am incercat iar dar acceiasi problema

  3. Salut, felicitări pentru munca depusă,
    O soluție reală la „eroarea”Warning:detected Ap rate limiting dacă se poate
    Mulțumesc

  4. Salut Cristian! Îmi poți da te rog o soluție la eroarea asta: Failed to associate with…. Am încercat oproape toate aplicațiile din Kali fără nici un rezultat. Mersi!

  5. Salut,de ce da eruarea asta?Failed to associate with… ce este gresit ?asta o da si la reteaua mea si la alta din vecini!ce sa fac?

Lasă un răspuns

*