l'Internet

Toutes les méthodes pour cracker le WPS des routeurs WiFi

WPS (Wi-Fi Protected Setup) est une méthode de connexion aux réseaux WiFi non sécurisée par nature, actuellement vous ne pouvez utiliser WPS que pour vous connecter à des réseaux WiFi protégés par WPA et WPA2, cependant, WPS disparaît complètement avec le protocole WPA3 pour fournir une plus grande sécurité aux réseaux WiFi. Le WPS peut être craqué par différentes méthodes que nous avons aujourd’hui, certaines plus compliquées et d’autres plus faciles. Si vous souhaitez cracker un mot de passe WPA ou WPA2, il est préférable de vous concentrer sur le crackage du WPS (Wi-Fi Protected Setup) de votre routeur car ce sera beaucoup plus simple et rapide. Aujourd’hui, dans RedesZone, nous allons expliquer comment fonctionne WPS et comment il peut être craqué.

Comment fonctionne WPS

WPS (Wi-Fi Protected Setup) est une méthode de connexion aux réseaux WiFi basée sur la saisie d’un code PIN ou l’ appui sur un bouton du routeur . Normalement, les deux méthodes sont utilisées dans tous les routeurs, cependant, certains fabricants n’autorisent qu’une pression sur le bouton du routeur, en supprimant l’authentification dans le routeur par code PIN.

Le gros problème avec WPS vient de l’introduction du code PIN, car il ne peut avoir que 8 chiffres au minimum et au maximumDe cette façon, nous aurions un nombre de combinaisons de 100 000 000 de possibilités. Cependant, par la construction même du WPS, ce PIN WPS est divisé en deux sous-PIN de quatre chiffres chacun, par conséquent, les probabilités sont de 10 000 pour le premier PIN et de 10 000 pour le deuxième PIN, et ceux-ci peuvent être craqués PIN séparément, ce qui facilite grandement son attaque par force brute. Enfin, selon la norme, le dernier chiffre du PIN2 sert à la somme de contrôle du reste du PIN, par conséquent, ce n’est pas un chiffre clé mais est calculé sur la base des 7 autres chiffres, pour cette raison, le nombre de combinaisons qu’un code PIN WPS possède n’est que de 11 000 possibilités. Tenant compte du fait que nous avons 11 000 possibilités, le craquage par force brute est très faisable, et peut être réalisé en 48 heures maximum.

Certains fabricants de routeurs ont intégré dans leurs routeurs une limite de tentatives infructueuses dans le WPS , selon le fabricant et la façon dont ils ont programmé le firmware, nous pouvons entrer le code PIN environ 5 fois, plus tard le routeur bloquera l’accès au réseau WiFI par WPS PIN définitivement, et il ne peut plus être utilisé. Cependant, nous avons constaté que de nombreux routeurs d’opérateurs ne disposent pas de cette protection, nous pourrions donc facilement et rapidement les violer.

L’autre méthode de connexion consiste à appuyer sur un bouton du routeur, en appuyant sur ce bouton, tout appareil qui se connecte dans un délai compris entre 60 et 120 secondes pourra accéder au réseau sans fil sans avoir besoin de saisir de code PIN ou de mot de passe. Cela a également un problème de sécurité intrinsèque, et c’est que pendant ce temps nous serons «vulnérables» à un intrus se connectant à notre réseau. Il existe actuellement des programmes que vous pouvez laisser fonctionner et ils pourraient se connecter automatiquement au routeur lorsque nous appuyons sur le bouton WPS et obtenir la clé WPA-PSK ou WPA2-PSK. Par conséquent, l’utilisation du WPS avec un bouton est également un risque pour 60 ou 120 secondes.

WiFiSlax : le couteau suisse pour cracker le WPS

WiFiSlax est l’une des distributions basées sur Linux les plus utilisées pour l’audit des réseaux sans fil, qu’il s’agisse de réseaux avec cryptage WEP, WPA, WPA2 et ils peuvent également attaquer WPS (Wi-Fi Protected Setup). Actuellement, dans WiFiSlax, nous avons un grand nombre d’outils pour attaquer le WPS par différentes méthodes, soit par force brute, par dictionnaire avec le générateur de PIN, et aussi avec d’autres méthodes telles que l’attaque Pixie Attack.

Ensuite, vous pouvez voir tous les outils actuellement disponibles dans WiFiSlax, pour accéder à la section WPS vous devez cliquer sur « Démarrer / WiFiSlax / Wireless WPS », comme vous pouvez le voir ici :

Une fois que nous avons vu le menu WiFiSlax avec tous les outils, nous allons voir quelles méthodes nous pouvons utiliser pour cracker le WPS et quels outils nous pouvons utiliser. Nous allons indiquer les outils que nous utilisons pour les audits WiFi, car nous avons actuellement plusieurs programmes (scripts) qui font exactement la même fonctionnalité, mais nous aurons différentes alternatives à choisir.

Crack le WPS par dictionnaire

Certains routeurs des opérateurs ainsi que certains routeurs que nous pouvons acheter sur le marché ont un code PIN WPS préconfiguré en usine. Cela signifie qu’un certain routeur possède un ou plusieurs codes PIN préconfigurés que nous pouvons tester, car si l’utilisateur n’a pas modifié ce code PIN WPS préconfiguré, nous pouvons accéder directement au réseau sans fil WiFi en essayant plusieurs codes PIN bien connus.

Le programme WPSPinGenerator (Attack WPA avec générateur de PINS) est l’un des meilleurs pour attaquer WPS par dictionnaire. Lors de son exécution, nous aurons différentes options :

  • Rechercher des cibles avec WPS activé : cette fonctionnalité va nous permettre de rechercher tous les routeurs autour de nous qui ont WPS activé. C’est la première chose que nous aurons à faire.
  • Test PIN générique / calculé par algorithme : une fois que nous avons recherché toutes les cibles avec WPS activé, nous pouvons utiliser cette option pour nous montrer et le programme tester les PIN que nous avons dans la base de données PIN. Grâce à cette fonction, on peut tester 3 ou 5 codes PIN par défaut et cracker le WPS en quelques secondes, sans avoir besoin de l’attaquer par force brute.
  • Tester tous les pins possibles (brute force) : cette fonctionnalité va nous permettre d’attaquer le protocole WPS par brute force, pour tester tous les PIN possibles. Grâce à cela, avec ce programme, nous pouvons attaquer le WPS par les deux méthodes (dictionnaire et force brute).
  • Sélectionnez un autre objectif
  • sortir

Le fonctionnement de ce programme est vraiment simple, puisqu’il faudra simplement suivre l’assistant de configuration via la console que vous pouvez y voir. La seule chose dont nous aurons besoin est que notre carte WiFi supporte WPS et soit compatible avec le système d’exploitation, actuellement la grande majorité des cartes avec chipset Realtek sont compatibles.

Avec cette attaque par dictionnaire, même si le routeur a une limite de tentatives par WPS, il est très probable que nous obtiendrons la clé WPA-PSK ou WPA2-PSK en très peu de tentatives, avant que le routeur ne limite nos tentatives, donc, cette attaque est l’un des plus rapides que nous puissions faire, tant que le routeur a des codes PIN par défaut par défaut.

Crack le WPS par force brute

Cette méthode d’attaque WPS présente deux problèmes principaux : le temps , qui peut durer jusqu’à 72 heures si vous n’avez pas de chance avec le code PIN, et la limite de tentatives de code PIN par le firmware du routeur.

Si notre routeur dispose d’un firmware avec une limite de tentatives de PIN, selon la façon dont le firmware est programmé, nous ne pourrons plus essayer le PIN par force brute jusqu’au redémarrage du routeur, bien que dans certains cas, ils ne laissent le WPS inopérant que pendant un certain temps (une heure, un jour, etc.). Cependant, cela vaut la peine d’essayer de forcer brutalement le routeur pour vérifier si nous avons ou non la limite de tentatives de code PIN.

Actuellement, nous avons de nombreux programmes pour attaquer le WPS via une attaque par force brute. Par exemple, le programme précédent WPSPinGenerator peut être utilisé pour attaquer par force brute, cependant, notre programme préféré est Bullyciosa , un script tout-en-un qui peut :

  1. Détectez le WPS dans tous les routeurs autour de nous.
  2. Attaquer le WPS par force brute est compatible à la fois pour les codes PIN qui n’incluent pas de somme de contrôle dans le dernier chiffre du code PIN2, ainsi que pour ceux qui intègrent la somme de contrôle, en la calculant de manière entièrement automatique.

Les autres caractéristiques de ce programme sont qu’il nous permettra de continuer l’attaque WPS pour le nombre que nous voulons. Selon le code PIN dont dispose le routeur, cela peut prendre de quelques minutes à environ 48 heures, cela dépend du comportement de la carte réseau WiFi avec WPS, ainsi que du routeur WPS, de la distance par rapport au point d’accès WiFi, etc.

Détruisez le WPS avec Pixie Dust Attack

Pixie Dust Attack est une attaque contre le protocole WPS qui se concentre sur la capture de l’échange de paquets entre le routeur victime et l’attaquant, pour ensuite casser le code PIN hors ligne, il est donc beaucoup plus rapide que d’attaquer le WPS par dictionnaire ou force brute, puisque, étant capable de le cracker hors ligne, c’est beaucoup plus rapide que de dépendre de l’échange de messages entre le routeur et l’attaquant. La herramienta PixieScript automatiza este proceso para lograrlo en segundos, sin embargo, no todos los routers son compatibles, y es muy probable que el fabricante de los routers WiFi afectados ya hayan solucionado en el firmware este problema, y hayan implementado el WPS de otra forma plus sure.

Une autre caractéristique très intéressante de PixieScript est qu’il intègre une petite base de données des BSSID (MAC sans fil) des points d’accès connus affectés, en fait, on peut la consulter depuis le script lui-même.

Comme vous l’avez vu, nous pouvons cracker le WPS des routeurs WiFi de ces trois manières, la plus rapide est avec l’attaque Pixie Dust Attack, mais tous les routeurs ne sont pas affectés par ce problème dans leur WPS, alors la plus rapide ce serait un dictionnaire utilisant WPSPinGenerator et les codes PIN WPS par défaut sur les routeurs. Enfin, l’attaque par force brute peut prendre des heures, mais on peut y arriver avec patience, à moins que le routeur limite le nombre de tentatives et désactive temporairement le WPS.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba