WPS Reconnaissance

Escaneando redes WPS com Airodump-ng

Todos os comandos mostrados neste módulo devem ser executados como root. Use 'sudo -s' para alternar para o usuário root

  • Primeiro precisamos listar nossas interfaces sem fio disponíveis.

iwconfig
  • Então, neste ponto, precisamos habilitar o modo monitor para nossa interface.

airmon-ng start wlan0
  • Para começar a procurar redes com WPS, empregamos o seguinte comando. Especificamos --wpspara exibir informações de WPS e --ignore-negative-oneremover mensagens de erro -1 PWR

airodump-ng --wps --ignore-negative-one wlan0mon
  • Também poderíamos restringir ainda mais nossa varredura para apenas nossa rede em questão com o seguinte comando. Especificamos o canal com -ce o AP MAC com --bssid

airodump-ng --wps --ignore-negative-one -c 8 --bssid 60:38:E0:XX:XX:XX wlan0mon

Escaneando redes WPS com Wash

  • Podemos empregar um comando simples com wash para exibir todas as redes com WPS e suas respectivas versões.

wash -i wlan0mon
  • Podemos exibir uma saída muito mais detalhada com wash usando o seguinte comando

wash -j -i wlan0mon
  • Podemos descobrir qual fornecedor está associado ao ponto de acesso com o comando a seguir, especificando o início do endereço MAC

grep -i "84-1B-5E" /var/lib/ieee-data/oui.txt

Coisas que você deve ter cuidado ao testar o WPS

Ao tentar testar o WPS, queremos observar as seguintes condições:

  • The WPS version.

  • wps_locked status:Queremos garantir que os clientes possam ingressar na rede.

  • The WPS Mode:Se precisamos apertar um botão para entrar na rede, é provável que não estejamos decifrando o PIN dessa forma.

  • Max PIN Attempts Locking:Se o ponto de acesso bloquear após alguns PINs digitados incorretamente, provavelmente não conseguiremos passar por todas as 11.000 combinações possíveis

Last updated