The Best Geek Forum

HACKING WIFI | Calcolo del PIN WPS con WPSPIN (Python script)

Le basi dell'Etica Hacker raccolte in una rubrica che descrive la terminologia di essa prendendo spunto da diversi libri e fatti accaduti.

Moderatore: Moderatore in prova

Immagine Salve forum,

quest'oggi vedremo una tecnica molto più veloce ma talvolta meno affidabile per il calcolo del WPS.
A tal proposito, in circolazione sul web, vi sono molti script che trattano il calcolo del WPS.
Ne vedremo uno (non creato da me), il quale consente di provare un PIN calcolato, testare le combinazione con reaver o bully,fino a trovarne la password.
Innanzitutto, lo script è disponibile : QUI

Fatto questo ne spieghiamo il funzionamento.
Tale programma, consente tramite un calcolo matematico, il conteggio del PIN WPS, inserendo in esso le ultime 6 cifre del bssid del router vittima, ovviamente avente esso il WPS disponibile.


Andiamolo ad utilizzarlo praticamente:

WPS PIN CALCULATOR
Killiamo i processi e avviamo la scheda di rete in monitor mode:

Codice: Seleziona tutto

airmon-ng check kill

Codice: Seleziona tutto

airmon-ng start scheda_di_rete
Fatto ciò, (senza usare airodump ormai), scegliamo il nostro router vittima tra quelli nei dintorni, con WPS disponibile:

Codice: Seleziona tutto

wash -i interfaccia_monitor_mode
Immagine

(Ho lasciato le ultime 6 cifre del bssid scoperte appositamente perché ora intraprenderemo il calcolo del WPS mediante queste)

Come già detto, adesso con il nostro script, andremo a calcolare il PIN del WPS mediante le ultime 6 cifre dell'access point.

La modalità di uso generale del programma è questa:

Codice: Seleziona tutto

python wpspin.py cifre_bssid
Nel mio caso le ultime sei cifre sono: 48CD20, quindi:

Codice: Seleziona tutto

python wpspin.py 48CD20
E avremo il PIN calcolato.

Immagine

A questo punto, avremo la password del WPS e potremmo andarla ad inserire nei nostri device per autenticarci.

La miglior cosa da fare però in questi casi, è: provare il PIN calcolato con reaver o bully, in modo tale che possa testare questo PIN oltre al calcolo di tutti gli altri possibili.

Come prima cosa testeremo le possibili combinazioni del PIN calcolato e degli altri con reaver:[/align]

Test PIN WPS con REAVER
Per testare il codice, utilizzeremo il parametro --pin= (o -p) di reaver

Codice: Seleziona tutto

reaver -i interfaccia_monitor_mode -b bssid_router -c canale_rete --pin=pin_calcolato -vv
Immagine

Infine, se quella è la password giusta, reaver terminerà immediatamente il controllo di altri PIN, in quanto ha già trovato quella giusta, ovvero quella che abbiamo inserito noi manualmente.

TEST PIN WPS con Bully

Per inserire il codice utilizzeremo i parametro: --bruteforce --pin

Codice: Seleziona tutto

bully interfaccia_monitor_mode -b bssid_router -c 11 -e essid_router --bruteforce --pin=PIN_calcolato -v 3
Iniziando l'attacco si avrà questo:

Immagine

Bully a differenza di reaver, in questo caso testerà solo il nostro PIN specificato, e le possibili combinazioni di esso, senza avviare il bruteforce normale al WPS, come analizzato nella guida precedente.[/align]
[*]Il calcolo del WPS OVVIAMENTE, è possibile farlo anche su un router avente la protezione Ap Rate Limiting, mentre i test di quest'ultima con REAVER e BULLY non possono essere eseguiti[/color][/size][/align]
 ! Messaggio da: Virgula
ATTENZIONE!
Non mi avvalgo della responsabilità dei danni che potreste provocare con le informazioni contenute in questi post. Vi ricordo che se avete brutte intenzioni ovvero di """hackerare"""" qualche router non di vostra proprietà, con queste guide, non ce n'è alcun bisogno, anzi ecco un procedimento migliore e molto più semplice:
bussi alla porta del vicino, ti prendi un caffè parli di qualcosa e poi gentilmente gli chiedi: Potresti farmi connettere al tuo wifi per favore?
In caso di risposta positiva divertiti, in caso contrario caccia i big money, assolda un tecnico e fatti sistemare tutto affinchè tu possa essere connesso con il mondo di oggi!


