Форум Украины http://zahid-forum.net.ua/ |
|
Взлом WiFi сетей с помощью уязвимости протокола WPS http://zahid-forum.net.ua/viewtopic.php?f=97&t=457 |
Страница 1 из 1 |
Автор: | Z10Y [ 08 июн 2014, 15:58 ] |
Заголовок сообщения: | Взлом WiFi сетей с помощью уязвимости протокола WPS |
Организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности, описывающий уязвимость в протоколе WPS (Wi-Fi Protected Setup), предназначенном для значительно облегченной настройки безопасности беспроводных роутеров и сетей. Сам протокол — его оригинальное название Wi-Fi Simple Config — был разработан в 2009 году специалистами ассоциации Wi-Fi Alliance целью дать возможность с некоторой долей безопасности пользоваться Wi-Fi лицам, мало сведущим в протоколах и стойких методах шифрования. Типичная схема работы WPS выглядит следующим образом: традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого к сети. WPS возлагает функцию генерации сетевого имени на саму точку доступа. Для добавления нового клиентского устройства к защищенной сети достаточно будет ввести PIN-код из 4 или 8 цифр или нажать на специальные клавиши, имеющиеся на роутере и добавляемом устройстве. Суть уязвимости заключается в специфике общения между собой точки доступа и новым беспроводным устройством. Злоумышленник, желая получить доступ к сети жертвы, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что хакер способен определить первую половину цифр PIN-кода, а вторую половину оказывается возможным определить, анализируя контрольную сумму при передаче PIN. Все это приводит к тому, что атака методом «грубой силы», вероятней всего, завершится успехом, поскольку число необходимых попыток уменьшается с 10^8 до 10^3. Пока решения проблемы не существует и тем, у кого роутер настроен на упрощенную схему безопасности, рекомендуется использовать другую схему аутентификации. Netgear, D-Link, Belkin и друге производители пока не прокомментировали сообщение об уязвимости. Оригинал Хабр - Уязвимость в протоколе Wi-Fi Protected Setup / Хабрахабр Люди уже написали брут для данной уязвимости - Reaver - reaver-wps - Brute force attack against Wifi Protected Setup - Google Project Hosting Подробное описание как работать с Reaver - Взломать Wi-Fi за 10 часов / Блог компании Журнал Хакер / Хабрахабр На самом деле уже неплохо блокируют эт. Множетсво роутеров на современных прошивках блокируют атакующего после ~10 неудачных попыток на сутки и более... Это очень усложняет жизнь для взлома. Можно взломать точку довольно быстро - Взломать Wi-Fi за… 3 секунды / Хабрахабр Множество современных роутеров уже используют разные пины, то есть однин и тоже пин, как описанно в статье выше, не всегда будет верным для разных устройств. Но множество из них до сих пор работают с такой дыркой, множество можно высчетать, зная только mac адрес роутера. Например для многих моделей D-Link, Zyxel работае алгоритм 16->10. Алгоритм 16->10 Последние 3 числа mac-адреса нужно превести из 16 системы счисления в 10 по модулю 10^7. Пример: FC:F5:28:4C:3A:4C найдем Pin 4с3а4с = 499566 Замечу, пин состоит из 8 символов, а при переводе получается 7! Последняя цифра это конторльная сумма,она вычесляется автоматически, для Reaver достаточно знать только 7))) Вследстии этого представлю скромную базу своих нароботок =) Мак адреса и пины роутеров марки Sagemcom извесного по всей россии провайдера Ростелеком (те же самые и для домашнего интернета МТС), ломаются по определенному набору пинов, 100% результата, без осечек =) Для старых прошивок такая картина: 4C:17:EB:XX:XX:XX E8:F1:B0:XX:XX:XX C0:AC:54:XX:XX:XX используются пины:46264848, 76229909, 21464065, 13585907 Для новых (2013 и более) картинка хуже Код: 7C:03:D8:XX:XX:XX - 10864111 D8:6C:E9:XX:XX:XX - ???????? 2C:39:96:XX:XX:XX - ???????? 3C:81:D8:XX:XX:XX - ???????? Если у кого есть что нибудь из неизвеных, или вы сами пользуетесь роутерами с такими mac-адресами - поделитесь) Рассмотрим роутеры от Билайна Старый роутер билайна был D-Link c mac-адресом 2C:AB:25:XX:XX:XX. Его пин можно было высчетать с помощью модификации (16->10) 1) Алгоритм 16->10; 2) Полученное число умножаем на 10; 3) К полученному числу прибавляем 7569920 4) И все по модулю 10000000 PIN = ((16->10)*10+7569920)%10000000 Позже Билайн отказался от D-link и начал пользоватся Smart-Boxами. Но проблема в том что вычислить пин еще не придумали как, так как пин код выбирается псевдорандомно. 00:0E:8F:01:9D:78 38903663 00:0E:8F:01:9D:9C 47300620 00:0E:8F:01:9E:38 41579510 00:0E:8F:01:9E:3C 36887743 00:0E:8F:D3:D7:5C 19552422 Спасибо за внимание) Делитесь своими нароботками) PS Данная статья может и является баяном бородатым, но создавалась для того чтобы поделится наработками и для структуризации это темы) |
Автор: | vikto215 [ 30 дек 2015, 11:19 ] |
Заголовок сообщения: | Взлом WiFi сетей с помощью уязвимости протокола WPS |
если честно то интересный способ взлома wi-fi сетей ну единственное жалко, что нет в статьи уязвимости wpn2 сетей. |
Страница 1 из 1 | Часовой пояс: UTC + 2 часа |
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group http://www.phpbb.com/ |