Совсем недавно мы публиковали памятку о том, почему не стоит использовать WEP шифрование для своей Wi-Fi точки доступа. Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали.

Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду. Дело в том, что этот 8‑изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 11000 максимально возможных вариантов кода. На практике подбирается он довольно просто.
Для взлома Wi-Fi сети с включенным WPS злоумышленнику понадобится:
- BackTrack 5 Live CD
- компьютер с Wi-Fi адаптером и DVD-приводом
- ваша Wi-Fi сеть с WPA шифрованием и включенным WPS
- некоторое терпение
Начиная с R2 версии BackTrack 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера-жертвы. Также необходимо перевести Wi-Fi карту в режим монитора.
В терминале вводим команду:
iwconfig
Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan0. В любом случае, в дальнейшем достаточно заменять wlan0 на ваш вариант, и всё будет работать.
Переводим карту в режим монитора:
airmon-ng start wlan0

Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon0.
Узнаём BSSID роутера-жертвы:
airodump-ng wlan0
Если не помогло, то пробуем:
airodump-ng mon

Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим:
reaver -i moninterface -b bssid -vv
moninterface — имя интерфейса режима монитора, bssid — BSSID роутера-жертвы
Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 10 часов для подбора PIN. В случае успеха вы получите PIN и пароль к точке доступа.

Защита
Для того, чтобы защититься от этой штуки, нужно отключать WPS (в некоторых моделях может называться QSS) в настройках роутера. Не лишним будет и установка MAC фильтрации, благодаря которой левые устройства вообще не смогут подключиться к сети (однако, и здесь не исключен вариант, при котором злоумышленник получит доступ к списку разрешённых MAC адресов и подделает свой адрес).
Лучшие предложения
Что умеет фен от Dreame: разбор умной новинки в премиальном стиле
10 мужских кроссовок от популярных брендов со скидками до 59%
Это нам надо: популярная сыворотка с ретинолом и микроиглами со скидкой 20%
Надо брать: ударная дрель от Heimerdinger со скидкой 70%
18 надёжных смесителей, которые часто покупают на маркетплейсах
10 вещей популярных брендов со скидками до 65%
Надо брать: робот-пылесос Roborock S8 со скидкой 69%
15 отличных товаров, которые отдают со скидками до 70% на AliExpress
Испечь хлеб и приготовить улиток: чему можно научиться на фермах в России
Шерсть из каждого угла: 6 важных правил уборки для хозяев котиков
Учителя, которых мы запомнили на всю жизнь: истории редакции
«Задача в работе»: топ-5 популярных таск-трекеров и в чём их особенности