Как стать автором
Обновить

Комментарии 24

Добрый день. Спасибо за статью и ссылки, но на сколько я знаю эта уязвимость уже давно закрыта для большенства роутеров, именно не сам алгоритм а добавили тайминг (или бан) на количество запросов >5, что делает использование данной уязвимости времязатратным процессом (для старых девайсов).
Не совсем так. Атака pixie возможна offline, так как исходные данные (PKE, PKR, Authkey, E-Hash1 и E-Hash2) становятся известны с первой попытки (при условии, что WPS включен и связь с роутером стабильна). PIN вычисляется в offline.
У меня на практике успешных атак с помощью pixie 30%. Время, требуемое на вычисление ПИН — несколько секунд. Само собой все в образовательных целях :)
Не думаю, что все пользователи сразу же почесались обновлять прошивки или запрещать WPS. Большинство даже не знает, что есть такая функция, а те, кто знает, не интересуются её безопасностью.
Насколько я понимаю, здесь речь о том, что для некоторых устройств перебор вообще не нужен. Они сами отправляют атакующему хэши обоих половин wps ключа. Причём _безсоли. И атакующий брутфорт выполняет локально, в пределах своего компа. Перебрать 2 x 9999 хэшей даже на cpu — детская задача
Вариант „Включён, WPS key“.
Вообще, на мой взгляд, следует явно оговаривать, что всё сказанное относится к WPS pin.
Может WPA key? Речь именно о "WPS pin"
Скорее всего имеется в виду WPS-кнопка.
А где вариант Включен, кастомная прошивка?
Думаю достаточно уже того, что он включен)
Дыре и правда сто лет в обед.
Алсо, тестировал недавно купленный Zyxel Keenetic — секунд сорок и пароль был удачно слит.
Такое ощущение что все соседи вокруг читаю Хабр, и большинство прошивок на wi-fi роутерах в округе обновлены. Или народ мудреет?
Рад за вас и ваших соседей если это действительно так, у меня как была печаль, так и осталась, правда у меня приличная часть это вообще роутеры от МГТС, т. е. не факт что интернетом с них вообще пользуются.
Приведённая Вами статья про другой метод: про брутфорс перебором pin-кодов. Когда-то этот метод работал, а сейчас уже практически не работает: любая более-менее свежая точка доступа перестаёт овечать на запросы (делает паузу на весьма большое время) после нескольких неудачных попыток.
Здесь же рассказывается про другой метод, при котором нет необходимости циклически запрашивать точку доступа.
Было еще два года назад на хабре. Что значит нет этого в ру-сегменте?
А еще после прочтения статьи от корректора-редактора, про русский язык стал замечать, как режет и бесит постоянное употребление слова «данный», как например в начале.
Можно ссылку на то, что было на хабре 2 года назад?
Занимаясь ПЕН-тестингом, эксплуатирую ВПС с конца 2012г. Статья интересная, но — ниочём… ни инструкции ни примеров, всё только теория, хотя написано, что уязвимость ГСЧ обнаружена в 2014г. В данный момент уязвимость должна была обрасти совтом под Линукс — как грязью, а примеров нет. Как эксплуатировать просто ВПС под Линуксом в РУ-нете куча «обломков», пришлось собрать всё воедино — в виде инструкции в *.док, с его подводными камнями и личными улучшениями.
""""""
Заключение
Предположим мы уже знаем PKE, PKR, Authkey, E-Hash1 и E-Hash2 — все эти данные мы получили в результате общения с роутером (см. Выше M1, M2, M3). E-S1 и E-S2 сбрутили либо знаем что он = 0.
Дело осталось за малым — отправляем все данные в хэш функцию и сравниваем каждый новый pin с (E-Hash1 и E-Hash2). В результате за несколько минут мы получим WPS pin и, собственно, доступ к сети.
"""""""
??? Откуда мы узнаем PKE, PKR, Authkey, E-Hash1 и E-Hash2… ???? Как мы отправляем данные в ХЭШ… и как сравниваем…
И о каких, мать его, минутах идёт речь!
Кому нужны инструкции по РЕАЛЬНОМУ пен-тестингу ВПС, скиньте почту в личку.
Из названия статьи должно быть понятно что речь именно о теории "Описание уязвимости". С точки зрения практики — ничего сложного — wifite все делает автоматом без ручных действий. Есть уже инструкции https://webware.biz/?p=3519 потому не вижу смысла в статье это заново описывать, интересна была именно теория — как все работает.
По поводу "Откуда мы узнаем PKE, PKR, Authkey, E-Hash1 и E-Hash2" — вы статью читали? посмотрите, там это все описано. Минуты для ПК, или вы брутфорсить так же вручную собрались?)
Может быть Вы оформите свой *.док в виде статьи в песочницу хабра? С удовольствием её почитаю.
PS: у read-only пользователей нет лички.
Мне так и не удалось запустить WiFite(. Вообще пользуюсь WSlax еще 10м, а К2 стоит, надо будет попрбовать.
Я таки расчехлился и посмотрел на wifislax: вот пожалйста
www.wifislax.com/pixiescript-v2-4-ataque-automatizado-pixie-dust-attack
к сожалению на испанском.
Кстати, wifiit2 запустился, пользую из-под vmw-ари. В линуксах нет достойного сканера, под win ом смотрю штатным адаптером через acrylic, а 2 свистка на vmwаре.
Пометьте, что ли, что это перевод, причем с форума Кали с небольшими дополнениями и все.
forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack)
Ну или так кому интересно: division0.net/wps-pixie-dust.html
Там ссылок хватит с головой.
Это не перевод 1 в 1. Источники информации, которые использовались для написания, указаны в конце статьи.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории