Hogyan lehet feltörni router segítségével WPS útválasztók
Ingyenes wifi hálózatok jelszó nélkül egyre kisebb és kisebb. Egészen a közelmúltig, a felhasználó esetleg nem is tud róla, hogy a vezeték nélküli hálózat lehet jelszóval védett, hogy megvédjék magukat a jogosulatlan kapcsolatokat. Ma egyre inkább figyelmezteti a felhasználót az ilyen lehetőség. Hogy legalább egy új firmware útválasztók, amelyek előállításához vezető szolgáltatója a legnépszerűbb egyszerűsítése konfigurációt. Meg kell adni a két dolog - a felhasználónév / jelszó, és a jelszót, hogy megvédje a wifi hálózat. Sami router gyártók igyekeznek, hogy a folyamat egyszerű telepítést.
Például a legtöbb modern router támogatja a WPS-mechanizmus (Wi-Fi Protected Setup). Vele, a felhasználó másodpercek kérdése lehet létrehozni egy biztonságos vezeték nélküli hálózat nélkül is eltömődés agyukat, hogy „valahol máshol, akkor engedélyezze a titkosítást és WPA gombos regisztrálni.” Ehhez meg kell adnia egy 8 karakter a PIN kódot, ami meg van írva a router - és kész! De csak 2 kutató beszélt súlyos alapvető lyukak a WPS protokollt. Ez olyan, mint egy backdoor minden router. Kiderült, hogy ha a hálózati hozzáférési ponton engedélyezve a WPS, ami benne van a legtöbb az alapértelmezett útválasztó, akkor vegye fel a PIN csatlakozni, és távolítsa el a kulcsot a kapcsolat nagyon gyors lehet.
Hogyan működik WPS?
Háromféle módon a WPS:
Nyomógombos-Connect (PBC). A felhasználó megnyom egy dedikált gomb a router és a szoftver a számítógépen, és ezáltal aktiválja a telepítési folyamatot.
A PIN-kódot a webes felületen. A felhasználó beírja a böngészőbe a router adminisztrációs felület, és bevezeti ott a PIN kód egy 8 jegyű számot beírva a készülék (1. ábra), akkor ott van a telepítési folyamat.
PIN-kód WPS, írt a router ház
Amikor csatlakozik a router, akkor nyissa meg a rendkívüli ülésszaka WPS, amelyben beállítani a routert, vagy kap a meglévő konfigurációt, ha belépsz egy PIN-kódot. hitelesítés nem szükséges a nyitó egy ilyen ülés. Ez lehet, hogy senkinek! Kiderült, hogy a PIN-kód már potenciálisan kitett támad bruteforce.
Az ablak a PIN-kódot a WPS
rotuerov sebezhetőségét WPS
WPS PIN-kód áll 8 számjegy - ezért van 10 ^ 8 (100 000 000) kiválasztására lehetőségeket. Azonban a számos lehetőség jelentősen csökkenteni lehet. Az a tény, hogy az utolsó számjegy PIN-kód egyfajta ellenőrző, amely alapján számított hét 7 számjegy. Ennek eredményeként már 10 ^ 7 (10000000) lehetőségeket. Ezután alaposan nézd meg a készülék WPS hitelesítési protokoll (1. táblázat). Úgy tűnik, ellenőrizze a PIN-kódot végezzük 2 fázisban. A kulcs van osztva 2 egyenlő részre, és az egyes részeket külön ellenőrzött.
1. táblázat WPS hitelesítési protokoll
Nézd meg a diagramot:
Ha ezek után egy üzenetet küld M4 támadó kapott válaszul EAP-NACK, akkor biztos lehet benne, hogy az első rész a PIN-kód hibás.
Ha megkapta az EAP-NACK elküldése után az M6, akkor ennek megfelelően a második része a PIN-kód helytelen. Így 10 ^ 4 (10 000) az egyik az első felében, és 10 ^ 3 (1 000) a második. Ennek eredményeként már csak 11.000 lehetőségek a teljes keresést. Ahhoz, hogy megértsük, hogyan működik, nézd meg az algoritmust.
Algoritmus brute force PIN kód WPS
Speed választógomb
Ez korlátozza a sebességet router WPS-lekérdezés feldolgozása. Egy hozzáférési pont kimenetet 1 másodpercenként, míg mások - minden 10 másodpercben. A legtöbb idő, amikor ez fordítják nyilvános kulcsú algoritmus számítási DiffieHellman-, akkor elő kell állítani lépés előtt M3. Töltött ebben az időben csökkenteni lehet egy egyszerű kliens-oldali titkos kulcsot, ami tovább egyszerűsíti a számítást más gombok. A gyakorlat azt mutatja, hogy a sikeres nyílt WPS gomb elég rendezni csak 50% -a lehetőségek, és egy átlagos brute force tart 4-8 órán át.
Keys: 8 számjegy D-Link wifi wifi WPS szabadon hackelés tartalmazza az UPU hozzáférés elfelejtett jelszó napló gomb router konfigurálását a jelszóval csatlakozik hálózati útválasztó hálózati