Grazie :D
Ciao mi dice
python can t open file wpspin.py: errno2. no such file or directory
angybar ha scritto:Ciao mi dice
python can t open file wpspin.py: errno2. no such file or directory
Dipende da dove hai salvato il file e in che posizione sei dal terminale. Se l'hai scaricato su desktop esempio, prima di eseguire lo script devi recarti da terminale sul desktop, quindi:

Codice: Seleziona tutto

cd Desktop
Ciao scusami ma non ho capito bene. Devo salvare questo script e metterlo in una chiavetta e portarlo su kali linux. Io utilizzo modalità da usb. Cmq ti spiego sto provando a trovare la password della mia rete usando mk3.
mdk3 non serve per trovare le password dei router. Comunque devi salvare quello script in un file vuoto con estensione .py e certo salvarlo su linux ad esempio:

i // sono commenti tutti i comandi vanno eseguiti da terminale linux, sulla quale distribuzione si presuppone che sia già installato python

Codice: Seleziona tutto

 
//da terminale
nano wpspin.py
//copi il contenuto dello script in questa finestra e premi ctrl+o e invio per salvare e ctrl+x per uscire
//poi
chmod 777 wpspin.py
//e poi segui la guida
Ti consiglio inoltre di imparare linux prima di passare a queste guide dove si richiedono già competenze di base di tale sistema. Inoltre puoi approfondire il tutto con questa guida sui principali comandi in linux: Istruzioni sui comandi generali in Linux
No scusa non volevo dire che uso mdk3 per trovare la password, ma lo sto utilizzando perché mi dava sempre l errore l AP e ho trovato una guida che mi ha fatto installare questo programma ma è ampie reaver che utilizzo.
Ok grazie domani provo e ti faccio sapere
Immagine Immagine Ciao, ho provato diversamente ma proprio non riesco a craccare i miei due modem uno alice e uno telecom. Non so perchè si blocca con reaver.
Poi su quella di un vicino sono arrivato a questo punto ma non ho capito se questa è la password.
Ciao le immagini non si vedono bene, ho visto solo associaton succesfull questo significa, che il router potrebbe essere effettivamente vulnerabile a questo tipo di attacco. Per la password devi aspettare che il programma testi le varie combinazioni di pin... L'attacco può durare fino ad un massimo di 11 ore, per poi infine vedere la chiave WPS e la relativa WPA stampata a video in caso di esito positivo.
Virgula ha scritto:Ciao le immagini non si vedono bene, ho visto solo associaton succesfull questo significa, che il router potrebbe essere effettivamente vulnerabile a questo tipo di attacco. Per la password devi aspettare che il programma testi le varie combinazioni di pin... L'attacco può durare fino ad un massimo di 11 ore, per poi infine vedere la chiave WPS stampata a video in caso di esito positivo.

Ahh dovevo farlo continuare??
Ora l'ho sospeso devo rifare tutto da capo.
Ho visto che mi dava la chiave wpa ma che era lunghissima ed ho provato ad inserire quella ma non si è connesso al modem.
Ah no scusa ero convinto che avessi scritto nell'altra discussione... :) no no...
Allora tu tramite reaver e bully puoi effettivamente provare se il pin WPS trovato velocemente con lo script in Python è corretto. Come si evince dalla seconda immagine reaver conferma che il pin WPS è corretto, e lo ha bypassato, solo che continua a testare tutte le altre chiavi come se facesse partire un suo normale attacco da capo senza fermarsi a quella chiave corretta che hai trovato tu. Comunque controlla bene perchè la password WPA PSK è quella, fai bene il copia e incolla ;). in alternativa se non va, prova con un normale attacco con reaver o bully in questa Guida