Товари
 
Виробники
 
Новини
 
Статті

Найдена уязвимость в протоколе WPS

16.03.2012

В Wi-Fi устройствах, которые поддерживают технологию WPS (WiFi Protected Setup), найдена уязвимость в безопасности, которая позволяет взломать пароли WPA и WPA2.

Функция WPS присутствует почти во всех современных Wi-Fi роутерах, и позволяет людям без специальных знаний быстро настроить безопасность Wi-Fi сети.

На практике технология WPS реализована в роутерах и Wi-Fi адаптерах с помощью специальной кнопки на корпусе. Если кнопки нет, то управление осуществляется в панели управления Wi-Fi подключением. Чтобы подключится к роутеру необходимо нажать WPS кнопку на роутере и Wi-Fi адаптере и вы в сети. Также при подключении к роутеру можно ввести специальный пароль (PIN код). Этот PIN код вшит в оборудование и часто указывается на наклейке на роутере.

Пробел в безопасности Wi-Fi оборудования помог найти Stefan Veihbock. Для взлома WPA/WPA2 он использовал атаку прямым перебором (брутфорс). На получение заветного пароля уходит около 11000 попыток перебора. После получения PIN кода можно узнать пароль WPA или WPA2. Такое малое количество вариантов ключа получается в следствии того, что протокол WPS отдает в сеть первую половину PIN кода. Таким образом на перебор уходит от 3 до 11 часов.

Еще один недостаток технологии WPS состоит в том, что в большинстве Wi-Fi роутеров пин код жестко вшит. Поэтому если злоумышленник один раз узнал пин код, то смена WPA пароля не поможет, и злоумышленник сможет опять получить доступ к Wi-Fi точке.

В роутерах TP-Link функция WPS называется QSS (Quick Secure Setup Help). Поэтому мы рекомендуем отключить эту функцию. В настройках роутера это делается через меню QSS — Disable QSS.

Системные администраторы могут проверить стойкость защиты оборудования, в котором есть WPS, с помощью операционной стистемы BackTrack 5 RC2.

В терминале нужно выполнить следующие команды:

# находим беспроводной интерфейс
> airmon-ng
# включается monitor mode на найденном интерфейсе wlan0
> airmon-ng start wlan0
# находим беспроводные сети
> airodump-ng mon0
# команда wash показывает где включен WPS
> wash -i mon0 -C
# определяем пароль через уязвимость WPS, командой reaver, где  BC:AA:C5:72:D4:20 это BSSID роутера
> reaver -i mon0 -b BC:AA:C5:72:D4:20 -vv

В итоге, вы можете получить пароль к роутеру, что означает, необходимость выключить WPS. 

Внимание! Данная информация предоставлена исключительно для тестирования безопасности собственного Wi-Fi оборудования. В случае взлома чужих Wi-Fi точек доступа, вас могут привлечь к административной или уголовной ответственности.

 

Компанія ТехноТрейд, тел.: +38 (099) 238-88-98
Друкована версія Поділіться новиною:
  • Звичайна форма
  • Facebook

Коментарі

  Оцінка: 5, Голосів: 2, Коментарів: 4

Залишити коментар
Ваше ім’я: *
Ваша пошта:  

Коментар: *
Оцiнка:  
Введіть символи: *
Поновити
 
Oleg 09.07.2013 22:05:38
Забываю команды, так как на винде сижу. Обращаюсь время от времени.
DEN 04.05.2012 14:16:33
Попорбовал на своем роутере, подобрал PIN однако подключится этим пином не получается. В чем причина?
Koti 29.10.2012 09:31:24
По пин-коду можно подключиться только на Win7!
Sipl 16.03.2012 16:22:14
Спасибо за информацию!
Сторінки: 1
Магазин
Техпідтримка
Наші партнери
   
© 2003–2024 «Компанія ТехноТрейд»
інтернет-магазин мережевого обладнання
×
×
Валюта: