Hackers Use Reaver para executar ataques WPS em Wi-Fi Networks

Wi-Fi Protected Setup (WPS) é um padrão sem fio que permite conectividade simples # 147-secure # 148- APs sem fio. O problema com a WPS é que a sua implementação de PINs registradores se torna mais fácil para se conectar à rede sem fio e pode facilitar ataques às WPA / WPA2 chaves muito pré-compartilhadas usadas para bloquear todo o sistema.

WPS é destinado para uso do consumidor em redes sem fio em casa. Se o seu ambiente sem fio é como a maioria dos outros, provavelmente contém APs sem fio de classe de consumidores (roteadores) que são vulneráveis ​​a este ataque.

O ataque WPS é relativamente simples usando uma ferramenta de código aberto chamado ladrão. Reaver funciona através da execução de um ataque de força bruta contra o WPS PIN. Você pode usar a versão comercial, Reaver Pro, que vem com um pen drive USB inicializável e adaptador wireless para agilizar o processo. A interface do Reaver é bastante simples.

image0.jpg

Correndo Reaver é fácil. Basta seguir estes passos:

  1. Coloque Reaver e clique no botão Reproduzir no meio da janela.

  2. Clique no botão Reproduzir na coluna ataque ao lado do AP você quer rachar.

  3. Vamos Reaver corrida e fazer a sua coisa.

    image1.jpg

Ele pode levar de alguns minutos a algumas horas, mas se for bem sucedida, Reaver irá retornar o WPA chave pré-compartilhada. Você pode pausar e retomar a rachar a qualquer momento.

Existem resultados mistos com Reaver dependendo do computador que você está executando-o em eo AP sem fio que você está testando. Ainda é um ataque digno que você deve prosseguir se você estiver olhando para encontrar e corrigir as falhas sem fio que importam.

É raro encontrar uma correção de segurança tão simples como esta: Disable WPS. Se você precisa sair WPS habilitado, no mínimo, configurar os controles de endereço MAC do seu AP (s). Não é infalível, mas é melhor do que nada!

menu