- Сообщения
- 4.999
- Реакции
- 11.413
Разматываем ASUS RT-N11P с двух сторон
^ посмотрим что там "провайдеры" с ним "протестировали"
Данная статья написана для того, что бы убедить владельцев wifi роутеров не использовать примитивные пароли типа "11112222", и показать на практике как легко получить доступ к такому роутеру и использовать его в своих целях, возможно преступных.
ВАЖНО!
Всегда используйте пароль максимально возможной длины, содержащий в себе буквы двух регистров и цифры формата "fg6GfG63hdyt&hg(jgHy6451". И не забывайте отключать функцию WPS для защиты своего роутера!
Для атаки использовались:
1. Простенький персональный компьютер без мощной видеокарты.
2. Адаптер на чипсете Ralink RT3070L
3. Удлинитель усб (шнур 5м что бы выкинуть адаптер на балкон)
4. Операционная система WARTECH CR1ME Linux 5.3
Собственно атака:
1. Переводим адаптер в боевой режим:
2. Спуфим мак адрес:
3. Ищем цель для атаки на 13 канале.
Подсвечена цель, которая оптимально подходит для атаки: уровень сигнала хороший (PWR -57), потери пакетов минимальны (RXQ 100), на точке висит станция (Data 40, а снизу в парах точка станция видно что станция подключена):
4. Захватываем пакеты рукопожатия, используя атаку деаутентификаций. В одном терминале запускаем эиродамп с записью в файл, во втором эиреплей для атаки (в котором указываем и мак точки и мак станции):
Об успешной атаке можно судить по надписи WPA handshake слева, и по 65/62 ACKs справа (62 осколочно-фугасных снаряда из 65, которые выплюнула скорострельная пушка эиреплей за секунду влетели прямо в башню роутеру):
5. Теперь попробуем провести брутфорс атаку на захваченые пакеты. Именно брутфорс, а не атаку по словарю. Мы не будет забивать винт многогиговыми текстовиками с паролями, а запустим пару crunch + aircrack, что бы crunch пихал вывод напрямую в aircrack:
6. Пошла жара в хату:
7. Пароль сбрутился даже на примитивном компе менее чем за 10 минут:
8. Теперь попробуем подломить через WPS, получив пин атакой pixie dust, после чего атакуем по пину ривером. Пароль сбрутился за несколько секунд:
9. Ну и осталось посмотреть что там за дырявая железка:
10. Будет много всякой непонятной байды, но нас интересует модель роутера:
p.s. обратите внимание что статус впс на последнем скрине уже locked - после нашей атаки ривером роутер почуял что ему к жопе хуй подводят и сжал булочки покрепче. но уже поздно - протестирован вартеком
^ посмотрим что там "провайдеры" с ним "протестировали"
Данная статья написана для того, что бы убедить владельцев wifi роутеров не использовать примитивные пароли типа "11112222", и показать на практике как легко получить доступ к такому роутеру и использовать его в своих целях, возможно преступных.
ВАЖНО!
Всегда используйте пароль максимально возможной длины, содержащий в себе буквы двух регистров и цифры формата "fg6GfG63hdyt&hg(jgHy6451". И не забывайте отключать функцию WPS для защиты своего роутера!
Для атаки использовались:
1. Простенький персональный компьютер без мощной видеокарты.
2. Адаптер на чипсете Ralink RT3070L
3. Удлинитель усб (шнур 5м что бы выкинуть адаптер на балкон)
4. Операционная система WARTECH CR1ME Linux 5.3
Собственно атака:
1. Переводим адаптер в боевой режим:
2. Спуфим мак адрес:
3. Ищем цель для атаки на 13 канале.
Подсвечена цель, которая оптимально подходит для атаки: уровень сигнала хороший (PWR -57), потери пакетов минимальны (RXQ 100), на точке висит станция (Data 40, а снизу в парах точка станция видно что станция подключена):
4. Захватываем пакеты рукопожатия, используя атаку деаутентификаций. В одном терминале запускаем эиродамп с записью в файл, во втором эиреплей для атаки (в котором указываем и мак точки и мак станции):
Об успешной атаке можно судить по надписи WPA handshake слева, и по 65/62 ACKs справа (62 осколочно-фугасных снаряда из 65, которые выплюнула скорострельная пушка эиреплей за секунду влетели прямо в башню роутеру):
5. Теперь попробуем провести брутфорс атаку на захваченые пакеты. Именно брутфорс, а не атаку по словарю. Мы не будет забивать винт многогиговыми текстовиками с паролями, а запустим пару crunch + aircrack, что бы crunch пихал вывод напрямую в aircrack:
6. Пошла жара в хату:
7. Пароль сбрутился даже на примитивном компе менее чем за 10 минут:
8. Теперь попробуем подломить через WPS, получив пин атакой pixie dust, после чего атакуем по пину ривером. Пароль сбрутился за несколько секунд:
9. Ну и осталось посмотреть что там за дырявая железка:
10. Будет много всякой непонятной байды, но нас интересует модель роутера:
p.s. обратите внимание что статус впс на последнем скрине уже locked - после нашей атаки ривером роутер почуял что ему к жопе хуй подводят и сжал булочки покрепче. но уже поздно - протестирован вартеком

Последнее редактирование модератором: