Enregistrez les données transférées via Wi-Fi. Sauvegarder les données Android et le mot de passe WiFi en utilisant le WiFi

Dans cet article, vous apprendrez comment afficher le mot de passe du réseau Wi-Fi auquel votre téléphone/tablette Android est connecté. Nous tenons à vous prévenir tout de suite que si vous ne l'avez pas installé sur votre appareil Android, vous ne pourrez pas connaître le mot de passe Wi-Fi, à l'exception d'un cercle restreint d'appareils pour lesquels vous pouvez appliquer la méthode 3 (voir ci-dessous). Si vous ne savez pas si ROOT est installé sur votre téléphone/tablette, consultez la méthode 2.

Méthode 1 (besoin de ROOT)

Le moyen le plus rapide de connaître le mot de passe Wi-Fi sur un appareil Android rooté consiste à installer une application spéciale à partir du Google Play Store, par exemple WiFi Key Recovery.

L'application affiche une liste de tous les réseaux Wi-Fi auxquels le téléphone/tablette s'est déjà connecté. La ligne "psk" affiche le mot de passe de chaque réseau. Si vous cliquez sur un réseau, un menu contextuel apparaîtra où vous pourrez copier le mot de passe (Copier le mot de passe), toutes les informations sur le réseau (Copier tout) ou générer un code QR (Afficher le code QR) à scanner avec un autre téléphone/tablette pour connectez-vous au Wi-Fi.

Méthode 2 (ROOT requis)

Le principe de fonctionnement des applications de visualisation des mots de passe Wi-Fi se résume à analyser le fichier de configuration « /data/misc/wifi/wpa_supplicant.conf » dans le système Android. Par conséquent, au lieu de les utiliser, vous pouvez visualiser directement ce fichier. Pour accéder aux fichiers système, vous avez besoin d'un gestionnaire de fichiers avec accès ROOT et d'un éditeur de texte intégré. ES Explorer est tout à fait adapté à cet effet.

Par défaut, l'accès ROOT dans ES Explorer est désactivé, vous pouvez l'activer dans la barre latérale du menu de l'application. À propos, si vous ne savez pas si ROOT est installé sur votre appareil, lorsque vous essayez d'activer ce mode ES, Explorer vous en informera. Si ROOT n'est pas installé sur le système, l'application émettra un avertissement et si elle est installée, une demande d'autorisation d'accorder les droits ROOT à l'application ES Explorer apparaîtra, dans laquelle vous devrez cliquer sur le bouton "ACCORDER". .

Dans la même barre latérale, cliquez sur « Local Storage > Device », allez dans le répertoire « /data/misc/wifi » et recherchez le fichier « wpa_supplicant.conf ».

Très probablement, vous ne pourrez pas ouvrir ce fichier à l'emplacement spécifié en raison de restrictions de droits d'accès. Pour éviter de modifier un fichier système, maintenez-le enfoncé jusqu'à ce que la coche verte à côté de lui s'allume. Cliquez sur l'élément "Plus" en bas de l'écran et sélectionnez "Copier vers" dans la liste qui s'ouvre. Par défaut, l'application proposera de copier à la racine de la carte mémoire ou de la mémoire externe de l'appareil (le chemin est indiqué en haut de la fenêtre de copie).

Cliquez sur OK et allez à l'emplacement spécifié, cliquez sur la copie du fichier "wpa_supplicant.conf" et sélectionnez "ES Editor" dans la fenêtre pop-up "Sélectionner". Recherchez dans le texte un bloc du réseau dont vous souhaitez connaître le mot de passe.

Comme vous pouvez le constater, vous pouvez connaître le mot de passe non seulement du mot de passe actuel, mais également des réseaux précédemment connectés.

Méthode 3 (sans ROOT)

Vous pouvez installer une application permettant de lire les codes QR, par exemple, sur un autre téléphone qui doit être connecté à un réseau Wi-Fi, et scanner le code.

Si vous avez besoin de voir le mot de passe, les téléphones Xiaomi disposent également d'une application Scanner intégrée qui vous permet de numériser des codes à partir d'images. Faites une capture d'écran du code QR (boutons "Volume -" + "On/Off") et ouvrez-le à l'aide du programme "Scanner". L'application numérisera l'image et affichera le résultat. Par défaut, le mot de passe est affiché sous forme d'astérisques, appuyez dessus pour l'afficher.

Si votre téléphone ne dispose pas d'une application « Scanner » préinstallée, vous pouvez numériser une image à l'aide de l'application du Google Play Store - « QR Code Reader Extreme ».

Sous Windows 8 (comme dans les versions précédentes de Windows), lors d'une connexion réussie à un réseau Wi-Fi sans fil, le système crée automatiquement une connexion distincte pour cette connexion. Profil de réseau Wi-Fi. Ce profil contient toutes les informations nécessaires pour établir une connexion sans fil : nom du réseau (SSID), méthode d'authentification, mot de passe réseau (clé de mot de passe) et d'autres informations. À l'avenir, si ce réseau Wi-Fi est à portée de visibilité, ce profil sera utilisé pour s'y connecter automatiquement.

Dans Windows 7, il existait un élément spécial du panneau de configuration qui vous permettait de gérer les profils de réseau sans fil ( Gérer le réseau sans fil) : supprimer des profils, modifier leurs paramètres ou leur priorité. Dans Windows 8, Microsoft a décidé, pour une raison quelconque, de supprimer cette fonctionnalité. Ainsi, dans Windows 8, vous pouvez gérer les profils de réseau Wi-Fi à l'aide d'utilitaires tiers (ce ne sont pas nos méthodes !) ou en utilisant la ligne de commande.

Ainsi, les réseaux sans fil dans Windows 8 peuvent être gérés à l'aide de la ligne de commande, la commande nous y aidera netsh.

Comment afficher une liste des profils Wi-Fi enregistrés

Une liste de profils de réseau sans fil peut être affichée à l'aide de la commande :

Netsh wlan afficher les profils

La commande renvoie une liste des profils enregistrés des réseaux Wi-Fi sans fil. Dans cet exemple, il existe un profil de réseau Wi-Fi nommé Michael.

Affichage des mots de passe enregistrés pour les réseaux Wi-Fi sous Windows 8

Ce n'est un secret pour personne que pour la commodité de l'utilisateur, le système stocke la clé réseau (mot de passe pour les connexions réseau).

Vous pouvez visualiser le mot de passe enregistré pour accéder à un réseau Wi-Fi (WPA, WEP, etc.) directement depuis la ligne de commande à l'aide de la commande netsh, en précisant le profil souhaité :

Netsh wlan afficher le nom des profils = michael key = clear

Le mot de passe (clé) du réseau Wi-Fi peut être consulté dans la section Paramètres de sécurité -> Contenu de la clé. Dans ce cas, le mot de passe pour se connecter à un point d'accès Wi-Fi est : testwifikey.

Suppression d'un profil de connexion Wi-FI sous Windows 8

Vous pouvez supprimer un profil de connexion sans fil enregistré dans Windows 8 avec la commande :

Netsh wlan supprimer le nom du profil =

Cette commande détruira tous les profils enregistrés pour toutes les interfaces WLAN.
Si vous devez supprimer un profil de réseau Wi-Fi pour une interface WLAN spécifique, utilisez la commande suivante :

Netsh wlan supprimer le nom du profil = interface =

Note. Les profils de réseau sans fil dans Windows 8 sont stockés sous forme de fichiers XML dans le répertoire C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(Interface_GUID)\(Profile_GUID).xml
Chaque adaptateur Wi-Fi possède son propre GUID d'interface (interface_GUID), et tous les profils enregistrés pour cette interface sont stockés dans un fichier XML avec (Profile_GUID) comme nom. Pour supprimer les informations sur un profil sans fil spécifique, supprimez simplement le fichier XML correspondant. .

Comment se connecter à un réseau sans fil sous Windows 8 via la ligne de commande

Vous pouvez vous connecter à un réseau sans fil via la ligne de commande dans Windows 8 si le système dispose déjà du profil requis. Pour vous connecter, utilisez la commande :

Nom de connexion Netsh WLAN =

Si vous devez vous connecter depuis la ligne de commande à un réseau enregistré dans un profil (comment obtenir une liste de tous les profils du système est décrit ci-dessus) avec le nom wlrЗ1З$$, exécutez la commande suivante :

Nom de connexion Netsh WLAN = "wlrЗ1З$"

Il est également possible de spécifier l'interface spécifique via laquelle vous souhaitez établir une connexion Wi-Fi. Dans ce cas, la commande ressemblera à ceci :

Netsh wlan connectmso-ansi-langue:EN-US" lang="EN-US">1З$" interface="Connexion réseau sans fil 2"

Se déconnecter d'un réseau WiFi

Pour vous déconnecter du réseau sans fil, utilisez la commande :

déconnexion netsh wlan

Ou spécifiez une interface spécifique :

Interface de déconnexion Netsh Wlan = "Connexion réseau sans fil 2"

Comment changer la priorité des réseaux sans fil sous Windows 8

S'il existe plusieurs réseaux Wi-Fi dans la zone de couverture, la priorité des connexions sans fil est déterminée comme suit : la dernière connexion devient la priorité la plus élevée si l'option « se connecter automatiquement » est active. Si ce réseau n'est pas disponible, Windows 8 tente de se connecter au réseau Wi-Fi qui était prioritaire la dernière fois et si la connexion réussit, la priorité de ce réseau augmente.

Note. Sous Windows 8, s'il existe plusieurs connexions réseau, par défaut le système essaie de se connecter d'abord via Ethernet, si cela n'est pas possible, il essaie d'établir une connexion Wi-Fi, et si ces deux options ne sont pas disponibles, Windows 8 se connectera au réseau mobile.

La priorité actuelle des réseaux sans fil peut être affichée à l'aide de la commande déjà familière :

Netsh wlan afficher les profils

Plus le profil est haut dans la liste, plus la priorité de cette connexion est élevée. Pour modifier la priorité d'un des réseaux Wi-Fi, utilisez la commande :

Netsh wlan set profileorder name = "wlrЗ1З$" interface = "Connexion réseau sans fil 2" priorité = 1

Cette commande augmente la priorité du réseau sans fil wlrЗ1З$$ pour l'interface Wireless Network Connection 2 au maximum (1).

Et si vous affichez à nouveau une liste de tous les profils réseau, vous verrez que la priorité du réseau wlrЗ1З$$ a été augmentée (il est le plus élevé dans la liste).

Transférer des profils de réseau Wi-Fi entre des ordinateurs Windows 8

Pour transférer un profil Wi-Fi existant d'un ordinateur à un autre, vous devez l'exporter vers un fichier XML, puis le télécharger sur l'autre ordinateur.

Et encore une fois, l'utilitaire netsh nous vient en aide, vous permettant d'exporter et d'importer les paramètres du réseau sans fil (profils) dans un fichier XML :

Téléchargeons les paramètres du profil Wi-Fi :

Nom du profil d'exportation Netsh wlan = » wlrЗ1З$ » dossier = c:\wifi

De ce fait, un fichier xml devrait apparaître dans le répertoire c:\wifi, qu'il faudra copier sur un autre ordinateur et importer avec la commande :

Netsh wlan ajouter un nom de fichier de profil = "c:\wifi\WiFi_profile_name.xml"

À l'aide de ces commandes, vous pouvez également sauvegarder tous les profils Wi-Fi sur votre ordinateur.

Restreindre l'accès aux réseaux Wi-Fi

Vous pouvez restreindre l'accès aux réseaux Wi-Fi à l'aide des stratégies de groupe Windows. Un exemple de mise en œuvre d'une telle restriction est décrit dans l'article : et.

Il n’y a pas si longtemps, il semblait qu’un réseau sans fil protégé par la technologie WPA2 était assez sécurisé. Trouver une clé simple pour se connecter est vraiment possible. Mais si vous installez une clé très longue, ni les tables arc-en-ciel ni même l'accélération GPU ne vous aideront à la corriger. Mais il s'est avéré que vous pouvez vous connecter à un réseau sans fil sans cela, en profitant d'une vulnérabilité récemment découverte dans le protocole WPS.

AVERTISSEMENT

Toutes les informations sont présentées à des fins éducatives uniquement. Pénétrer dans le réseau sans fil de quelqu'un d'autre peut facilement être considéré comme une infraction pénale. Pensez avec votre tête.

Le prix des simplifications

Il y a de moins en moins de points d'accès ouverts auxquels vous n'avez pas du tout besoin de saisir de clé pour vous connecter. Il semble qu'ils pourront bientôt être répertoriés dans le Livre rouge. Si auparavant une personne ne savait même pas qu'un réseau sans fil peut être verrouillé avec une clé, se protégeant ainsi des connexions extérieures, on lui parle désormais de plus en plus de cette possibilité. Prenez, par exemple, le micrologiciel personnalisé publié par les principaux fournisseurs pour les modèles de routeurs populaires afin de simplifier la configuration. Vous devez spécifier deux choses : un identifiant/un mot de passe et... une clé pour protéger le réseau sans fil. Plus important encore, les fabricants de matériel eux-mêmes tentent de simplifier le processus de configuration. Ainsi, la plupart des routeurs modernes prennent en charge le mécanisme WPS (Wi-Fi Protected Setup). Avec son aide, l'utilisateur peut configurer un réseau sans fil sécurisé en quelques secondes, sans se soucier du fait que « vous devez activer le cryptage ailleurs et enregistrer une clé WPA ». J'ai saisi le code PIN symbolique à huit chiffres dans le système, qui est inscrit sur le routeur, et le tour est joué ! Et là, accrochez-vous bien. En décembre, deux chercheurs ont évoqué de graves failles fondamentales dans le protocole WPS. C'est comme une porte dérobée pour n'importe quel routeur. Il s'est avéré que si WPS est activé au point d'accès (qui, pour un moment, est activé par défaut sur la plupart des routeurs), vous pouvez alors sélectionner un code PIN pour la connexion et extraire la clé de connexion en quelques heures !

Comment fonctionne WPS ?

L'idée des créateurs de WPS est bonne. Le mécanisme définit automatiquement le nom du réseau et le cryptage. Ainsi, l'utilisateur n'a pas besoin d'accéder à l'interface Web et de gérer des paramètres complexes. Et vous pouvez facilement ajouter n'importe quel appareil (par exemple, un ordinateur portable) à un réseau déjà configuré : si vous saisissez correctement le code PIN, il recevra tous les paramètres nécessaires. C'est très pratique, c'est pourquoi tous les principaux acteurs du marché (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) proposent désormais des routeurs sans fil avec support WPS. Regardons cela un peu plus en détail.

Il existe trois options pour utiliser WPS :

  1. Connexion par bouton-poussoir (PBC). L'utilisateur appuie sur un bouton spécial sur le routeur (matériel) et sur l'ordinateur (logiciel), activant ainsi le processus de configuration. Cela ne nous intéresse pas.
  2. Saisie d'un code PIN dans l'interface web. L'utilisateur accède à l'interface d'administration du routeur via un navigateur et saisit le code PIN à huit chiffres inscrit sur le corps de l'appareil (Figure 1), après quoi le processus de configuration a lieu. Cette méthode est plus adaptée à la configuration initiale du routeur, nous ne la considérerons donc pas non plus.
  3. Saisie du code PIN sur l'ordinateur de l'utilisateur (Figure 2). Lors de la connexion à un routeur, vous pouvez ouvrir une session WPS spéciale, dans laquelle vous pouvez configurer le routeur ou obtenir les paramètres existants si vous saisissez correctement le code PIN. C’est déjà séduisant. Aucune authentification n'est requise pour ouvrir une telle session. Tout le monde peut faire ça ! Il s’avère que le code PIN est déjà potentiellement sensible à une attaque par force brute. Mais ce ne sont que des fleurs.

Vulnérabilité

Comme je l'ai noté plus tôt, le code PIN se compose de huit chiffres. Il existe donc 10 ^ 8 (100 000 000) d'options à correspondre. Toutefois, le nombre d’options peut être considérablement réduit. Le fait est que le dernier chiffre du code PIN est une sorte de somme de contrôle, calculée sur la base des sept premiers chiffres. En conséquence, nous obtenons déjà 10 ^ 7 (10 000 000) d'options. Mais ce n'est pas tout! Ensuite, nous examinons attentivement le dispositif du protocole d'authentification WPS (Figure 3). On a l’impression qu’il a été spécialement conçu pour laisser place à la force brute. Il s'avère que la vérification du code PIN s'effectue en deux étapes. Il est divisé en deux parties égales, et chaque partie est vérifiée séparément ! Regardons le schéma :

  1. Si, après avoir envoyé le message M4, l'attaquant a reçu un EAP-NACK en réponse, alors il peut être sûr que la première partie du code PIN est incorrecte.
  2. S'il a reçu un EAP-NACK après l'envoi de M6, la deuxième partie du code PIN est donc incorrecte. Nous obtenons 10^4 (10 000) options pour la première moitié et 10^3 (1 000) pour la seconde. En conséquence, nous ne disposons que de 11 000 options pour une recherche complète. Pour mieux comprendre comment cela fonctionnera, regardez le schéma.
  3. Un point important est la vitesse de recherche possible. Elle est limitée par la vitesse à laquelle le routeur traite les requêtes WPS : certains points d'accès produiront des résultats toutes les secondes, d'autres toutes les dix secondes. La majeure partie du temps est consacrée au calcul de la clé publique à l'aide de l'algorithme de Diffie-Hellman ; elle doit être générée avant l'étape M3. Le temps consacré à cela peut être réduit en choisissant une simple clé secrète côté client, ce qui simplifiera les calculs d'autres clés à l'avenir. La pratique montre que pour obtenir un résultat positif, il suffit généralement de parcourir seulement la moitié de toutes les options et qu'en moyenne, la force brute ne prend que quatre à dix heures.

Première mise en œuvre

La première implémentation de force brute à apparaître fut l'utilitaire wpscrack (goo.gl/9wABj), écrit par le chercheur Stefan Viböck en Python. L'utilitaire a utilisé la bibliothèque Scapy, qui vous permet d'injecter des paquets réseau arbitraires. Le script ne peut être exécuté que sous un système Linux, après avoir d'abord basculé l'interface sans fil en mode surveillance. En paramètres, vous devez spécifier le nom de l'interface réseau dans le système, l'adresse MAC de l'adaptateur sans fil, ainsi que l'adresse MAC du point d'accès et son nom (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer a commencé à essayer 00000000 tentatives effectuées 0,95 seconde en essayant 00010009<...>la tentative de 18660005 a pris 1,08 secondes la tentative de 18670004# a été trouvée la première moitié du code PIN la tentative a pris 1,09 secondes la tentative de 18670011 a pris 1,08 secondes<...>en essayant 18674095#, j'ai trouvé la 2ème moitié du code PIN<...>Clé réseau : 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F very_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Comme vous pouvez le voir, d'abord la première moitié du code PIN a été sélectionnée, puis la seconde, et finalement le programme a produit une clé prête à l'emploi pour se connecter au réseau sans fil. Difficile d’imaginer combien de temps il aurait fallu pour trouver une clé de cette longueur (61 caractères) avec les outils préexistants. Cependant, wpscrack n'est pas le seul utilitaire permettant d'exploiter la vulnérabilité, et c'est un moment assez amusant : au même moment, un autre chercheur, Craig Heffner de Tactical Network Solutions, travaillait sur le même problème. Voyant qu'un PoC fonctionnel pour mettre en œuvre une attaque est apparu sur Internet, il a publié son utilitaire Reaver. Non seulement il automatise le processus de sélection du WPS-PIN et d'extraction de la clé PSK, mais il offre également un plus grand nombre de paramètres afin que l'attaque puisse être menée contre une grande variété de routeurs. De plus, il prend en charge un nombre beaucoup plus important d’adaptateurs sans fil. Nous avons décidé de nous baser sur cela et de décrire en détail comment un attaquant peut utiliser une vulnérabilité du protocole WPS pour se connecter à un réseau sans fil sécurisé.

COMMENT

Comme pour toute autre attaque sur un réseau sans fil, nous aurons besoin de Linux. Ici, il faut dire que Reaver est présent dans le référentiel de la célèbre distribution BackTrack, qui comprend également déjà les pilotes nécessaires pour les appareils sans fil. Par conséquent, nous l'utiliserons exactement.

Étape 0. Préparez le système

Sur le site officiel, BackTrack 5 R1 est disponible en téléchargement sous forme de machine virtuelle sous VMware et d'image ISO bootable. Je recommande la dernière option. Vous pouvez simplement écrire l'image sur un disque ou utiliser le programme pour créer une clé USB amorçable : d'une manière ou d'une autre, après avoir démarré à partir d'un tel support, nous aurons immédiatement un système prêt à fonctionner sans aucun problème inutile.

Cours accéléré sur le piratage Wi-Fi

  1. WEP (Wired Equivalent Privacy) La toute première technologie de protection d'un réseau sans fil s'est avérée extrêmement faible. Vous pouvez le pirater littéralement en quelques minutes, en utilisant les faiblesses du chiffre RC4 utilisé. Les principaux outils ici sont le renifleur airodump-ng pour collecter les paquets et l'utilitaire aircrack-ng, utilisé directement pour déchiffrer la clé. Il existe également un outil spécial wesside-ng, qui pirate généralement automatiquement tous les points WEP à proximité.
  2. WPA/WPA2 (accès protégé sans fil)

La force brute est le seul moyen de trouver une clé pour un réseau WPA/WPA2 fermé (et même dans ce cas seulement s'il y a un dump de ce que l'on appelle le WPA Handshake, qui est diffusé lorsqu'un client se connecte à un point d'accès).

La force brute peut durer des jours, des mois et des années. Pour augmenter l'efficacité de la recherche, des dictionnaires spécialisés ont d'abord été utilisés, puis des tables arc-en-ciel ont été générées, et plus tard des utilitaires sont apparus qui utilisaient les technologies NVIDIA CUDA et ATI Stream pour accélérer matériellement le processus à l'aide du GPU. Les outils utilisés sont aircrack-ng (force brute utilisant un dictionnaire), cowpatty (utilisant des tables arc-en-ciel), pyrit (utilisant une carte vidéo).

Étape 1 : Connectez-vous

Le login et le mot de passe par défaut sont root:toor. Une fois dans la console, vous pouvez démarrer « X » en toute sécurité (il existe des assemblys BackTrack distincts - à la fois avec GNOME et KDE) :

#startx

Étape 2 : Installer Reaver

Pour télécharger Reaver, nous aurons besoin d’Internet. Par conséquent, nous connectons le cordon de brassage ou configurons l'adaptateur sans fil (menu « Applications > Internet > Wicd Network Manager »). Ensuite, nous lançons l'émulateur de terminal, où nous téléchargeons la dernière version de l'utilitaire via le référentiel :

# apt-get update # apt-get install reaver

Ici, je dois dire que le référentiel contient la version 1.3, qui personnellement n'a pas fonctionné correctement pour moi. Après avoir recherché des informations sur le problème, j'ai trouvé un article de l'auteur, qui recommande de mettre à jour vers la version la plus élevée possible en compilant des sources extraites de SVN. Il s'agit en général de la méthode d'installation la plus universelle (pour n'importe quelle distribution).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Il n'y aura aucun problème avec l'assemblage sous BackTrack - je l'ai vérifié personnellement. Dans la distribution Arch Linux que j'utilise, l'installation est encore plus simple, grâce à la présence du PKGBUILD correspondant :

$ yaourt -S reaver-wps-svn

Étape 3. Préparation à la force brute

Pour utiliser Reaver, vous devez procéder comme suit :

  • basculez l'adaptateur sans fil en mode de surveillance ;
  • connaître le nom de l'interface sans fil ;
  • connaître l'adresse MAC du point d'accès (BSSID) ;
  • assurez-vous que WPS est activé sur le point.

Tout d’abord, vérifions que l’interface sans fil est présente dans le système :

#iwconfig

Si la sortie de cette commande contient une interface avec une description (généralement wlan0), cela signifie que le système a reconnu l'adaptateur (s'il s'est connecté au réseau sans fil pour charger Reaver, alors il est préférable de déconnecter la connexion). Mettons l'adaptateur en mode surveillance :

# airmon-ng démarrer wlan0

Cette commande crée une interface virtuelle en mode surveillance, son nom sera indiqué dans la sortie de la commande (généralement mon0). Nous devons maintenant trouver le point d'accès à attaquer et connaître son BSSID. Utilisons l'utilitaire d'écoute des émissions sans fil airodump-ng :

#airodump-ngmon0

Une liste des points d'accès à portée apparaîtra à l'écran. Nous sommes intéressés par les points avec le cryptage WPA/WPA2 et l'authentification par clé PSK.

Il est préférable de choisir l'un des premiers de la liste, car une bonne communication avec le point est souhaitable pour mener une attaque. S'il y a beaucoup de points et que la liste ne tient pas à l'écran, vous pouvez utiliser un autre utilitaire bien connu - Kismet, dont l'interface est plus adaptée à cet égard. En option, vous pouvez vérifier sur place si le mécanisme WPS est activé chez nous. Pour ce faire, Reaver est livré avec (mais seulement si vous le prenez depuis SVN) l'utilitaire de lavage :

# ./wash -i mon0

Le paramètre est le nom de l'interface passée en mode surveillance. Vous pouvez également utiliser l'option '-f' et fournir à l'utilitaire un fichier cap créé, par exemple, par le même airodump-ng. Pour une raison inconnue, le package Reaver dans BackTrack n'incluait pas l'utilitaire de lavage. Espérons que cette erreur sera corrigée au moment de la publication de cet article.

Étape 4. Exécutez la force brute

Vous pouvez maintenant procéder directement à la recherche de votre code PIN. Pour démarrer Reaver dans le cas le plus simple, vous n’avez pas besoin de grand-chose. Il suffit de préciser le nom de l'interface (que nous avons précédemment basculée en mode surveillance) et le BSSID du point d'accès :

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Le commutateur "-vv" permet une sortie améliorée du programme afin que nous puissions nous assurer que tout fonctionne comme prévu.

Reaver v1.4 Outil d'attaque de configuration protégée WiFi Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] En attente de balise à partir de 00:21:29:74:67:50 [+] Associé à 00:21:29:74:67:50 (ESSID : linksys) [+] Essai de la broche 63979978

Si le programme envoie systématiquement des codes PIN au point d'accès, cela signifie que tout a bien commencé et qu'il ne reste plus qu'à attendre bêtement. Le processus peut prendre beaucoup de temps. Le temps le plus court pendant lequel j'ai pu forcer brutalement un code PIN était d'environ cinq heures. Dès qu'il sera sélectionné, le programme se fera un plaisir de vous en informer :

[+] Essai de la broche 64637129 [+] Clé fissurée en 13654 secondes [+] PIN WPS : "64637129" [+] WPA PSK : "MyH0rseThink$YouStol3HisCarrot!" [+] SSID du point d'accès : "linksys"

La chose la plus précieuse ici est bien sûr la clé WPA-PSK, que vous pouvez utiliser immédiatement pour vous connecter. Tout est si simple que cela ne rentre même pas dans votre tête.

Est-il possible de se défendre ?

Pour l'instant, il n'y a qu'un seul moyen de vous protéger contre une attaque : désactiver WPS dans les paramètres du routeur. Cependant, il s’est avéré que cela n’est pas toujours possible. Étant donné que la vulnérabilité n'existe pas au niveau de l'implémentation, mais au niveau du protocole, il ne faut pas s'attendre à un correctif rapide de la part des fabricants qui résoudrait tous les problèmes. Tout ce qu’ils peuvent faire maintenant, c’est résister autant que possible à la force brute. Par exemple, si vous bloquez WPS pendant une heure après cinq tentatives infructueuses de saisie du code PIN, la recherche prendra environ 90 jours. Mais une autre question est de savoir à quelle vitesse un tel correctif peut-il être déployé sur des millions d’appareils fonctionnant dans le monde entier ?

Améliorer Reaver

Dans le HOWTO, nous avons montré la manière la plus simple et la plus polyvalente d'utiliser l'utilitaire Reaver. Cependant, la mise en œuvre de WPS varie d'un fabricant à l'autre. Dans certains cas, une configuration supplémentaire est donc requise. Ci-dessous, je proposerai des options supplémentaires qui peuvent augmenter la vitesse et l'efficacité de la recherche par clé.

  1. Vous pouvez définir le numéro de canal et le SSID du point d'accès : # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. L'option '—dh-small' a un effet bénéfique sur la vitesse de force brute, car elle définit une petite valeur pour la clé secrète, facilitant ainsi les calculs côté point d'accès : # reaver -i mon0 -b 00:01:02 : 03:04:05 -vv - -dh-petit
  3. Le délai de réponse par défaut est de cinq secondes. Si nécessaire, vous pouvez le modifier : # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Le délai par défaut entre les tentatives est d'une seconde. Il peut également être configuré : # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Certains points d'accès peuvent bloquer WPS pendant un certain temps, soupçonnant qu'ils sont victimes d'une arnaque. Reaver remarque cette situation et met en pause la recherche pendant 315 secondes par défaut, la durée de cette pause peut être modifiée : # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Certaines implémentations du protocole WPS mettront fin à la connexion si le code PIN est incorrect, même si, selon la spécification, elles devraient renvoyer un message spécial. Reaver reconnaît automatiquement cette situation, pour cela il existe une option '—nack' : # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. L'option '--eap-terminate' est destinée à fonctionner avec les points d'accès qui nécessitent la fin de la session WPS à l'aide du message EAP FAIL : # reaver -i mon0 -b 00:01:02:03:04:05 --eap -mettre fin
  8. L'apparition d'erreurs dans la session WPS peut signifier que le point d'accès limite le nombre de tentatives de saisie d'un code PIN ou qu'il est simplement surchargé de demandes. Des informations à ce sujet seront affichées à l'écran. Dans ce cas, Reaver met son activité en pause et le temps de pause peut être défini à l'aide de l'option '--fail-wait' : # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Question : Quel adaptateur sans fil est nécessaire pour le piratage ?

Réponse : Avant d'expérimenter, vous devez vous assurer que l'adaptateur sans fil peut fonctionner en mode surveillance. Le meilleur moyen est de vérifier la liste du matériel pris en charge sur le site Web du projet Aircrack-ng. Si la question se pose de savoir quel module sans fil acheter, vous pouvez commencer avec n'importe quel adaptateur basé sur le chipset RTL8187L. Les clés USB peuvent facilement être trouvées sur Internet pour 20 $.

Question : Pourquoi est-ce que j'obtiens des erreurs « délai d'attente » et « hors service » ?

Réponse : Cela se produit généralement en raison d'une faible puissance du signal et d'une mauvaise communication avec le point d'accès. De plus, le point d'accès peut bloquer temporairement l'utilisation de WPS.

Question : Pourquoi l'usurpation d'adresse MAC ne fonctionne-t-elle pas pour moi ?

Réponse : Il est possible que vous usurpiez le MAC de l'interface virtuelle mon0, et cela ne fonctionnera pas. Vous devez spécifier le nom de l'interface réelle, par exemple wlan0.

Question : Pourquoi Reaver fonctionne-t-il mal lorsque le signal est mauvais, alors que le même piratage WEP fonctionne correctement ?

Réponse : Le piratage WEP se produit généralement en retransmettant les paquets capturés pour obtenir davantage de vecteurs d'initialisation (IV) nécessaires à un piratage réussi. Dans ce cas, peu importe qu'un paquet ait été perdu ou endommagé d'une manière ou d'une autre en cours de route. Mais pour attaquer WPS, vous devez suivre strictement le protocole de transfert de paquets entre le point d'accès et Reaver pour vérifier chaque code PIN. Et si en même temps un paquet est perdu ou arrive sous une forme indécente, vous devrez alors rétablir la session WPS. Cela rend les attaques contre WPS beaucoup plus dépendantes de la force du signal. Il est également important de se rappeler que ce n'est pas parce que votre adaptateur sans fil détecte un point d'accès que celui-ci vous voit. Donc, si vous êtes l'heureux propriétaire d'un adaptateur haute puissance d'ALFA Network et d'une antenne de quelques dizaines de dBi, ne vous attendez pas à pouvoir casser tous les points d'accès capturés.

Question : Reaver envoie toujours le même code PIN au point d'accès, quel est le problème ?

Réponse : Vérifiez si WPS est activé sur le routeur. Cela peut être fait à l'aide de l'utilitaire wash : exécutez-le et vérifiez que votre cible est dans la liste.

Question : Pourquoi ne puis-je pas m'associer à un point d'accès ?

Réponse : Cela peut être dû à une faible puissance du signal ou au fait que votre adaptateur n'est pas adapté à de telles recherches.

Question : Pourquoi est-ce que je continue à recevoir des erreurs « limitation de débit détectée » ? Réponse : C'est parce que le point d'accès a bloqué WPS. Il s'agit généralement d'un blocage temporaire (environ cinq minutes), mais dans certains cas, ils peuvent imposer une interdiction permanente (déblocage uniquement via le panneau d'administration). Il existe un bug désagréable dans la version 1.3 de Reaver, à cause duquel la suppression de ces verrous n'est pas détectée. Pour contourner le problème, ils suggèrent d'utiliser l'option « -ignore-locks » ou de télécharger la dernière version depuis SVN.

Question : Puis-je exécuter deux ou plusieurs instances de Reaver simultanément pour accélérer mon attaque ?

Réponse : Théoriquement, c'est possible, mais s'ils attaquent le même point d'accès, il est peu probable que la vitesse de recherche augmente, car dans ce cas, elle est limitée par le matériel faible du point d'accès, qui est déjà entièrement chargé même avec un attaquant. .

Pour nous connecter à un réseau Wi-Fi dans un café ou chez un ami, nous devons généralement demander un mot de passe et le saisir sur notre appareil. Bien entendu, tout cela n’est pas très pratique et prend beaucoup de temps. De plus, il arrive que des personnes ne se souviennent tout simplement pas du mot de passe de leur réseau Wi-Fi.
Heureusement, avec l'avènement d'iOS 11, toutes ces difficultés ne sont plus d'actualité - grâce à la nouvelle fonctionnalité d'Apple appelée « Partagez votre Wi-Fi ». Vous pouvez désormais vous connecter au Wi-Fi de quelqu'un d'autre en appuyant simplement sur l'écran d'un autre appareil déjà connecté au réseau.
Super, non ? Il n’est plus nécessaire de mémoriser et de saisir des mots de passe longs et complexes. Plus besoin de vous inquiéter que quelqu'un connaisse votre mot de passe maintenant. Aucun code QR n'est nécessaire. Et tout ce qu'il faut, c'est que les appareils en interaction disposent des systèmes d'exploitation iOS 11 ou macOS High Sierra.

De quoi as-tu besoin

Cette méthode fonctionne sur iPad, iPhone, iPod touch et Mac avec iOS version 11 et supérieure ou macOS version High Sierra et supérieure. Assurez-vous également que le Wi-Fi et le Bluetooth sont activés sur les deux appareils.
Dans notre exemple, nous utiliserons deux iPhones.

Étape 1 : Sélectionnez un réseau Wi-Fi

Sur l'iPhone auquel vous envisagez de vous connecter à Internet, ouvrez les paramètres Wi-Fi et sélectionnez le réseau auquel vous souhaitez vous connecter, c'est-à-dire le même réseau utilisé par l'autre iPhone. Après avoir sélectionné le réseau, le champ « Entrer le mot de passe » apparaîtra à l'écran.

Étape 2 : Déverrouillez votre appareil Wi-Fi déjà connecté

Étape 3 : Rapprochez vos appareils

Si rien ne s'est passé jusqu'à présent, rapprochez les appareils les uns des autres - dans ce cas, l'iPhone non connecté au Wi-Fi pourra envoyer une demande à celui connecté.

Étape 4 : Soumettez votre mot de passe

Après une courte pause, le champ du mot de passe de l'iPhone non connecté sera automatiquement rempli et l'appareil sera immédiatement connecté au réseau Wi-Fi. Il ne vous reste plus qu'à cliquer sur le bouton « Terminé ».

C'est tout! Bien sûr, si vous ne faites pas confiance à la personne qui souhaite votre mot de passe Wi-Fi, vous devez refuser sa demande. Après tout, même s'il ne pourra pas voir le mot de passe sur son appareil, plus tard, si le mot de passe est enregistré dans l'application Trousseau, il pourra être consulté sur le Mac. De plus, cette méthode peut ne pas convenir à certains points d'accès Wi-Fi d'entreprise qui utilisent un serveur RADIUS pour l'autorisation.

Déni de responsabilité: Cet article est rédigé à des fins éducatives uniquement. L'auteur ou l'éditeur n'a pas publié cet article à des fins malveillantes. Si les lecteurs souhaitent utiliser les informations à des fins personnelles, l'auteur et l'éditeur ne sont pas responsables de tout préjudice ou dommage causé.