Modurile de rutare hacked prin WPS, routere

Rețelele gratuite wifi fără parolă devin tot mai mici și mai mici. Până de curând, utilizatorul nu putea ști nici măcar că rețeaua wireless poate fi protejată cu o parolă, protejându-vă de conexiunile externe. Astăzi, utilizatorul este din ce în ce mai solicitat în legătură cu această posibilitate. Luați cel puțin noi routere firmware, care sunt lansate de furnizori de vârf pentru modelele populare, pentru a simplifica configurația. Trebuie să specificați 2 lucruri - conectare / parolă și parolă pentru a proteja rețeaua Wi-Fi. Producătorii de routere înșiși încearcă să facă procesul de configurare necomplicat.







Deci, majoritatea routerelor moderne acceptă mecanismul WPS (Wi-Fi Protected Setup). Cu ajutorul său, un utilizator poate configura o rețea fără fir securizată într-o chestiune de secunde fără să se ciocnească vreodată de faptul că "în altă parte trebuie să activați criptarea și să înregistrați o cheie WPA". Pentru a face acest lucru, trebuie să introduceți în sistem un cod PIN de 8 caractere, care este scris pe router și este gata! Dar, imediat 2 cercetători au spus despre găurile fundamentale serioase în protocolul WPS. Este ca o backdoor pentru orice router. Sa dovedit că dacă WPS este activat pe punctul de acces, care este inclus în majoritatea routerelor implicite, puteți să ridicați codul PIN pentru conexiune și să preluați rapid cheia pentru conexiune.

Cum funcționează WPS?

Există trei moduri de a utiliza WPS:

Push-Button-Connect (PBC). Utilizatorul apasă un buton special pe router și software-ul de pe computer, activând astfel procesul de configurare.

Introduceți codul PIN în interfața web. Utilizatorul intră prin browser în interfața administrativă a routerului și introduce un cod PIN de 8 cifre scrise pe carcasa dispozitivului (Figura 1), după care are loc procesul de configurare.







WPS PIN scris pe carcasa routerului

Când vă conectați la router, puteți deschide o sesiune WPS specială, în cadrul căreia puteți configura routerul sau puteți obține setările existente dacă introduceți corect codul PIN. Pentru a deschide o sesiune ca aceasta, nu aveți nevoie de autentificare. Oricine poate face asta! Se pare că codul PIN este potențial supus unui atac, cum ar fi bruteforce.

Fereastră pentru introducerea PIN-ului WPS

Vulnerabilitate cu WPS

PIN-ul WPS este alcătuit din 8 cifre - de aici există 10 ^ 8 (100 000 000) opțiuni pentru selecție. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este o anumită sumă de control, calculată pe baza a șapte 7 cifre. Ca rezultat, primim deja 10 ^ 7 (10 000 000) opțiuni. Apoi, examinați cu atenție protocolul de autentificare a dispozitivului WPS (Tabelul 1). Se dovedește că verificarea PIN-ului se efectuează în două etape. Cheia este împărțită în 2 părți egale, fiecare parte fiind verificată separat.

Tabelul 1. Protocolul de autentificare WPS

Să ne uităm la diagrama:

Dacă, după trimiterea mesajului M4, atacatorul a primit un răspuns EAP-NACK, atunci el poate fi sigur că prima parte a codului PIN este incorectă.

Dacă a primit EAP-NACK după trimiterea lui M6, atunci cea de-a doua parte a codului PIN este incorectă. Obținem 10 ^ 4 (10 000) opțiuni pentru prima jumătate și 10 ^ 3 (1000) pentru a doua. Prin urmare, avem doar 11 000 de opțiuni pentru o căutare completă. Pentru a înțelege mai bine cum va funcționa acest lucru, uitați-vă la algoritm.

Algoritmul Bruteforce pentru WPS PIN

Viteza selecției tastelor

Este limitat de viteza de procesare a ruterului de cereri WPS. un punct de acces va afișa rezultatul la fiecare 1 secundă, altele - la fiecare 10 secunde. Timpul principal este cheltuit pentru calcularea cheii publice folosind algoritmul Diffie-Hellman, acesta trebuie generat înainte de pasul M3. Timpul petrecut pe acest lucru poate fi redus prin selectarea de pe partea clientului a unei chei simple secrete care va simplifica și mai mult calculul altor taste. Practica arată că pentru deschiderea cu succes a cheii WPS este suficient să se rezolve doar 50% din opțiuni, iar în medie bruteforce durează doar 4 până la 8 ore.

Chei: 8 cifre D-link wi-fi wifi wps gratuit hacking permite vps acces parola uitată cheie lag router configura configurarea parola conectare router rețea rețea







Articole similare

Trimiteți-le prietenilor: