Как стать автором
Обновить

Комментарии 164

У моей соседки открытый wi-fi, так что и ломать ничего не приходится.
Держите нас в курсе.
Когда закроет, то обязательно отпишусь.
У вас наготове другой источник бесплатного интернет-подключения?
Я этим и этим не пользуюсь. Я могу себе позволить выделить 600 руб в месяц за безлимитный интернет 50 мбит.
Один раз я оставил открытым вай-фай, потом ко мне пришел полупьяный сосед и спросил, не моя ли это открытая точка. Пришлось закрыть.
НЛО прилетело и опубликовало эту надпись здесь
А он сам не знал. Его удивило, что вдруг какая-то точка появилась в доме на восемь квартир.
Больше не ходит?
Зачем закрывать то? Он с оружием пришел?
Личная сетка, расшаренное барахло, да и чтоб не смущала. Самое забавное, что интернет у всех есть, в дом заходит оптика и локалка разведена на все квартиры.
Думаю, он хотел зайти с проставой, но, как Винни Пух в мультике, выпил все по дороге :)
Уясе, наминусовали О_о
Полез вырубать WPS, один фиг им не пользуюсь.
Именно это уже сделал.
По привычке отключаю всякое не нужное при первоначальной настройке. Хотя бы потому, что капелька ресурсов да освободится.
Я тоже полез, но не нашёл 8/
Прошивка Tomato.
Tomato не поддерживает WPS. Yay! :)
О даже как.

Сейчас проверил на планшете: действительно, значка WPS напротив моей точки нет.
А в ней оно вроде как выпилено по дефолту, и на кнопку WPS можно свои действия повесить. Что правильно, я считаю =)
НЛО прилетело и опубликовало эту надпись здесь
Да уж, как-то печально совсем. 10 часов это ушел на работу/учебу, вернулся и все готово.
НЛО прилетело и опубликовало эту надпись здесь
Спасибо, для меня это не особо актуально. У меня microtik, там все зарезано.
Вредный совет. Сменить MAC на беспроводном интерфейсе в большинстве случаев не проблема, узнать какой mac в белом списке и того проще.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
и что, мак так сложно поменять?
против mac spoofing не поможет
Спасибо за статью! Я как-то даже и не задумывался, что соседи (бабушки и дедушки) будут ломать мою сетку.
В домашних условиях эта уязвимость как-то не сильно пугает, все же и безлимитный пакет и информации подходящего содержания нету, кому нужны мои фотки… А вот что будут делать компании, у которых вай-фай очень активно используется это уже интересный вопрос.

P.S.: можно теперь будет сидеть в кафешках и не просить ключ от вай-фая, только долго сидеть придется, но для сильно жаждущих это, наверное, не будет проблемой
В нормальных компаниях используется иная авторизация…
Вы ССЗБ, берете чашечку кофе, и просите ключ от Wi-Fi в чем проблема? Зачем изобретать себе сложности и играть на грани УК?
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Если бы рутеры позволяли отключать только «Ввод PIN-кода на компьютере пользователя»…
Ибо конфигурация по нажатию кнопки очень симпатична и относительно защищена необходимостью физического доступа к телу.
Так что пока, уже месяц как отключен WPS. Жду решений проблемы.
Хотя если верить Стивену Гибсону, просвета пока не видно.
Мой старый DWL-2100AP даже и не слышал о том, что такое WPS :)
Ага, я нашёл ещё один плюс у своего копеечного TP-Link WR541G %)
Новый Airport Extreme про него тоже не знает.
Спасибо, вечером посмотрю.
Действительно есть что-то похожее, но включается только по требованию.

Ну так и на остальных роутерах, чтобы номер получить, нужно кнопку на корпусе нажать?
НЛО прилетело и опубликовало эту надпись здесь
Решил посмотреть новую прошивку на свой Е2500. Недавно появилась

— Added controls to enable or disable WPS.
— WPS functionality will be locked down for a specified time after multiple repeated WPS connection failures.
Думаете часто люди перепрошиваются?
Зачем мне думать о людях? Тем более стандартно устанавливается Cisco Connect следящий за новыми прошивками и настойчиво предлагающий обновится.
У меня открытый wi-fi уже третий год. Пусть пользуется кто хочет, мне не жалко.
image
НЛО прилетело и опубликовало эту надпись здесь
Этот симпотный медвед есть педобир, и намекает он на неиллюзорную возможность сесть за распространение детской порнографии соседом-педофилом через открытую точку доступа.
НЛО прилетело и опубликовало эту надпись здесь
Я бы так не рисковал.
habrahabr.ru/post/139176/
Ну, разве что в том случае, если на всех сайтах, что вы сидите используется https. Но это не так, ведь вы на хабре :-)
Возможно, у него тройной каскад шифрованных туннелей через разные страны. И вообще он из дома в интернеты не выходит, а только из макдональдса. А домой просто так инет провёл, чтобы внимание не привлекать. (:
НЛО прилетело и опубликовало эту надпись здесь
Да кому я нужен :)
Воспользуется малолетний гений вашей сетью, чтобы сканировать порты Пентагона, и потом доказывайте, что вы не верблюд.
да или просто, чтобы написать статус с соц сети от вашего имени «я свиноколбас» :-)
Напишет, и что в этом такого?) Поржут и забудут.
клёвая идея, поставил себе в одноклассниках такой статус
Да, сколько всего полезного можно на хабре почерпнуть :-))
Чтобы кто-то левый с моего IP-адреса писал на сайтах и творил что хотел? Нет уж. Спасибо. Для друзей не жалко, я им настрою, а остальные пусть идут лесом.
Немного не в тему, но мне вспомнилась история.
Еще будучи студентом я в порыве альтруизма открыл всем одногруппникам доступ к своему пользователю на сервере Alpha (насколько я знаю, эти древние 64-битные монстры до сих пор там стоят, на них проводятся лабораторные), мол, берите мои программы, пользуйтесь сколько хотите, копируйте и т.п. Все было прекрасно до тех пор, пока один хороший, но отличающийся специфической логикой парень таки удалил все, до чего смог дотянуться.
а что режим, только для чтения нельзя было поставить?
Вопрос — если я цепляюсь к точке, сломанной таким образом, может ли хозяин перехватить мой трафик и анализировать его? Т.е. насколько безопасно при таком подключении вводить пароли итд?
Сможет
Т.е. может ли хозяин точки ловить и анализировать? Да запросто.
Может.
Конечно может, но стоит поднять VPN-туннель, как проблема отпадает.
Всегда, когда настраивал себе и друзьям роутеры выключал эту функцию, т.к. понимал что подобрать числовые пароли очень легко. Спасибо за статью, очень хорошая и интересная.
После прочтения романа Сергея Лукьяненко «Лабиринт отражений» стал очень сложно относиться к паролям на важные доступы. Там персонаж Маньяк, так вот он учит молодого как надо придумавать пароли. Не цифровые!
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
это Маньяка пароль
и с жопой. и точка в конце
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
У Падлы не про обезъян был.
да, это главная загадка книги, но это уже не в рамках статьи и обсуждения ;-)
НЛО прилетело и опубликовало эту надпись здесь
По сути если разрешить доступ только по MAC то все эти проблемы волновать не будут?
Ограничение по MAC адресу это такая детская мера, что ее вообще можно не использовать, только себе жизнь усложнять.
А что детского и в чем усложнения?
Обходится одной строчкой в консоли. А усложнения в том, что новое устройство не подключить не добавив его в список девайсов.
Он имеет в виду не Black-list, а White-list
И White-list вдруг стало сложно обойти? Список девайсов которые подключены к AP известен еще до взлома. Такие дела. С Blacklist как раз нет проблем с добавлением новых устройств, но вы не осилил предложение до конца.
Да, именно так. Это же никак не обойти? Только если узнать MAC разрешенных устройств?
МАС адреса подключенных устройств передаются в открытом виде, и узнать их не проблема, так же как и изменить свой адрес на нужный.
Понял. Значит действительно толку мало от этого.
НЛО прилетело и опубликовало эту надпись здесь
А мне удобно было подключать оборудование дома нажатием кнопки сбоку. и пароль от wi-fi я сам не знаю даже.
я так предполагаю, что пин если отключить — вроде в dir-300 можно, то не проканает уже?
Так вроде бы такие устройства не уязвимы.
Черт, пошел копать настройки и не нашел в йотовском маршрутизаторе отключения WPS. Прошивку что ли обновить…
НЛО прилетело и опубликовало эту надпись здесь
а тут уже приклеена)
Мне один раз на работе пригодилась — начальник забыл пароль от вафли, пришлось кнопочку жмакать.
Ну по идее WPS должен включаться на несколько секунд пока пользователь не спейрится и отключаться после этого. Поэтому и пин простой, что отбрутфорсить времени не должно хватить. А на тач девайсах с экранной клавиатурой длиннющие пароли с массой спецсимволов вводить всяко сложнее, чем пин из 8 цифр.

Не понимаю вообще, зачем WPS держать включенным постоянно.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Ага! А ведь это сговор между производителями роутеров и анти-WiFi обоев, что рекламировани на прошлой неделе :)
Так и есть, ведь нам «специалисты» доказывали бесполезность обоев и необходимость верить в секьюрность выливающегося за стены квартиры или офиса вайфая.
скачал Back Track по представленной ссылке www.backtrack-linux.org/. «Иксы» не стартуют, в принципе без них тоже работает. Один вопрос, в случае, если моргнул свет, сохраняются ли результаты на флэшке? Можно продолжить сканирование?
Как-то раз Бэктрэк не дружил с АМД-видеокартой, но это было давно. Что интересно, тогда он был на Slax, не знаю на чем сейчас. Так вот Slax запускался с X без проблем.
НЛО прилетело и опубликовало эту надпись здесь
Спасибо, пофиксили.
Отключил WPS как только купил первый роутер с его поддержкой, после того как почитал про WPS — были подозрения что лучше отключить это непотребство от греха подальше, к тому же сам я ей не пользуюсь. Как в воду глядел!
О, спасибо что напомнили, нужно открыть свою точку, чтобы соседи зря не тратили 10 часов.
Хм. Когда купил роутер и занялся настройкой, то сразу выяснил в википедии, что WPS — это не защита, а дырка. :)
Рассудите

фраза
Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.


не должна читаться как
Так что если ты НЕ являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.
Нет, у автора все правильно написано. Если у тебя стоит крутой передатчик, и узконаправленная антенна которой ты можешь палить спутники — это значит только то, что от тебя есть хороший устойчивый сигнал. А вот у точки доступа может быть слабенький передатчик, и проволочная антенна. И, как следствие, ее сигнал может быть далек от идеала.
спасибо
Может вопрос не совсем в тему. Скажите, gorl, вы будете выкладывать номера вашего журнала на сайте? Последний номер в свободном доступе — восьмой за 2011, сейчас уже месяц май 2012. Раньше, кажется, регулярней выкладывали.
Сразу пошел рыть — а есть ли этот wps на linksys wrt54gl.
Видел там кнопку настройки.
Нарыл тему в сети — blogs.computerworld.com/19551/wifi_routers_oldies_are_goodies
Вместо wps там стоит ses — (SES is a precursor to WPS. It has the push-button configuration but not the external registrar PIN feature so it is not vulnerable to having a PIN brute forced remotely.)
Возрадовался ))

При этом есть другая тема — superuser.com/questions/374624/how-do-i-configure-my-linksys-routers-to-resist-the-wps-brute-force-vulnerabilit, в которой новые роутеры — 5Гц-вые имеют этот самый wps.
И буржуи в теме еще с января…
Циска обещала отключить wps весной. НО воз и ныне там.
Добавить можно лишь то, что перебор идет «снизу», и если пин начинается, скажем, на 01, то нужно сильно меньше 10 часов, что крайне радует.
У меня банальный вопрос- как убедиться, что WPS врублен на целевой точке?
C другой машины использовать софтинку о которой говорится в статье.
Правда у меня выдает подоброе — Все верно работает или нет?
[+] Sending WSC NACK
[+] Trying pin 77775672
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x03), re-trying last pin
[+] Trying pin 77775672
[+] Sending EAPOL START request
[+] Received identity request
У меня телефон на Android рисует значок «Обновить» рядом с точкой при поиске, если WPS есть.
На N900 запилить бы. Aircrack и Kismet уже есть
А на ARM из исходников не собирается?
С какими параметрами запускали? Как добились такой скорости? Как я понял то что у меня в комментарии выше, не работает?
Все по-умолчанию, сетевуха альфа(1000мвт), задал только ссид.
Для всех у кого плохо работает reaver для начала попробуйте запустить его с такими параметрами:
-a -f -x 60 -S -v.
Пример:
reaver -i mon0 -b ssid_mac -a -f -x 60 -S -v.
Если кому-то нужны комментарии по параметрам, то могу написать.
А ещё для большей автоматизации «вспоминания пароля» рекомендую воспользоваться скриптом wifite.
В принципе в help все параметры описываются, то было бы здорово услышать комментарии к ним, основанные на Вашем личном опыте, а он, судя по всему, есть, раз Вы даете такие советы :)
Давно уже пробовал играться так со своим маршрутизатором — получал всегда Failed to associate with $BSSID (ESSID: $ESSID). Перед этим он ещё активно менял каналы, хотя маршрутизатор поддерживает WPS.
Может плата Wi-Fi не такая.
Спасибо за статью! Интересно было бы почитать о других возможностях софта BackTrack для аудита. :)
Это гениально.
Это тупо — держать WPS постоянно включенным.
Мой ZyXel keenetic не умеет его отключать, например. :(
Думаю о смене роутера.
посмотри в интернете, может есть сторонние прошивки, в которых можно выключить WPS, прежде чем менять.
Наврал, в новой прошивке вроде можно, полез обновляться.
Ни одного упоминания про прошивку dd-wrt, как я понял, в ней поддержки wps вообще нет?
Вспоминаются ACL файлы из 98й винды
Надеюсь когда-нибудь родной город покроют бесплатным Wi-Fi
НЛО прилетело и опубликовало эту надпись здесь
Странно, 0-day топик набрал мало плюсов и остался практически незамеченным, хотя в нем уже была ссылка на reaver: http://habrahabr.ru/post/135500/. Видимо из-за того что в нем не была «разжевана» атака.
У топика того непонятное название, а тут сразу все становится на свои места.
Вопрос: Почему у меня не работает спуфинг MAC-адреса?
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.
Черт, случайно нажал enter… ну да ладно.

Так вот вопрос: я хочу поменять MAC на mon0, но это вообще не выходит. Я меняю адрес на wlan0 утилитой macchanger, потом запускаю airmon-ng. Стартует mon0.

На wlan0 — другой MAC на mon0 — оригинальный MAC-адрес с железки. Попытки сменить адрес на mon0 неуспешны — пишет, что устройство занято. Попытки прослушать эфир неуспешны: airmon ничего не показывает. Попытки reaver'ом сбрутить тоже неуспешны. Такое впечатление, что устройства рассогласовываются и ничего не работает вообще. Брутит только тогда, когда маки совпадают и являются оригинальными (то есть дефолтными).

Что-то я недопонимаю или неправильно делаю: поясните кто-нибудь как нормально спуфить мак, и как сделать чтобы все в итоге работало (имею ввиду чтобы брутер работал).

А так, кажется, все работает, только что-то на 17% брута точки с уровнем сигнала -87 оно зациклилось и массово вываливало фейлы транзакций.
Можно перевести адаптер в режим мониторинга без создания виртуального интерфейса:

# ifconfig wlan0 down
# iwconfig wlan0 mode monitor
# ifconfig wlan0 up
Попробовал. Не работает. airodump-ng ничего не выводит.

Айродамп работает если так:

# ifconfig wlan0 down
# macchanger -r wlan0
# ifconfig wlan0 up

# airmon-ng start wlan0

# ifconfig mon0 down
# macchanger -r mon0
# ifconfig mon0 up

Да, айродамп работает. Но reaver при подключению к каналу жертвы после долгого простоя пишет чтото типа Failed to associate with essid… Не знаю с чем это связано: может быть потому что дневное время суток, может еще с чем-то. Хз, попробую еще сегодня ночью.

Да и вообще, заметил что скорость брута днем резко падает. Очень резко. Не знаю, может это у меня так.

И да, у меня чипсет бродкомавский, дрова bm43.
dimarikpro@lenovo:~$ sudo reaver -i mon0 -b xx:xx:xx:xx:xx:xx -vv -c 11 -e wi-fi-dom

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright © 2011, Tactical Network Solutions, Craig Heffner

[+] Switching mon0 to channel 11
[+] Waiting for beacon from xx:xx:xx:xx:xx:xx
[!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx (ESSID: wi-fi-dom)
[+] Associated with xx:xx:xx:xx:xx:xx (ESSID: wi-fi-dom)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin

у меня на разные роутеры одинаково — failed (code: 0x02) или вообще не работает

Подскажите пожалуйста куда копать?
Сработало, но не все точки хотел брать. Может сигнал был слабый…
Но в большинстве случаев получал ошибку
[!] WARNING: Failed to associate with 00:00:9C:D7:00:00 (ESSID: linksys)
Ага, почему-то не все берет. Все-таки, это, наверное, нормально.
там где не пошло, я попробовал еще раз, но разместился поближе. Так что я могу списать неудачи на слабый сигнал.
Конечно до конца (10 часов) я не ждал, посмотрел лишь начнет ли подбирать. А полностью дождался пароля только на своей точке. Т.е. могу сказать, что у меня все сработало хорошо.
Тестил не на backtrack, а на Arch.
Главное не написал :) — там где не шло, с хорошим сигналом пошло.
Отличная статься, спасибо большое автору.
Хотел подписаться на журнал, но у вас нет ни возможности самовывоза, ни доставки курьером в Санкт-Петербурге. А ходить на почту как-то не очень интересно. Сделайте, пожалуйста, пункт самовывоза в нашем замечательном «небольшом» городе.
Спасибо за добные слова! По поводу подписки: если подписаться с доставкой по почте, то журнал будет приходить в почтовый ящик. Ходить в отделение почты не нужно :). Сайт подписки: shop.glc.ru
Подскажите, как начать перебор с определенного пина?
-p 1234 или -p 12345670
Посылает только этот пин.., а я уже перебрал 63% и хочу продолжить
Только через сохраненную сессию. И похоже у Вас её нет?
Или как начать перебор с конца
— Мне нужен номер, он указан сверху на вашем модеме.
«Хакеры», 95-й год.

История повторяется.
Я вот долго ждал инвайта только ради этого. Исправьте, пожалуйста, строчку
$ svn checkout reaver-wps.googlecode.com/svn/trunk/ reaver-wps
на
$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps
У меня ubuntu-подобные дистрибутивы отказываются кушать линк без http.
Ну, как и все мои эксперименты с линуксом, этот тоже завершился неудачей.
Записанный при помощи unetbootin на флэшку дистрибутив не загружается с флэшки (пробовал R1 и R5).
Записанный на cd образ грузится, но в нём не работает мышь.
Точнее, пробовал BT5R3-KDE-32 и BT5R1-GNOME-32
Осталось составить список дефолтных пинов для разных устройств.

У DIR-300 11662587

Прочитал статью, возник вопрос, на сколько безопасно будет мое решение:
У меня самодельный роутер, на борту Debian 9, WiFi рулится через hostapd
Во-первых, думаю отключить вообще авторизацию по паролю, оставить только wps
Во-вторых, сделать одноразовые пинкоды с привязкой к мак адресу и ограниченым сроком жизни.
Генерить пинкоды будет самописная тулза с помощью крипторандома, а выдавать их буду через вебморду, которая смотрит только в локалку, то есть чтоб подключить новый девайс нужно иметь уже подключенный девайс по WiFi или витухе.
Позже еще думаю добавить возможность авторизации через NFC-метку (приложил смартфон — получил доступ)


Вопросы следующие:


  1. Насколько в целом безопасно такое решение?
  2. Нужен ли https для вебморды выдающей пинкоды или будет достаточно шифрования wpa2?
  3. Какое максмальное время жизни пинкода можно ставить при таком подходе?
А цель-то какова? Не лучше ли тогда задействовать WPA2 Enterprise, который на голову решает лучше задачу раздельных доступов устройств и обеспечения безопасности сети в сравнении в WPA2 Personal?

почитал про WPA2 Enterprise, и мне оно показалось слишком замороченным для домашней сетки.


А цель-то какова?

Обезопасить домашнюю сеть от посторонних, при этом иметь возможность дать доступ гостям, а при необходимости иметь возможность отозвать доступ для конкретного девайса.

Ну без WPA2 Enterprise эта задача не решится, так как Personal всё равно использует общий ключ для всех участников сети, неважно каким способом они его получают.

WPA2 Enterprise можно малой кровью настроить даже на OpenWRT (включая размещение на нём радиус-сервера). Взамен вы получаете уверенность, что у всех свои ключи; подключение к домашней точке доступа — это подключение именно к ней, а не к точке, которая ей прикидывается.



По остальным особенностям вашей схемы:

отключить вообще авторизацию по паролю, оставить только wps
В WPA2-PSK нет пароля, там есть общий ключ. Разница в том, что он не только используется для аутентификации, но и для выведения ключевого материала для шифрования. Он может состоять из непечатаемых символов, но тем не менее он есть всегда. WPS PIN это просто один из способов его забить в клиентское устройство.

одноразовые пинкоды
WPS PIN не ломал только ленивый reaver-ом.

привязкой к мак адресу
мак-адреса все видны в эфире, ничего не стоит задать такой же



В общем, ваше решение не рабочее, так как клиент, однажды получивший PSK, знает его постоянно. Ужимки с мак-адресами ситуацию не спасают. Наличие WPS PIN в этой схеме всё делает лишь катастрофически хуже, чем даже если бы вы просто использовали самую простую конфигурацию без WPS.

На практике гораздо проще иметь отдельную гостевую сеть, в которой менять PSK раз в сутки, например. Можно его выводить куда-то на видное место.

Если всё же решитесь идти до конца и настроить WPA2 Enterprise, то порекомендую режим аутентификации EAP-TLS, потому что:
  1. Всё равно придётся загружать сертификаты на устройство, чтобы проверить подлинность ТД. А так можно сразу одним бандлом и клиентский сертификат поставить.
  2. Можно выписывать сертификаты на определённый срок доступа.
  3. Валидатору (точке доступа) не нужно тогда иметь доступ к базе пользователей — сертификат можно проверить по факту подписи им.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий