Безопасность стандарта WPS

WPS

Многим, кто увлекается беспроводными технологиями еще с 2011 года известно о найденной уязвимости в протоколе WPS. Она позволяет злоумышленнику получить доступ к роутеру за считанные часы. Сегодня любой желающий вооружившись оборудованием и специализированным ПО с легкостью сможет проникнуть в роутер соседа.

Что такое WPS?

Обратившись к поисковой машине Google с запросами: взлом wps, как взломать wifi, проcмотрев топ, я понял, что большинство блогеров льют сплошную воду, рассказывая о данной уязвимости.

Но, сейчас не об этом. На самом деле, не нужно быть специалистом в беспроводных сетях или хакером со стажем, чтобы подобрать пароль к роутеру. В этом посте я хотел бы рассказать о подборе PIN и получении заветного ключа WPA-PSK.

Итак, с чем мы имеем дело? Wi-Fi Protected Setup (сокр. WPS) это стандарт, который присутствует практически во всех современных роутерах. Данный стандарт служит для упрощения настройки беспроводного соединения. Подробнее об этом протоколе можно прочитать в Википедии. Мы же воспользуемся уязвимостью стандарта для получения пароля защищенной сети.

Инструменты

Если у вас нет необходимого оборудования для вардрайвинга (поиска и использования уязвимостей), советую приобрести. Самым выгодным приобретением будут продукты от фирм Alfa и TP-Link. Для анализа сетей, подбора PIN, и получения хендшейков отлично подойдут такие модели адаптеров как Alfa AWUS036H (036NH 2W) и TP-Link TL-WN7200ND. Вооружившись данным инструментом, переходим к выбору ПО.

Обычно для таких целей как получение хендшейка, подбора PIN от WPS используют BackTrack. Но я бы не стал ударяться с головой в этот продукт. Так как нас интересует подбор PIN, то советую использовать продукт под названием WifiSlax. Версия ПО неважна, можно установить как 4.1, так и финальную на данный момент. При написании этого поста я использовал Wifislax 4.3.

Если вы пользуетесь Ubuntu, Backtrack и другими дистрибутивами Linux, установите minidwep-gtk на используемый вами дистрибутив.

Анализ сети

Итак, запускаем Wifislax. В данной сборке присутствует много различных программ, но в данный момент нам необходим minidwep-gtk. Прежде чем запускать программу, нужно понимать некоторые критерии удачного (быстрого) подбора. Многие, кто пытается подобрать PIN первый раз либо не знают о данных критериях, либо пренебрегают ими. Критерии подбора:

  • Качество сигнала
  • Наличие WPS
  • WPS должен быть активирован на устройстве
  • Пользователь не установил лимит подключений

Обычно, неудачи связанные с анализом уязвимой сети связаны с этими критериями. Интерфейс minidwep-gtk выглядит следующим образом:

minidwep-gtk

Для анализа сети, нам необходима кнопка Scan. После удачного сканирования сетей, необходимо проанализировать потенциально уязвимые сети. Для это нужно воспользоваться критериями изложенными выше.

minidwep-gtk

Я выбрал точку с хорошим качеством сигналом и включенным WPS (состояние функции WPS, можно рассмотреть в строке сканированной сети, если в конце строки WPS отсутствует – данная сеть (роутер) не поддерживает wps или он просто выключен).

Теперь необходимо перейти к встроенному Reaver, вторая необходимая кнопка в minidwep-gtk. Важно отметить, что Reaver многофункционален и имеет широкий спектр настроек, упрощающих подбор.

minidwep-gtk

Сам процесс подбора, выглядит банально простым. Пользователю, остается лишь ждать. По моей личной статистике, 3 точки из 10 – уязвимы. Среднее время подбора составляет около часа. Качественный сигнал обеспечивает высокую скорость подбора ~1-3 seconds/pin. В случае удачного подбора PIN, программа уведомляет пользователя. В окне уведомления содержится полезная информация в виде PIN и ключа WPA-PSK.

Reaver

Безопасность и ошибки при подборе

Одна из самых распространенных ошибок при подборе PIN в программе Reaver:

WARNING: Detected AP rate limiting, waiting 60 seconds

Данная ошибка означает, что на точке установлен лимит подключений. Подобрать PIN на такой точке довольно трудно, потребуется очень много времени для постепенного перебора. В сети есть несколько интересных вариаций команд для Reaver, обеспечивающих обход данного лимита, но, как оказалось, они актуальны только для определенных моделей роутеров.

Почему я остановился на данной ошибке? Устанавливая лимит подключений на своем роутере, пользователь обеспечивает себе защиту от подбора. Это один из критериев безопасности точки доступа Wi-Fi.

Если точка слишком далеко и качество сигнала оставляет желать лучшего, в консоли Reaver можно увидеть следующее:

WPS Transaction Failed (Code 0x02)

Данная ошибка так же является одной из самых распространенных.

По своей сути WPS как доп. функция роутера непопулярна среди пользователей. Сегодня, производители маршрутизаторов с поддержкой WPS, пытаются особым образом присваивать стандартные пароли, которые труднее подобрать (особенно дело касается подбора скриптом для роутеров ZyXel Keenetic, пароли которых подбираются скриптом).

Для предотвращения несанкционированного доступа к роутеру и сети, советую либо отключить данную функцию, либо обратить внимание на два критерия безопасного использования функции WPS:

  • Установка нестандартного пароля (PIN)
  • Установка лимита подключений (Rate limit)

Снижение пропускной способности и установка личного пароля, защитят роутер от потенциальной атаки. Про данную уязвимость можно говорить бесконечно, обычно проблемы с подбором возникают в результате несовместимого для этой цели оборудования и ПО, а так же, пренебрежение критериями. Данная уязвимость позволяет злоумышленнику получить доступ к роутеру за считанные часы.

Рейтинг
( 2 оценки, среднее 5 из 5 )
dubkov / автор статьи
Веб-разработчик, специалист по продвижению сайтов в поисковых системах.
Поделиться с друзьями:
Блог Николая Дубкова
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: