Уважаемые специалисты интересуют некоторые аспекты с точки зрения организации безопасности 1. Фиксируется ли данный тип атаки в логах точки доступа. 2. Распознается ли данная атака WIDS как атака по существующим в настоящее время сигнатурам. 3. Устраняется ли данная проблема актуальным обновлением прошивки беспроводного роутера. 4. Будет ли удачна атака если изменить прошивку на неоригинальную, например поменять SSID, пин.
Под названием вы подразумеваете название модели роутера или SSID? и что значит свой пароль в данном случае?
По 1 пункту ничего не скажу, скорее всего - да, фиксируется, по 2-му - скорее да, чем нет, ибо уязвимость эта не нова, ее прятали долго, но она таки стала достоянием общественности, наверняка разработчики знали про эту дыру в безопасности..., по 3 - нет, не устраняется по причине того, что от новизны прошивки метод соединения не меняется, разве что дропать взломщиков будет чаще и на дольше..., 4 - да, будет, если сменить ПИН его все равно можно подобрать, а изменение имени и МАС адреса всегда можно отследить. Хотя я и не профи и мнение мое субъективно.
В настройках точки доступа/роутера должна быть возможность отключить WPS, если конечно производители точки/роутера не совсем дятлы и не предусмотрели такой возможности... P.S. Вторая точка сдалась! Упиралась почти неделю. Приходилось параллельно держать запущенный аиродамп постоянно поддерживающий ассоциацию с точкой, иначе дело не шло.
Этот прыжок означает что подобрались первые 4 цифры пина. Прыжок будет всегда, если конечно не будет жуткой непрухи и будут перебираться все 10000 вариантов.
Комрады подскажите имеютя два адаптера TP-LINK TL-WN822N и TP-LINK TL-WN7200ND. Раотают ли они с Reaver-WPS и нужны ли особые драйвера к этим картам для использования с Reaver-WPS под backtrack 5?
Офф. сайт, почему бы не воспользоваться, да? http://code.google.com/p/reaver-wps/wiki/SupportedWirelessDrivers
Первый успех ... сменил адаптер для атаки на awus036nh и попёпло ! [+] Key cracked in 22219 seconds [+] WPS PIN: '44522674' [+] WPA PSK: 'Han6s0ffMyN3t' [+] AP SSID: 'AppXXX' Кей рабочий, проверено !
Добавил поддержку WPS в скрипт. Вот описание: http://wpa2.at.ua/publ/kak_pojmat_handshake/1-1-0-2 Хотя там особо и описывать нечего все делается нажатием двух кнопок. В общем кому интересно - пробуйте.
Можно получить скрипт отдельно ? без 100 Mb довеска Ваш скрипт это модифицировнный wiffy.sh или личная разработка ?
Практически личная. За основу взял airoscript который был в пакете aircrack-1.0 для slax, но от основы практически ничего не осталось.
Повторюсь - Можно получить скрипт отдельно ? без 100 Mb довеска ??? Претензий и глупых вопросов задавать не буду
После продолжительной борьбы, из всего этого списка точек - сдалась только одна (красная)... Но я доволен ! Всё равно, метод рабочий ! Большое спасибо и +в репу gpuhash !
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c&hl=ru#gid=0 поглядел в комментариях, написано что WPS может быть и выключен, омг жалко образ не поддерживает AR9285
GUI интерфейс Inflator под Reaver 1.4 Может кому надо: Графический интерфейс "Inflator" для удобного использования reaver-wps версии 1.4. Отлично работает в Backtrack5. Чтобы установить Inflator, распакуйте архив и в консоле введите: sudo dpkg -i inflator1.0-backtrack5r1-gnome-bit32.deb GUI качать отсюда: http://rghost.net/45068345 Зеркало: http://rusfolder.com/32103733 --- Скрин Inflator:
user100 а что это за reaver 1.4 здесь чего-то не видно http://code.google.com/p/reaver-wps/downloads/list
у меня скрипт от wpa2 с первого раза не работал, приходится при первом запуске убивать dchp с помощью Kill, затем врубанить режим монитора и только потом включать airoscript да кстати в этом образе Reaver 1.4 в поддерживаемых есть ath9k, но у мен почему-то видит только внешний wifi адаптер(8187), но не встроенный AR