Wat betekenen de knoppen op de tp link router. wps-beheer in asus. Wi-Fi Protected Setup inschakelen en configureren op D-Link

Standaard WPS is speciaal gemaakt voor een eenvoudige, snelle en vooral effectieve verbinding van compatibele apparaten met een draadloos Wi-Fi-netwerk.

Ik ben me ervan bewust dat schrijven over oude normen helemaal geen ijsje is! En wat als 60% nog niet eens van zo'n norm heeft gehoord.

Vaak klagen ze bij mij dat de router is gehackt. Natuurlijk spreek of schrijf ik, PROBLEEMVRIEND!

En ik zal je herinneren aan een paar banale tips om de bescherming van thuisrouters tegen hacking, en met name WPS, te vergroten.

Het belangrijkste doel is om het proces van het opzetten van een draadloos Wi-Fi-netwerk te automatiseren, wat het leven van gebruikers van draadloze apparaten aanzienlijk vereenvoudigt.

En dit is goed, en daarom zullen we een beetje praten over het instellen van WPS en waarom veel mensen het uitschakelen.

Het opzetten van een draadloos WiFi-netwerk met behulp van de WPS-functie kost een minimum aan tijd.

Om het apparaat te verbinden, hoeft u alleen maar op de knop met dezelfde naam te drukken en te wachten tot de draadloze apparaten met elkaar communiceren.

Deze effectieve technologie stelt u in staat om in zeer korte tijd een Wi-Fi-netwerk op te zetten.

Laat me je herinneren:
Voer de volgende nummers in de adresbalk in: "192.168.0.1". Na de overgang verschijnt een nieuw autorisatievenster, waarin u het woord "admin" moet invoeren in de velden "Gebruikersnaam" en "Wachtwoord" of degene die u nodig heeft als u een wachtwoord heeft ingesteld.

Kom op, wat is het volgende...

De essentie van WPS-technologie is dat alle belangrijke parameters na een speciaal verzoek van de router naar de controller worden overgedragen.

Een dergelijk verzoek wordt op verschillende manieren verzonden.

U kunt de WPS-knop op het routerpaneel gebruiken, u kunt een speciale unieke pincode gebruiken, u kunt de WPS-functie inschakelen in de routerinstellingen.

In sommige routermodellen wordt deze knop gecombineerd met de Reset-knop, die wordt gebruikt om de instellingen te resetten. Sommige fabrikanten gebruiken de naam QSS in plaats van WPS.

U kunt echter nog steeds een gadget vinden waarin de WPS-functie niet is geïmplementeerd. Bovendien wordt de WPS-knop niet op personal computers en laptops geplaatst, hoewel het besturingssysteem deze technologie vaak ondersteunt.

De aan- of afwezigheid van de WPS-knop kan de WPS-verbindingsmethode beïnvloeden.

We wachten 1-2 minuten.

Gedurende deze tijd maken beide apparaten contact met elkaar en worden alle benodigde verbindingsparameters automatisch geconfigureerd.

Houd er rekening mee dat op sommige routers de WPS- en Reset-knoppen in één zijn gecombineerd.

Om zo'n knop als WPS te gebruiken, houdt u deze niet langer dan 4 seconden ingedrukt, anders werkt het als een Reset en reset u alle routerinstellingen.

WPS-autorisatiemethoden:

PBC-modus (configuratie met drukknop)
Autorisatie met een pincode

Als zowel de router als het aangesloten apparaat een WPS-knop hebben, hoeft de gebruiker helemaal geen instellingen te maken om verbinding te maken met een wifi-netwerk.

Houd de WPS-knop op het apparaat 2-3 seconden ingedrukt en laat los. Houd daarna de WPS-knop op de router 2-3 seconden ingedrukt en laat los.

Kleine toevoegingen...

Ondersteuning voor WPS-technologie kan bogen op besturingssystemen van de Windows-familie, te beginnen met Vista SP2. Voor die besturingssystemen die WPS niet ondersteunen, worden gespecialiseerde softwarehulpprogramma's uitgebracht die het mogelijk maken om WPS te gebruiken om verbinding te maken met een Wi-Fi-netwerk.

Meestal staat de pincode op het label van de router en bevindt deze zich op het onderste paneel. Deze code kan worden gewijzigd in de routerinstellingen.

De WPS-knop wordt meestal aan de voorkant, zijkant of achterkant van de router geïnstalleerd. Je moet het 2-3 seconden vastklemmen.

Soms is het ondertekend als QSS of gecombineerd met de Reset-knop. In het tweede geval is het belangrijkste om het niet te overdrijven met de tijd dat de knop wordt ingedrukt, omdat het anders kan werken om de instellingen te resetten.

Zorg ervoor dat u de beveiligingssleutel onthoudt of noteert wanneer u een draadloos WPS-netwerk instelt.

WPS-voordelen:

Maak met een druk op de knop verbinding met een wifi-netwerk
Gemak en gemak van verbinding
Snelle verbinding van apparaten met een draadloos netwerk
De mogelijkheid om het netwerk te configureren zonder de WEB-interface te openen
Automatische toewijzing van een netwerknaam en beveiligingssleutel voor de router
Het apparaat hoeft de netwerknaam en beveiligingssleutel niet te kennen om verbinding te maken met wifi

Nadelen van WPS:

Moeite met het verbinden van een incompatibel apparaat met een netwerk dat is geconfigureerd met WPS
De selectiemethode kan de pincode kraken

Dus we komen op het punt waarom zo'n goede technologie gevaarlijk is om te gebruiken.

En dus wordt deze technologie door veel routers ondersteund en is deze het meest kwetsbaar. Vertegenwoordigt een knop op de router of een 8-cijferige pincode die netwerkinstellingen verzendt. PIN kan natuurlijk gemakkelijk met brute kracht worden opgepikt.

Op dit moment is de meest relevante hackmethode de selectie van een WPS-pin.

Om de pincode op te sommen, moet de WPS-modus op de router zijn ingeschakeld, alleen is deze vaak in deze staat, maar het komt voor dat deze is uitgeschakeld, maar dit garandeert niet dat deze echt is uitgeschakeld.

De pincode bestaat uit acht cijfers - daarom zijn er 108 (100.000'000) opties om te selecteren.
Het aantal opties kan echter aanzienlijk worden verminderd.

Feit is dat het laatste cijfer van de pincode een soort checksum is, die wordt berekend op basis van de eerste zeven cijfers.

Als gevolg hiervan krijgen we al 107 (10'000'000) opties. Door de kwetsbaarheid van het protocol kunt u de pincode in twee delen splitsen, 4 en 3 cijfers, en elk afzonderlijk op geldigheid controleren.

Daarom krijgen we 104 (10.000) opties voor de eerste helft en 103 (1000) voor de tweede. Als gevolg hiervan zijn er slechts 11.000 opties voor uitgebreid zoeken, wat ~910 keer minder is.

Inbraakbeveiliging

Tot nu toe kun je jezelf op één manier tegen een aanval beschermen - schakel QSS WPS uit in de routerinstellingen.

Voer bijvoorbeeld (TP-Link) 192.168.0.1 in de browserregel in en druk op enter. Er verschijnt een venster waarin u moet inloggen, dat wil zeggen, voer uw gebruikersnaam en wachtwoord in.

Zoek vervolgens in het menu aan de linkerkant het item dat over QSS gaat. Zoek naar de knop QSS uitschakelen.
"Opnieuw opstarten". Of koppel de router een paar seconden los - het effect is hetzelfde. Deze handleiding is geschikt voor TP-LINK routers

Toegegeven, dit is niet altijd mogelijk. De kwetsbaarheid bestaat namelijk niet op implementatieniveau, maar op protocolniveau.

Fabrikanten kunnen maximaal firmware vrijgeven waarmee u een time-out kunt invoeren om de gebruiker te blokkeren, bijvoorbeeld na 5 mislukte pogingen om een ​​pincode in te voeren, wat brute kracht bemoeilijkt en de tijd die een aanvaller nodig heeft om selecteer een identificatie.

Een andere manier is om niet alleen cijfers, maar ook letters in de pincode te gebruiken. Serieus, je moet gewoon accepteren dat alles om je heen potentieel kwetsbaar is. Er zijn hier geen complottheorieën en mysterieuze Big Brother.

Als je overal bang voor bent, zet dan gewoon WPS uit! Routers die deze technologie niet ondersteunen, zijn veiliger. WPS is niet eens een nieuwe uitvinding :) Het belangrijkste punt van het artikel gaat echter over beveiliging. Het deed geen pijn om deze functie uit te schakelen als je wifi gebruikt op drukke plaatsen (cafés, winkels, enz.)

Wij lezen ook:

Veel succes Vrienden!

Mysterieuze WPS-knop op de router - wat is het?

Op de meeste apparaten bevindt een knop met het label of een gloeiend WPS-label zich meestal aan de zijkant van de behuizing op het bedieningspaneel of aan de achterkant naast de connectoraansluitingen.

Grafisch wordt deze toets aangegeven door twee gebogen pijlen die naar elkaar wijzen. De locatie van de knop wordt getoond in Fig. Nr. 1 en 2.

Niet veel mensen hebben een idee hoe ze de WPS-functie op de router zelf goed kunnen configureren.

WPS-modus op de router - wat is het?

Dit is een standaard of, in de terminologie van professionals, een protocol. Het is ontwikkeld in 2007.

De afkorting WPS staat voor - Wi-Fi Protected Setup - een beveiligde verbinding met een wifi-netwerk.

Dit protocol is speciaal ontworpen voor onervaren gebruikers.

Door de eenvoud van deze standaard kan elke leek verbinding maken en de distributie van een lokaal draadloos internet-netwerksignaal op de router onafhankelijk configureren.

Ook verbindt deze modus het apparaat automatisch met het World Wide Web na een herstart, zelfs als het toegangswachtwoord verloren is gegaan.

Met WPS-technologie kunt u automatisch een naam aan uw thuisnetwerk toewijzen, een cijfer genereren om het te beschermen tegen ongeoorloofde toegang en tegelijkertijd een stabiel radiosignaal uitzenden voor meerdere apparaten (smartphone, tablet, laptop, tv met de Smart-optie).

Tegelijkertijd zorgt het systeem voor een hoge snelheid van informatieoverdracht. Verschillende modellen thuisbasisstations activeren de draadloze modus op verschillende manieren.

Hoe de WPS-modus werkt

Het besturingsalgoritme voor deze functie is eenvoudig. Het opzetten en opnieuw installeren van een draadloos netwerk omvat twee stappen:

  • het toegangspunt van de router instellen (router);
  • gebruikers verbinden met het aangemaakte en geactiveerde lokale draadloze netwerk.

Het WPS-protocol vereenvoudigt deze manipulaties aanzienlijk.

De bediening wordt automatisch geconfigureerd door de benodigde gegevens van de router naar de controller over te dragen.

In dit geval blijft de identifier (naam) van het netwerk - SSID - hetzelfde. Een nieuw beveiligingswachtwoord wordt willekeurig gegenereerd door de processor.

Het WPS-protocol wordt ondersteund door alle besturingssystemen, zonder uitzondering, gemaakt op het Windows-platform, ontworpen voor zowel vaste pc's als mobiele apparaten.

Voor besturingssystemen die geen geïntegreerde hulpprogramma's voor WPS hebben, zijn speciale stuurprogramma's ontwikkeld waarmee u verbinding kunt maken met een draadloos netwerk.

Hoe zet je een draadloos netwerk op?

Een van de voordelen van de WPS-standaard is de mogelijkheid om te configureren zonder de digitale interface te hoeven betreden. Er zijn twee mogelijkheden om het thuisnetwerk te activeren:

  • hardware
  1. door op de WPS-knop op de router te drukken; deze automatische configuratiemodus heet Push button connect;
  2. bij afwezigheid van een knop is de virtuele versie te vinden in de digitale interface van het apparaat
  • programma
  1. sommige modules die het WPS-protocol ondersteunen hebben geen automatische resetknop op de behuizing; om het netwerk via de WEB-interface te activeren, moet u een achtcijferige pincode invoeren;
  2. Ook kan de pincode worden ingevoerd via een computer (laptop) na verbinding met de router en het activeren van de programmasessie.

Advies. De pincode wordt door de fabrikant afgedrukt op een label aan de achter- of onderkant van de behuizing van het apparaat (zie Afb. 3). In de apparaatinstellingen kan de code door de gebruiker worden gewijzigd.

Wacht na het indrukken van de knop twee tot drie minuten.

Gedurende deze tijd maken alle geactiveerde apparaten contact met elkaar en zo wordt het lokale netwerk geconfigureerd.

Als de adapters van de ontvangende apparaten ook een WPS-knop hebben, dan wordt deze direct ingedrukt nadat de knop op de router is ingeschakeld.

Lichtindicatie op de router

Als de WPS-functie op het apparaat een lichtindicatie heeft, kan de verbindingsstatus van het thuisnetwerk met de inkomende internetlijn visueel worden gecontroleerd.

In geval van contactstoring of afwezigheid van een signaal van het externe netwerk, licht de indicatie op de router niet op.

Als het indicatielampje knippert, betekent dit dat de router bezig is met het instellen van het programma of dat er een onjuiste verbinding is met ontvangende apparaten.

Mogelijk moet u het basisstation uitschakelen en opnieuw opstarten.

Wanneer de indicator constant aan is, wordt het signaal stabiel verdeeld. Deze functionele oplossing wordt op de meeste apparaten gebruikt.

Zit er geen WPS-knop op de router?

Op sommige routers wordt de reset-knop voor het signaaldistributieproces van het draadloze netwerk gecombineerd met de reset-knop voor de huidige instellingen (Reset).

Een soortgelijk voorbeeld is te zien in de figuur.

In dit geval moet u, om het signaal te configureren, de knop Wi-Fi-instellingen resetten eenmaal gedurende 2 seconden ingedrukt houden.

Hardware-instellingen worden gereset nadat de toets 5-10 seconden ingedrukt is gehouden.

Als dit niet nodig is, moet u voorzichtig zijn.

Op TP-Link-netwerkapparatuur wordt de Wi-Fi-verbindingsfunctie QSS genoemd, wat Quick Secure Setup betekent - een snelle veilige verbinding.

Deze functie is standaard al in de fabriek ingeschakeld.

Hoe kan ik in dit geval WPS op de router uitschakelen?

Om dit te doen, evenals voor latere herinstallatie, moet u het tabblad "Beveiliging" in het menu vinden. Het toont de status "Inschakelen".

Om uit te schakelen, selecteert u de opdracht "QSS uitschakelen" of "WPS uitschakelen" (zie Afb. 5).

Advies. Bij het opzetten van een WPS-thuisnetwerk moet de toegangscode worden onthouden of opgeschreven.

Andere functies van de WPS-knop

De processors van sommige routers zorgen voor het wijzigen van de functionaliteit van de sleutel.

Fabrikanten hebben een dergelijke beslissing genomen om de werking van het apparaat te optimaliseren.

Het Wrt-routerprogramma van ASUS biedt de mogelijkheid om de WPS-sleutel alleen te gebruiken om het signaal aan en uit te zetten.

Om de fabrieksinstellingen te corrigeren, gaat u via de WEB-interface naar de map "Administratie" en opent u het tabblad "Systeem".

Het item "WPS-knopgedrag" moet worden overschreven door de opdracht "Toggle radio" te selecteren.

De afkorting WPS op de router staat voor “Wi-Fi Protected Setup”. De technologie is gemaakt om de aansluiting van verschillende apparaten op het netwerk te vereenvoudigen. Het wordt door bijna alle routers ondersteund. Het belangrijkste voordeel is dat u geen wachtwoord op uw telefoon of laptop hoeft in te voeren om verbinding te maken. Dit is met name het geval wanneer u uw wifi-wachtwoord bent vergeten en het niet mogelijk is om in de routerinstellingen te kijken. Het artikel beschrijft in detail de werking van deze technologie en geeft instructies voor het gebruik ervan.

Hoe de WPS-modus werkt

Toen we erachter kwamen wat WPS is, is het de moeite waard om te praten over het algoritme van deze technologie. Om een ​​draadloos netwerk te maken, moet de gebruiker het toegangspunt van de router configureren en verbinding maken met het lokale netwerk van zijn apparaat door een beveiligingswachtwoord in te voeren.

WPS vereenvoudigt deze procedure aanzienlijk. De controller genereert automatisch een willekeurig wachtwoord en verzendt dit vervolgens naar een apparaat dat verbinding maakt met het netwerk via Wi-Fi Protected Setup. Hierdoor hoef je niet zelfstandig o.a. je netwerk op te zoeken en handmatig het wachtwoord in te voeren

Het WPS-protocol wordt ondersteund door Windows-besturingssystemen en de meeste mobiele Android-gadgets. Op die besturingssystemen waar er geen ingebouwde hulpprogramma's zijn, kunt u een speciaal stuurprogramma downloaden dat de functionaliteit van het systeem uitbreidt.

WPS (QSS) gebruiken op een router

U kunt apparaten op de router aansluiten met behulp van WPS, zowel hardware als software. Het hangt allemaal af van de gadget die u op het draadloze netwerk aansluit.

Hardwareverbinding: wat is het en hoe wordt het toegepast?

De eerste optie omvat slechts twee acties: u moet op de knoppen met de juiste aanduiding op de router en op de aangesloten gadget drukken. De WPS-knop op de router bevindt zich meestal aan de achterkant van het apparaat.

In sommige gevallen wordt de knop gecombineerd met de resetfunctie (RESET). Als je de router niet terug wilt zetten naar de fabrieksinstellingen, houd deze dan niet langer dan 5 seconden vast. De bijbehorende lichtindicator op het voorpaneel van de router zal u op de hoogte stellen van de activering van de WPS-functie.

Software verbinding mobiele telefoon/tablet

Het Android-besturingssysteem bevat een WPS-verbindingsfunctie. Volg de onderstaande instructies om het te gebruiken, namelijk:


Als alles correct is gedaan, maakt de smartphone verbinding met uw lokale netwerk.

Een Windows-apparaat aansluiten

Je kunt wifi gebruiken op je laptop nadat je via WPS verbinding hebt gemaakt met de router. Volg hiervoor verschillende stappen:

Als u dit protocol op routers moet uitschakelen, laat u gewoon de knop los (als het er niet is, kunt u WPS op de router alleen via de instellingen uitschakelen).

Wat te doen als er geen WPS-knop op de router zit: voorbeelden van inschakelen

Veel modellen bieden geen hardwarematige activering van het Wi-Fi Protected Setup-protocol. Dit betekent dat de verbinding tot stand komt via de WEB-interface. Ga hiervoor als volgt te werk:


Na het voltooien van deze manipulaties, kunt u zonder problemen wifi gebruiken. Vaak staat de achtcijferige pincode-combinatie aangegeven op een sticker die op de modembehuizing is geplakt.

Er is een alternatieve mogelijkheid om mobiele apparaten aan te sluiten:


Door de juiste combinatie in te voeren, wordt de mobiele telefoon of tablet verbonden met het netwerk. Met deze functie kunt u verbinding maken met Wi-Fi met alle apparaten die dit protocol ondersteunen.

WPS uitschakelen via instellingen

Om te deactiveren, moet u op de knop "Uitschakelen" in het overeenkomstige gedeelte van de router klikken of het item Uitgeschakeld selecteren.

Nog niet zo lang geleden leek het erop dat een draadloos netwerk beveiligd met WPA2-technologie redelijk veilig was. Het is echt mogelijk om een ​​simpele sleutel op te halen om verbinding te maken. Maar als je een heel lange sleutel instelt, zullen noch regenboogtabellen, noch zelfs GPU-versnelling helpen om het te binden. Maar, zoals later bleek, kun je zonder verbinding verbinding maken met een draadloos netwerk - met behulp van een recent ontdekte kwetsbaarheid in het WPS-protocol.

WAARSCHUWING

Alle informatie is uitsluitend bedoeld voor educatieve doeleinden. Het binnendringen in het draadloze netwerk van iemand anders is al snel strafbaar. Denk met je hoofd.

De prijs van vereenvoudigingen

Er zijn steeds minder open access points waarbij je helemaal geen sleutel hoeft in te voeren om verbinding te maken. Het lijkt erop dat ze binnenkort in het Rode Boek kunnen worden vermeld. Als iemand vroeger misschien niet eens wist dat een draadloos netwerk met een sleutel kan worden afgesloten om zichzelf te beschermen tegen externe verbindingen, wordt hem nu steeds vaker over deze mogelijkheid verteld. Neem in ieder geval aangepaste firmware die is uitgebracht door toonaangevende providers voor populaire routermodellen om de installatie te vereenvoudigen. U moet twee dingen specificeren - login / wachtwoord en ... een sleutel om het draadloze netwerk te beschermen. Wat nog belangrijker is, is dat de hardwarefabrikanten zelf proberen het installatieproces eenvoudig te maken. De meeste moderne routers ondersteunen dus het WPS-mechanisme (Wi-Fi Protected Setup). Met zijn hulp kan de gebruiker binnen enkele seconden een veilig draadloos netwerk opzetten, zonder zich zorgen te maken over het feit dat "ergens anders codering moet worden ingeschakeld en een WPA-sleutel moet worden geregistreerd". Voer in het systeem een ​​pincode van acht cijfers in, die op de router is geschreven - en u bent klaar! En hier, hou je vast. In december spraken twee onderzoekers meteen over ernstige fundamentele tekortkomingen in het WPS-protocol. Het is als een achterdeur voor elke router. Het bleek dat als WPS op het toegangspunt is geactiveerd (wat even standaard in de meeste routers is ingeschakeld), je binnen enkele uren een pincode voor verbinding kunt ophalen en een verbindingssleutel kunt extraheren!

Hoe werkt WPS?

Het idee van de makers van WPS is goed. Het mechanisme stelt automatisch de netwerknaam en codering in. De gebruiker hoeft dus niet naar de webinterface te gaan en complexe instellingen af ​​te handelen. En je kunt eenvoudig elk apparaat (bijvoorbeeld een laptop) toevoegen aan een reeds geconfigureerd netwerk: als je de pincode correct invoert, krijgt het alle benodigde instellingen. Dit is erg handig en daarom bieden alle grote spelers op de markt (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nu WPS-compatibele draadloze routers aan. Laten we een beetje meer begrijpen.

Er zijn drie opties om WPS te gebruiken:

  1. Drukknopverbinding (PBC). De gebruiker drukt op een speciale knop op de router (hardware) en op de computer (software) en activeert zo het configuratieproces. We zijn niet geïnteresseerd.
  2. Een pincode invoeren in de webinterface. De gebruiker komt via de browser in de administratieve interface van de router en voert de achtcijferige pincode in die op de behuizing van het apparaat is geschreven (Figuur 1), waarna het configuratieproces plaatsvindt. Deze methode is meer geschikt voor de initiële configuratie van de router, dus we zullen er ook geen rekening mee houden.
  3. Een pincode invoeren op de computer van de gebruiker (Figuur 2). Wanneer u verbinding maakt met een router, kunt u een speciale WPS-sessie openen, waarin u de router kunt configureren of bestaande instellingen kunt krijgen als u de pincode correct invoert. Dat is nou aantrekkelijk. Er is geen authenticatie vereist om een ​​dergelijke sessie te openen. Iedereen kan dit! Het blijkt dat de pincode al potentieel vatbaar is voor een bruteforce-aanval. Maar dit zijn maar bloemen.

Kwetsbaarheid

Zoals ik eerder opmerkte, bestaat de pincode uit acht cijfers - vandaar dat er 10^8 (100.000.000) keuzes zijn om uit te kiezen. Het aantal opties kan echter aanzienlijk worden verminderd. Feit is dat het laatste cijfer van de pincode een soort checksum is, die wordt berekend op basis van de eerste zeven cijfers. Als resultaat krijgen we al 10 ^ 7 (10.000.000) opties. Maar dat is niet alles! Vervolgens kijken we zorgvuldig naar het apparaat van het WPS-authenticatieprotocol (Figuur 3). Het lijkt erop dat het speciaal is ontworpen om de mogelijkheid voor brute kracht te laten. Het blijkt dat het controleren van de pincode in twee fasen verloopt. Het is verdeeld in twee gelijke delen en elk deel wordt afzonderlijk gecontroleerd! Laten we naar het diagram kijken:

  1. Als de aanvaller na het versturen van het M4-bericht een EAP-NACK heeft ontvangen, dan kan hij er zeker van zijn dat het eerste deel van de pincode niet klopt.
  2. Als hij een EAP-NACK heeft ontvangen na het verzenden van M6, is het tweede deel van de pincode daarom onjuist. We krijgen 10^4 (10.000) opties voor de eerste helft en 10^3 (1.000) voor de tweede. Hierdoor hebben wij slechts 11.000 mogelijkheden voor een volledige telling. Bekijk het diagram om beter te begrijpen hoe dit zal werken.
  3. Een belangrijk punt is de mogelijke snelheid van opsomming. Het wordt beperkt door de snelheid waarmee de router WPS-verzoeken verwerkt: sommige toegangspunten geven elke seconde een resultaat, andere elke tien seconden. De meeste tijd wordt besteed aan het berekenen van de openbare sleutel met behulp van het Diffie-Hellman-algoritme, deze moet vóór stap M3 worden gegenereerd. De tijd die hieraan wordt besteed, kan worden verminderd door aan de clientzijde een eenvoudige geheime sleutel te kiezen, wat de berekening van andere sleutels verder vereenvoudigt. De praktijk leert dat het voor een succesvol resultaat meestal voldoende is om slechts de helft van alle opties te doorzoeken, en gemiddeld duurt brute kracht slechts vier tot tien uur.

Eerste implementatie

De eerste brute-force-implementatie die verscheen was het hulpprogramma wpscrack (goo.gl/9wABj), geschreven door onderzoeker Stefan Fiböck in Python. Het hulpprogramma gebruikte de Scapy-bibliotheek, waarmee u willekeurige netwerkpakketten kunt injecteren. Het script kan alleen worden uitgevoerd onder een Linux-systeem, nadat de draadloze interface in de bewakingsmodus is geschakeld. Als parameters moet u de naam van de netwerkinterface in het systeem, het MAC-adres van de draadloze adapter, evenals het MAC-adres van het toegangspunt en zijn naam (SSID) specificeren.

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer begon te proberen 00000000 poging duurde 0,95 seconden proberen 00010009<...>proberen 18660005 poging duurde 1,08 seconden proberen 18670004# gevonden 1e helft van PIN-poging duurde 1,09 seconden proberen 18670011 poging duurde 1,08 seconden<...>proberen 18674095# 2e helft van pincode gevonden<...>Netwerksleutel: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F REALY_REALY_LO 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 NG_WPA_PASSPHRAS 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Zoals je kunt zien, werd eerst de eerste helft van de pincode opgehaald, daarna de tweede, en uiteindelijk gaf het programma een sleutel uit die klaar was voor gebruik om verbinding te maken met het draadloze netwerk. Het is moeilijk voor te stellen hoe lang het zou duren om een ​​sleutel van deze lengte (61 tekens) te raden met reeds bestaande tools. Wpscrack is echter niet het enige hulpprogramma dat misbruik maakt van de kwetsbaarheid, en dit is een nogal grappig moment: op hetzelfde moment werkte een andere onderzoeker, Craig Heffner van Tactical Network Solutions, aan hetzelfde probleem. Toen hij zag dat er een werkende PoC op het web verscheen om de aanval uit te voeren, publiceerde hij zijn Reaver-hulpprogramma. Het automatiseert niet alleen het WPS-PIN brute-force-proces en extraheert de PSK-sleutel, maar biedt ook meer instellingen zodat de aanval op een breed scala aan routers kan worden uitgevoerd. Bovendien ondersteunt het een veel groter aantal draadloze adapters. We besloten het als basis te nemen en in detail te beschrijven hoe een aanvaller een kwetsbaarheid in het WPS-protocol kan gebruiken om verbinding te maken met een beveiligd draadloos netwerk.

HOE

Zoals bij elke andere aanval op een draadloos netwerk, hebben we Linux nodig. Hier moet gezegd worden dat Reaver aanwezig is in de repository van de bekende distributie BackTrack, die ook al de nodige drivers voor draadloze apparaten bevat. Daarom zullen we het gebruiken.

Stap 0. Bereid het systeem voor

Op de officiële website kan BackTrack 5 R1 worden gedownload als een virtuele machine onder VMware en een opstartbare ISO-image. Ik raad de laatste optie aan. Je kunt de image eenvoudig op een schijf branden, of je kunt het programma gebruiken om een ​​opstartbare USB-stick te maken: op de een of andere manier hebben we, opstartend vanaf zo'n medium, meteen een systeem klaar voor gebruik zonder onnodige problemen.

Spoedcursus Wi-Fi Hacken

  1. WEP (Wired Equivalent Privacy) De allereerste technologie om een ​​draadloos netwerk te beveiligen bleek uiterst zwak te zijn. Het kan in slechts een paar minuten worden gehackt, met behulp van de zwakke punten van de RC4-codering die erin wordt gebruikt. De belangrijkste tools hier zijn de airodump-ng-sniffer voor het verzamelen van pakketten en het aircrack-ng-hulpprogramma dat rechtstreeks wordt gebruikt om de sleutel te kraken. Er is ook een speciale tool wesside-ng, die over het algemeen alle nabijgelegen punten hackt met WEP in automatische modus.
  2. WPA/WPA2 (draadloze beveiligde toegang)

Brute force is de enige manier om een ​​sleutel te vinden voor een gesloten WPA/WPA2-netwerk (en dan nog alleen als er een dump is van de zogenaamde WPA Handshake, die wordt uitgezonden wanneer de client verbinding maakt met het toegangspunt).

Brute kracht kan dagen, maanden en jaren aanslepen. Om de efficiëntie van het tellen te vergroten, werden eerst gespecialiseerde woordenboeken gebruikt, vervolgens werden regenboogtabellen gegenereerd en later verschenen hulpprogramma's die NVIDIA CUDA- en ATI Stream-technologieën gebruikten voor hardwareversnelling van het proces dankzij de GPU. De gebruikte tools zijn aircrack-ng (woordenboek brute kracht), cowpatty (met regenboogtabellen), pyrit (met behulp van een grafische kaart).

Stap 1. Inloggen

De standaard login en het wachtwoord is root:toor. Eenmaal in de console kun je veilig de "x" starten (er zijn aparte BackTrack-builds - zowel met GNOME als met KDE):

#startx

Stap 2: Installeer Reaver

Om Reaver te downloaden, hebben we internet nodig. Daarom sluiten we een patchkabel aan of configureren we een draadloze adapter (menu “Toepassingen> Internet> Wicd Network Manager”). Vervolgens starten we de terminalemulator, waar we de nieuwste versie van het hulpprogramma downloaden via de repository:

# apt-get update # apt-get install reaver

Hier moet ik zeggen dat de repository versie 1.3 bevat, die persoonlijk niet voor mij persoonlijk werkte. Toen ik op zoek was naar informatie over het probleem, vond ik een bericht van de auteur die aanbeveelt te upgraden naar de hoogst mogelijke versie door bronnen van SVN te compileren. Dit is over het algemeen de meest veelzijdige installatiemethode (voor elke distributie).

$ svn afrekenen http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Er zullen geen problemen zijn met de montage onder BackTrack - ik heb het persoonlijk gecontroleerd. Op de Arch Linux-distributie die ik gebruik, is de installatie zelfs nog eenvoudiger, dankzij de juiste PGBUILD:

$ yaourt -S reaver-wps-svn

Stap 3. Voorbereiden op brute kracht

Om Reaver te gebruiken, moet u de volgende dingen doen:

  • zet de draadloze adapter in de bewakingsmodus;
  • ontdek de naam van de draadloze interface;
  • ontdek het MAC-adres van het toegangspunt (BSSID);
  • zorg ervoor dat WPS is ingeschakeld op het punt.

Laten we eerst controleren of de draadloze interface überhaupt in het systeem aanwezig is:

# iwconfig

Als de uitvoer van dit commando een interface met een beschrijving bevat (meestal is dit wlan0), dan heeft het systeem de adapter herkend (als het is aangesloten op een draadloos netwerk om Reaver te downloaden, is het beter om de verbinding te verbreken). Laten we de adapter in de bewakingsmodus zetten:

# airmon-ng start wlan0

Deze opdracht creëert een virtuele interface in de bewakingsmodus, de naam wordt aangegeven in de uitvoer van de opdracht (meestal mon0). Nu moeten we het toegangspunt vinden om aan te vallen en zijn BSSID te weten komen. Laten we het hulpprogramma gebruiken om naar de draadloze uitzending airodump-ng te luisteren:

# airodump-ng mon0

Er verschijnt een lijst met toegangspunten binnen handbereik op het scherm. We zijn geïnteresseerd in punten met WPA / WPA2-codering en PSK-sleutelauthenticatie.

Het is beter om een ​​van de eersten in de lijst te kiezen, aangezien een goede verbinding met het punt wenselijk is voor een aanval. Als er veel punten zijn en de lijst past niet op het scherm, dan kunt u een ander bekend hulpprogramma gebruiken - kismet, waar de interface in dit opzicht meer is aangepast. Optioneel kunt u ter plaatse controleren of het WPS-mechanisme bij ons is ingeschakeld. Om dit te doen, compleet met Reaver (maar alleen als je het van SVN neemt) komt het wasprogramma:

# ./wash -i mon0

De parameter specificeert de naam van de interface die is overgeschakeld naar de bewakingsmodus. U kunt ook de '-f'-optie gebruiken en het hulpprogramma een cap-bestand geven dat bijvoorbeeld door dezelfde airodump-ng is gemaakt. Om een ​​onbekende reden heeft BackTrack het wasprogramma niet in het Reaver-pakket opgenomen. Hopelijk wordt deze fout gecorrigeerd tegen de tijd dat het artikel wordt gepubliceerd.

Stap 4. Voer brute kracht uit

Nu kunt u direct doorgaan met het tellen van de pincode. Om Reaver in het eenvoudigste geval te starten, heb je een beetje nodig. U hoeft alleen de naam van de interface (die we eerder naar de monitoringmodus hebben overgeschakeld) en de BSSID van het toegangspunt op te geven:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

De "-vv"-schakelaar zet de uitgebreide uitvoer van het programma aan, zodat we ervoor kunnen zorgen dat alles werkt zoals het hoort.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Wachten op baken van 00:21:29:74:67:50 [+] Geassocieerd met 00:21:29:74:67:50 (ESSID: linksys) [+] Proberen pin 63979978

Als het programma consequent pincodes naar het toegangspunt stuurt, is alles goed begonnen en blijft het dom om te wachten. Het proces kan lang duren. De kortste tijd dat ik een pincode bruut kon forceren was ongeveer vijf uur. Zodra deze is geselecteerd, maakt het programma dit graag bekend:

[+] Proberen pin 64637129 [+] Sleutel gekraakt in 13654 seconden [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Het meest waardevolle hier is natuurlijk de WPA-PSK-sleutel, die direct kan worden gebruikt om verbinding te maken. Alles is zo eenvoudig dat het niet eens in het hoofd past.

Is verdedigen mogelijk?

Tot nu toe kun je jezelf op één manier tegen een aanval beschermen - schakel WPS uit in de routerinstellingen. Toegegeven, zoals later bleek, is dit niet altijd mogelijk. Aangezien de kwetsbaarheid niet bestaat op implementatieniveau, maar op protocolniveau, is het niet de moeite waard om te wachten op een vroege patch van fabrikanten die alle problemen zou oplossen. Het enige wat ze nu kunnen doen, is zoveel mogelijk weerstand bieden aan brute kracht. Als u bijvoorbeeld WPS een uur blokkeert na vijf mislukte pogingen om een ​​pincode in te voeren, duurt het zoeken ongeveer 90 dagen. Maar een andere vraag is, hoe snel kan zo'n patch worden uitgerold naar miljoenen apparaten die over de hele wereld werken?

De Reaver upgraden

In de HOWTO hebben we de gemakkelijkste en meest veelzijdige manier laten zien om het hulpprogramma Reaver te gebruiken. De implementatie van WPS verschilt echter van fabrikant tot fabrikant, dus in sommige gevallen is enige aanvullende configuratie vereist. Hieronder zal ik aanvullende opties geven die de snelheid en efficiëntie van de belangrijkste opsomming kunnen verhogen.

  1. U kunt het kanaalnummer en de SSID van het toegangspunt instellen: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. De optie '-dh-small' heeft een gunstig effect op de snelheid van brute-force, die een kleine waarde van de geheime sleutel instelt, waardoor berekeningen aan de zijkant van het toegangspunt worden vergemakkelijkt: # reaver -i mon0 -b 00: 01:02:03:04:05 -vv - -dh-small
  3. De standaard time-out voor respons is vijf seconden. U kunt het indien nodig wijzigen: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. De standaardvertraging tussen nieuwe pogingen is één seconde. Het kan ook worden geconfigureerd: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Sommige toegangspunten kunnen WPS voor een bepaalde tijd blokkeren, in de veronderstelling dat ze proberen te neuken. Reaver merkt deze situatie op en pauzeert de iteratie standaard voor 315 seconden, de duur van deze pauze kan worden gewijzigd: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Sommige implementaties van het WPS-protocol beëindigen de verbinding als de pincode onjuist is, hoewel de specificatie vereist dat ze een speciaal bericht retourneren. Reaver herkent deze situatie automatisch, hiervoor is er een optie '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. De optie '--eap-terminate' is voor die AP's die vereisen dat de WPS-sessie eindigt met een EAP FAIL-bericht: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Het optreden van fouten in de WPS-sessie kan betekenen dat de AP het aantal pogingen om een ​​pincode in te voeren beperkt, of simpelweg overbelast wordt met verzoeken. Deze informatie wordt op het scherm weergegeven. In dit geval pauzeert Reaver zijn activiteit en kan de pauzetijd worden ingesteld met de optie '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Vraag: Welke draadloze adapter is nodig om te hacken?

Antwoord: Voordat u gaat experimenteren, moet u ervoor zorgen dat de draadloze adapter in de bewakingsmodus kan werken. De beste manier is om de lijst met ondersteunde hardware op de Aircrack-ng-projectsite te controleren. Als de vraag rijst welke draadloze module je moet kopen, dan kun je beginnen met elke adapter op basis van de RTL8187L-chipset. USB-dongles zijn gemakkelijk online te vinden voor $ 20.

V: Waarom krijg ik de foutmeldingen "time-out" en "buiten gebruik"?

Antwoord: Dit komt meestal door een lage signaalsterkte en slechte communicatie met het toegangspunt. Daarnaast kan het toegangspunt het gebruik van WPS tijdelijk blokkeren.

V: Waarom werkt spoofing van MAC-adressen niet voor mij?

Antwoord: Mogelijk vervalst u de MAC van de virtuele mon0-interface en dat werkt niet. U moet de naam van de echte interface opgeven, bijvoorbeeld wlan0.

Vraag: Waarom werkt Reaver slecht als het signaal slecht is, terwijl dezelfde WEP-cracking prima werkt?

Antwoord: Gewoonlijk vindt WEP-kraak plaats door vastgelegde pakketten opnieuw te verzenden om meer initialisatievectoren (IV's) te verkrijgen die nodig zijn voor succesvol kraken. In dit geval maakt het niet uit of een pakket verloren is gegaan of op de een of andere manier beschadigd is geraakt. Maar om WPS aan te vallen, is het noodzakelijk om het protocol voor pakketoverdracht tussen het toegangspunt en Reaver strikt te volgen om elke pincode te controleren. En als er tegelijkertijd een pakket verloren gaat of in een onfatsoenlijke vorm komt, moet u de WPS-sessie opnieuw instellen. Dit maakt WPS-aanvallen veel meer afhankelijk van de signaalsterkte. Het is ook belangrijk om te onthouden dat als uw draadloze adapter het toegangspunt ziet, dit niet betekent dat het toegangspunt u ziet. Dus als je een gelukkige bezitter bent van een high-power adapter van ALFA Network en een antenne voor een paar tientallen dBi, hoop dan niet dat je alle gevangen toegangspunten kunt breken.

Vraag: Reaver stuurt de hele tijd dezelfde pincode naar het toegangspunt, wat is er aan de hand?

Antwoord: Controleer of WPS is ingeschakeld op de router. Dit kan worden gedaan met het hulpprogramma wash: voer het uit en controleer of uw doelwit op de lijst staat.

V: Waarom kan ik niet associëren met een toegangspunt?

Antwoord: Dit kan komen door een slechte signaalsterkte of omdat uw adapter niet geschikt is voor dergelijke onderzoeken.

Vraag: Waarom krijg ik steeds "snelheidsbeperkende gedetecteerde" fouten? Antwoord: Dit komt omdat het toegangspunt WPS heeft geblokkeerd. Meestal is dit een tijdelijke blokkering (ongeveer vijf minuten), maar in sommige gevallen kan ook een permanente blokkering worden gegeven (alleen deblokkeren via het administratieve paneel). Er is één vervelende bug in Reaver versie 1.3, waardoor het verwijderen van dergelijke vergrendelingen niet wordt gedetecteerd. Als tijdelijke oplossing wordt voorgesteld om de optie '--ignore-locks' te gebruiken of de nieuwste versie van SVN te downloaden.

Vraag: Is het mogelijk om twee of meer instanties van Reaver tegelijkertijd uit te voeren om de aanval te versnellen?

Antwoord: Theoretisch is het mogelijk, maar als ze hetzelfde toegangspunt gutsen, zal de snelheid van het tellen waarschijnlijk niet toenemen, omdat het in dit geval wordt beperkt door de zwakke hardware van het toegangspunt, dat al volledig is geladen met één aanvaller.