Текущее время: 23 авг 2017, 09:57



Ответить на тему  [ Сообщений: 2 ] 
Взлом WiFi сетей с помощью уязвимости протокола WPS 
Автор Сообщение
Аватара пользователя
Перехожий
Перехожий

Зарегистрирован: 08 июн 2014, 15:37
В кошельке:
0.00 UAH

Сообщения: 6
Сообщение Взлом WiFi сетей с помощью уязвимости протокола WPS
Организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности, описывающий уязвимость в протоколе WPS (Wi-Fi Protected Setup), предназначенном для значительно облегченной настройки безопасности беспроводных роутеров и сетей. Сам протокол — его оригинальное название Wi-Fi Simple Config — был разработан в 2009 году специалистами ассоциации Wi-Fi Alliance целью дать возможность с некоторой долей безопасности пользоваться Wi-Fi лицам, мало сведущим в протоколах и стойких методах шифрования.

Типичная схема работы WPS выглядит следующим образом: традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого к сети. WPS возлагает функцию генерации сетевого имени на саму точку доступа. Для добавления нового клиентского устройства к защищенной сети достаточно будет ввести PIN-код из 4 или 8 цифр или нажать на специальные клавиши, имеющиеся на роутере и добавляемом устройстве.

Суть уязвимости заключается в специфике общения между собой точки доступа и новым беспроводным устройством. Злоумышленник, желая получить доступ к сети жертвы, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что хакер способен определить первую половину цифр PIN-кода, а вторую половину оказывается возможным определить, анализируя контрольную сумму при передаче PIN. Все это приводит к тому, что атака методом «грубой силы», вероятней всего, завершится успехом, поскольку число необходимых попыток уменьшается с 10^8 до 10^3.

Пока решения проблемы не существует и тем, у кого роутер настроен на упрощенную схему безопасности, рекомендуется использовать другую схему аутентификации. Netgear, D-Link, Belkin и друге производители пока не прокомментировали сообщение об уязвимости.

Оригинал Хабр - Уязвимость в протоколе Wi-Fi Protected Setup / Хабрахабр
Люди уже написали брут для данной уязвимости - Reaver - reaver-wps - Brute force attack against Wifi Protected Setup - Google Project Hosting
Подробное описание как работать с Reaver - Взломать Wi-Fi за 10 часов / Блог компании Журнал Хакер / Хабрахабр
На самом деле уже неплохо блокируют эт. Множетсво роутеров на современных прошивках блокируют атакующего после ~10 неудачных попыток на сутки и более... Это очень усложняет жизнь для взлома.

Можно взломать точку довольно быстро - Взломать Wi-Fi за… 3 секунды / Хабрахабр

Множество современных роутеров уже используют разные пины, то есть однин и тоже пин, как описанно в статье выше, не всегда будет верным для разных устройств. Но множество из них до сих пор работают с такой дыркой, множество можно высчетать, зная только mac адрес роутера. Например для многих моделей D-Link, Zyxel работае алгоритм 16->10.


Алгоритм 16->10

Последние 3 числа mac-адреса нужно превести из 16 системы счисления в 10 по модулю 10^7.
Пример:
FC:F5:28:4C:3A:4C найдем Pin
4с3а4с = 499566



Замечу, пин состоит из 8 символов, а при переводе получается 7! Последняя цифра это конторльная сумма,она вычесляется автоматически, для Reaver достаточно знать только 7)))
Вследстии этого представлю скромную базу своих нароботок =)
Мак адреса и пины роутеров марки Sagemcom извесного по всей россии провайдера Ростелеком (те же самые и для домашнего интернета МТС), ломаются по определенному набору пинов, 100% результата, без осечек =)

Для старых прошивок такая картина:
4C:17:EB:XX:XX:XX
E8:F1:B0:XX:XX:XX
C0:AC:54:XX:XX:XX
используются пины:46264848, 76229909, 21464065, 13585907
Для новых (2013 и более) картинка хуже
Код:
7C:03:D8:XX:XX:XX - 10864111
D8:6C:E9:XX:XX:XX - ????????
2C:39:96:XX:XX:XX - ????????
3C:81:D8:XX:XX:XX - ????????


Если у кого есть что нибудь из неизвеных, или вы сами пользуетесь роутерами с такими mac-адресами - поделитесь)

Рассмотрим роутеры от Билайна
Старый роутер билайна был D-Link c mac-адресом 2C:AB:25:XX:XX:XX. Его пин можно было высчетать с помощью модификации (16->10)

1) Алгоритм 16->10;
2) Полученное число умножаем на 10;
3) К полученному числу прибавляем 7569920
4) И все по модулю 10000000
PIN = ((16->10)*10+7569920)%10000000


Позже Билайн отказался от D-link и начал пользоватся Smart-Boxами. Но проблема в том что вычислить пин еще не придумали как, так как пин код выбирается псевдорандомно.

00:0E:8F:01:9D:78 38903663
00:0E:8F:01:9D:9C 47300620
00:0E:8F:01:9E:38 41579510
00:0E:8F:01:9E:3C 36887743
00:0E:8F:D3:D7:5C 19552422



Спасибо за внимание) Делитесь своими нароботками)

PS Данная статья может и является баяном бородатым, но создавалась для того чтобы поделится наработками и для структуризации это темы)


08 июн 2014, 15:58
Профиль
Аватара пользователя
Новачок
Новачок

Зарегистрирован: 10 июн 2014, 07:04
В кошельке:
0.00 UAH

Сообщения: 26
Сообщение Взлом WiFi сетей с помощью уязвимости протокола WPS
если честно то интересный способ взлома wi-fi сетей ну единственное жалко, что нет в статьи уязвимости wpn2 сетей.


30 дек 2015, 11:19
Профиль
Показать сообщения за:  Поле сортировки  
Ответить на тему   [ Сообщений: 2 ] 


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Перейти:  
cron

Форум Украины © 2014 - 2015 Е-mail Администратора форума

Яндекс.Метрика