Как провести тестирование точки доступа на уязвимости с WPS WPA Tester

Относительно недавно считалось, что использование беспроводной сети не вызовет дополнительных проблем, если она защищена технологией WPA2 и выставлен сложный пароль, состоящий из различных символов. На сегодняшний день были разработаны специальные программы, позволяющие обойти кодировку беспроводной сети и осуществить подключение.

Особенности приложения

Эффективной программой для обхода пароля в сети вай-фай, можно считать WiFi WPS WPA tester. Основной задачей данной утилиты является проверка надежности и поиск уязвимых мест сетей WiFi. Ее более совершенная версия — WPS WPA tester premium — позволяет выполнять ряд операций, в частности:

  • Производить копирование распознанного пароля и сохранять его;
  • Производить запись данных на иные внешние устройства для осуществления хранения пароля;
  • Осуществлять открытие сетевых сокетов (программных интерфейсов).

 Соединение ПК и роутера

В основу функционирования утилит WiFi tester положен механизм автоматического задания имени сети и шифрования. Это избавляет пользователей от разборок со сложными настройками в веб-интерфейсе. После настройки сети можно без сложностей проводить добавление любых устройств.

Обратите внимание! Получение необходимых настроек происходит только после правильного введения PIN.

В настоящее время ситуация на рынке такова, что крупные бренды, в частности Cisco, ZyXEL, Linksys, D-Link, Netgear, Buffalo, Belkin, выпускают продукцию (маршрутизаторы), которая уже поддерживает WPS.

Использовать WPS можно различными способами:

  • При помощи Push-Button-Connect (PBC), что заключается в нажатии пользователем определенной кнопки на маршрутизаторе (хардварной) и на компьютере (софтварной) и активации процесса настраивания.
  • При помощи ввода пин-кода в веб-интерфейсе, что заключается в переходе пользователем через браузер в интерфейс администрации роутера и введении пин-кода из 8 цифр, написанного на устройстве. С этого момента запускаtтся активация настроек.

Обратите внимание! Ввод пин-кода в веб-интерфейсе подходит для маршрутизатора первичной конфигурации.

  • Посредством ввода пин-кода на пользовательском компьютере, что основано на возможности открытия специальной сессии WPS в момент соединения с маршрутизатором. Ввод позволяет осуществить настройку роутера или произвести получение уже имеющихся настроек при правильном вводе кода.

 Работа в интернете

К достоинствам последнего варианта можно отнести отсутствие необходимости производить аутентификацию, а также относительно малое количество комбинаций кода.

Поскольку пин-код в основном состоит из 8 символов, gо теории математической статистики насчитывается 100 млн/ различных комбинаций для подбора. Однако стоит отметить, что последние цифры в пин-коде представляют собой контрольное значение, высчитанное на основании предыдущих семи цифровых символов. Это говорит о том, что теоретически необходимо расшифровать 10 млн/ вариантов.

Осуществление проверки пин-кода разделяется на два основных этапа. В таком случае возможны несколько вариантов развития событий.

Получение атакующим ответа EAP-NACK на отсылку собственного сообщения М4 говорит о том, что введение первой части пароля было неверным.

Получение атакующим ответа EAP-NACK на отсылку собственного сообщения М6 говорит о том, что введение второй части пароля было неверным.

В таком случае количество вариантов перебора уменьшается до 10 тысяч для первой части пароля и до 1 тысячи — для второй. Таким образом, общее число комбинаций равно 11 тысячам.

Обратите внимание! Скорость осуществления перебора цифровых комбинаций ограничивается скоростными характеристиками обрабатывания запросов WPS роутером. Часть доступных точек выдают результаты через каждую секунду, другие — через 10 секунд. Большая часть времени операции уходит на осуществление расчета ключевой последовательности с использованием алгоритма Диффи-Хеллмана, генерируемой перед стадией М3. Тем не менее, существует способ уменьшить время. Достаточно выбрать у клиента секретный ключ попроще, чтобы на последующих стадиях расчеты других паролей были упрощены.

Общее время подбора в среднем равно 4-10 часам.

Взлом вай-фая

Тестирование домашней точки доступа

Чтобы протестировать домашнюю точку доступа, необходимо произвести несколько последовательных шагов.

  1. Указать значение логина и пароля при входе как root:toor;
  2. Установить Reaver (для его загрузки необходим выход в интернет-пространство);
  3. Зайти в настройки беспроводного адаптера;
  4. Кликнуть на Applications;
  5. Выбрать «Интернет»;
  6. Зайти на Wicd Network Manager;
  7. Запустит эмулятор терминала;
  8. Загрузить утилиту последней версии посредством репозитория;
  9. Осуществить подготовку к брутфорсу;
  10. Осуществить перерод беспроводного адаптера в мониторинговый режим;
  11. Провести определение имени беспроводного интерфейса;
  12. Провести определение мак-адреса доступной точки;
  13. Проверить точку на активность;
  14. Запустить брутфорс;
  15. Задать наименование интерфейса;
  16. Задать BSSID точки доступа.

Преимущества

К преимуществам данной утилиты можно отнести следующие:

  • Осуществление сканирования любых сетей вай-фай в радиусе видимости;
  • Запуск проверки WPS протокола на наличие и констатацию уязвимых мест сети;
  • Нахождение и демонстрация паролей ко всем устройствам, которые были до этого подключены к андроид-устройству;
  • Отсутствие рекламы, платного контента, мусорных софт-файлов;
  • Понятный интерфейс;
  • Осуществление работы на Андроид 4 и более поздних версиях.

Недостатки

К недостаткам данной утилиты можно отнести следующие:

  • Язык приложения — английский, который может быть непонятен пользователям и создавать неудобства в понимании;
  • Необходимость приобретения рут-прав (для версий Андроид ранее 4.0);
  • Необходимость приобретения утилиты бизибокса (актуально для первых версий андроид).

Дополнительная информация

В тех случаях, когда пользовательская сеть подверглась воздействию программы по взлому вай-фай пароля, необходимо протестировать несколько методов на эффективность защиты.

 Ввод идентифицирующего ключа

Во-первых, попробовать поменять пароль администратора.

Во-вторых, не передавать информацию по роутеру посторонним непроверенным лицам (повести замену стандартного идентификатора набора услуг).

В-третьих, отключить защищенную настройку tester WiFi WPA или обновить прошивку роутера для избежания внешних атак.

В-четвертых, попробовать изменить сервер по умолчанию на другой DNS-сервер.

Наиболее простым способом является отслеживание сторонних подключений. Если количество пользовательских устройств, работающих на одной сети, не совпадает со списком, полученным после проверки, то на лицо мошеннические подключения.

Аналогичные программы

Помимо рассматриваемой программы «вай фай тестер» существует множество ее аналогов, которые отличаются по операционной среде, на которую устанавливаются — Виндовс или Андроид.

Ко второму типу WiFi tester на Android относятся:

  • WIBR+;
  • AndroDumpper;
  • WPS CONNECT/

WIBR+ — это программа, способная организовывать подключение к посторонней сети посредством выявления уязвимых мест. По завершении операции происходит выдача полученного ключа.

WPS CONNECT относится к приложениям, осуществляющим соединение к запароленным сетям. Помимо этого утилита обладает возможностью отключать пользователей от вайфай.

AndroDumpper — утилита, разработанная специально для Android-гаджетов с ознакомительной целью и направленная на проверку WiFi роутеров. Механизм ее основан на осуществлении онлайн-проверки WPS (Wi-Fi Protected Setup) при попытке присоединения к сети.

Для Виндовс были разработаны следующие программы WPA WiFi WPS:

  • Dumpper, которая производит определение видимых роутеров и предоставляет пользователю данные о wifi. В том случае, когда имя пользователя и пароль совпадает с заводским, процесс проходит без осложнений со стопроцентной вероятностью.
  • WiHack относится к ряду программ, представляющих перехватывание пакетных данных, передаваемых между компьютером и роутером. Механизм ее работы основан на внедрении в канал обмена для перехвата пакетов, в которых имеется информация о совершенных действиях. Взломанный пароль приходит на электронную почту.

  Работа за ноутбуком

Зашита WiFi-сети измененным именем и паролем не считается самой надежной. В период современного развития науки и технических устройств были разработаны алгоритмы для считывания скрытых данных. Программисты подготовили и пустили в массы множество сканирующих программ, работающих как на мобильном оборудовании, так и на компьютерах (ПК). Однако открыто пользоваться данными программами запрещено.

Технический эксперт

Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.

Похожие статьи