Mis on ruuteri WPS-nupp. Mis on WPS

Traadita internetiühendus võimaldas meil vabaneda juhtmete ja kaablite võrgust ning saada tõeliselt vabaks. Kuid samal ajal tekkis probleem võrgu turvalisuse seadistamisel. Ilma eriteadmisteta tavaline inimene ei suuda tõenäoliselt Interneti-ühendust õigesti (turvalisuse mõttes) seadistada.

Selleks leiutati spetsiaalne WPS (Wi-Fi Ptotected Setup) protokoll, mis konfigureerib automaatselt Wi-Fi võrgu. WPS-i abil saavad kasutajad seadistada turvalise traadita võrgu ilma tehnilistesse üksikasjadesse ja krüpteerimisseadetesse laskumata. Seda tehnoloogiat toetavad enamik kaasaegseid Wi-Fi ruuterid, aga ka kõik operatsioonisüsteemid alates Win Vistast.

Wi-Fi võrgu seadistamine jaguneb kaheks etapiks: pääsupunkti seadistamine ja seadmete ühendamine traadita võrguga. Sel juhul saab konfiguratsiooni teostada isegi veebiliidese sisenemata. Kui loote ruuteriga esimest korda ühenduse, palutakse teil seade konfigureerida. Seejärel peate spetsiaalse viisardi abil läbima mitu sammu, määrama kõik vajalikud parameetrid ja pärast seda saate tööle asuda.

WPS-i ühenduse meetodid

Selle tehnoloogia ühendamiseks on kaks võimalust – riist- ja tarkvara. Riistvaraühendus luuakse ruuteri või adapteri WPS-nupu abil. Selleks peate vajutama korpusel olevat nuppu ja seejärel Wi-Fi-adapterit, millest soovite ühenduse luua. Vajutage seda üks kord ja hoidke paar sekundit all.

Lühikese aja (paari minuti) pärast loovad seadmed üksteisega ühenduse. Sel juhul jääb Wi-Fi võrgu nimi samaks ja parool genereeritakse juhuslikult. Mõnel ruuterimudelil võib nupp WPS asuda nupu Lähtesta kõrval. Sel juhul on parem mitte hoida seda kauem kui 5 sekundit, vastasel juhul on oht, et kõik seaded lähtestatakse tehaseseadetele.

Kui ruuteril pole WPS-i ühendamiseks nuppu, saate seda teha programmiliselt. Selleks peate sisestama PIN-koodi, mis tavaliselt liimitakse ruuteri põhjale. Selle koodi leiate ka seadme veebiliidese jaotisest WPS. Järgmiseks peate klõpsama salves traadita võrgu ikooni, valima oma traadita seadme ja klõpsama nuppu "Ühenda". Seejärel peate sisestama PIN-koodi ja klõpsama nuppu "Järgmine". Pärast seda loob arvuti ühenduse Wi-Fi-seadmega ja saate Internetti kasutada.

Salapärane WPS-nupp ruuteril - mis see on?

Enamiku seadmete puhul asub nupp, millel on silt või helendav WPS-märgistus, tavaliselt korpuse küljel juhtpaneelil või tagaküljel pistikupesade kõrval.

Graafiliselt tähistab seda klahvi kaks teineteisele suunatud kaarekujulist noolt. Nupu asukoht on näidatud joonisel fig. nr 1 ja 2.

Paljudel inimestel pole aimu, kuidas ruuteri enda WPS-funktsiooni õigesti konfigureerida.

WPS-režiim ruuteris - mis see on?

See on standard või professionaalide terminoloogias protokoll. See töötati välja 2007. aastal.

Lühend WPS tähendab – Wi-Fi Protected Setup – turvaline ühendus Wi-Fi võrguga.

See protokoll on loodud spetsiaalselt kogenematutele kasutajatele.

Selle standardi lihtsus võimaldab igal võhikul ruuteril ühendada ja iseseisvalt konfigureerida traadita Interneti kohaliku võrgu signaali levitamist.

Samuti ühendab see režiim pärast taaskäivitamist seadme automaatselt World Wide Webiga, isegi kui juurdepääsuparool on kadunud.

WPS-tehnoloogia võimaldab teil oma koduvõrgule automaatselt nime anda, luua šifri, et kaitsta seda volitamata juurdepääsu eest, ja edastada stabiilset raadiosignaali samaaegselt mitme seadme jaoks (nutitelefon, tahvelarvuti, sülearvuti, nutivalikuga teler).

Samal ajal tagab süsteem suure teabeedastuskiiruse. Kodutugijaamade erinevad mudelid aktiveerivad traadita režiimi erineval viisil.

Kuidas WPS-režiim töötab

Selle funktsiooni juhtimisalgoritm on lihtne. Traadita võrgu seadistamine ja uuesti installimine hõlmab kahte sammu:

  • ruuteri (ruuteri) pääsupunkti seadistamine;
  • kasutajate ühendamine loodud ja aktiveeritud kohaliku traadita võrguga.

WPS-protokoll lihtsustab neid manipuleerimisi oluliselt.

Toiming konfigureeritakse automaatselt, edastades vajalikud andmed ruuterist kontrollerile.

Sel juhul jääb võrgu identifikaator (nimi) - SSID - samaks. Protsessor genereerib juhuslikult uue turvaparooli.

WPS-protokolli toetavad eranditult kõik Windowsi platvormil loodud operatsioonisüsteemid, mis on mõeldud nii statsionaarsetele arvutitele kui ka mobiilseadmetele.

Operatsioonisüsteemide jaoks, millel pole WPS-i jaoks integreeritud utiliite, on välja töötatud spetsiaalsed draiverid, mis võimaldavad teil luua ühenduse traadita võrguga.

Kuidas seadistada traadita võrku?

WPS-i standardi üks eeliseid on võimalus konfigureerida ilma digitaalliidese sisenemata. Koduvõrgu aktiveerimiseks on kaks võimalust:

  • riistvara
  1. vajutades ruuteri WPS-nuppu; seda automaatset konfiguratsioonirežiimi nimetatakse nupuga ühendamiseks;
  2. nupu puudumisel leiab selle virtuaalse versiooni seadme digitaalsest liidesest
  • programm
  1. mõnel WPS-protokolli toetaval moodulil puudub korpusel automaatse lähtestamise nupp, võrgu aktiveerimiseks WEB-liidese kaudu tuleb sisestada kaheksakohaline PIN-kood;
  2. Samuti saab PIN-koodi sisestada läbi arvuti (sülearvuti) pärast ruuteriga ühenduse loomist ja programmiseansi aktiveerimist.

Nõuanne. Tootja trükib PIN-koodi sildile, mis asub seadme korpuse taga- või alumisel küljel (vt joonis 3). Seadme seadistustes saab kasutaja koodi muuta.

Pärast nupu vajutamist oodake kaks kuni kolm minutit.

Selle aja jooksul loovad kõik aktiveeritud seadmed üksteisega kontakti ja seega konfigureeritakse kohtvõrk.

Kui vastuvõtvate seadmete adapteritel on ka WPS nupp, siis vajutatakse seda kohe peale ruuteri nupu sisselülitamist.

Märgutuli ruuteril

Kui seadmete WPS-funktsioonil on valgusindikaator, siis saab visuaalselt jälgida koduvõrgu ühenduse olekut sissetuleva Interneti-liiniga.

Kontakti rikke või välisvõrgu signaali puudumise korral ruuteri indikaator ei sütti.

Kui märgutuli vilgub, tähendab see, et ruuter on programmi seadistamise protsessis või vastuvõtvad seadmed on valesti ühendatud.

Võimalik, et peate tugijaama välja lülitama ja taaskäivitama.

Kui indikaator põleb pidevalt, jaotub signaal stabiilselt. Seda funktsionaalset lahendust kasutatakse enamikus seadmetes.

Kui ruuteril pole WPS-i nuppu?

Mõne ruuteri puhul kombineeritakse traadita võrgu signaali levitamise protsessi lähtestamisnupp praeguste sätete lähtestamisnupuga (Lähtesta).

Sarnane näide on näha joonisel.

Sel juhul peate signaali konfigureerimiseks vajutama Wi-Fi sätete lähtestamise nuppu ja hoidma seda üks kord 2 sekundit all.

Riistvara sätted lähtestatakse pärast klahvi 5-10 sekundit all hoidmist.

Kui see pole vajalik, peaksite olema ettevaatlik.

TP-Linki võrguseadmetel nimetatakse Wi-Fi ühenduse funktsiooniks QSS, mis tähendab Quick Secure Setup – kiiret turvalist ühendust.

See funktsioon on vaikimisi juba tehases lubatud.

Kuidas sel juhul ruuteris WPS-i keelata?

Selleks ja ka hilisemaks uuesti installimiseks peate menüüst leidma vahekaardi "Turvalisus". See näitab olekut "Luba".

Keelamiseks valige käsk "Keela QSS" või "Keela WPS" (vt joonis 5).

Nõuanne. WPS-i koduvõrgu seadistamisel tuleks pääsukood meelde jätta või üles kirjutada.

WPS-nupu muud funktsioonid

Mõne ruuteri protsessorid näevad ette võtme funktsionaalsuse muutmise.

Tootjad on sellise otsuse teinud, et optimeerida seadme tööd.

ASUSe Wrt-ruuteriprogramm annab võimaluse kasutada WPS-võtit ainult signaali sisse- ja väljalülitamiseks.

Tehaseseadete parandamiseks sisenege veebiliidese kaudu kataloogi "Administration" ja avage vahekaart "Süsteem".

Üksus "WPS-nupu käitumine" tuleks alistada, valides käsu "Lülita raadio".

Mitte nii kaua aega tagasi tundus, et WPA2-tehnoloogiaga kaitstud traadita võrk on üsna turvaline. Ühenduse loomiseks on tõesti võimalik kätte võtta lihtne võti. Kui aga seada päris pikk võti, siis ei aita seda siduda ei vikerkaaretabelid ega isegi GPU kiirendus. Kuid nagu selgus, saate traadita võrguga ühenduse luua ka ilma selleta - kasutades WPS-protokolli hiljuti avastatud haavatavust.

HOIATUS

Kogu teave on esitatud ainult hariduslikel eesmärkidel. Kellegi teise traadita võrku tungimist võib kergesti käsitleda kriminaalkuriteona. Mõtle oma peaga.

Lihtsustuste hind

Üha vähemaks jääb avatud pääsupunkte, millega ühenduse loomiseks ei pea üldse võtit sisestama. Tundub, et varsti võib nad punasesse raamatusse kanda. Kui varem ei pruugi inimene teadnudki, et traadita võrku saab võtmega sulgeda, kaitstes end kõrvaliste ühenduste eest, siis nüüd räägitakse talle sellest võimalusest üha enam. Seadistamise lihtsustamiseks võtke kasutusele vähemalt juhtivate pakkujate populaarsete ruuterimudelite jaoks välja antud kohandatud püsivara. Peate määrama kaks asja - sisselogimine / parool ja ... võti traadita võrgu kaitsmiseks. Veelgi olulisem on see, et riistvaratootjad ise püüavad seadistusprotsessi lihtsaks muuta. Seega toetab enamik kaasaegseid ruutereid WPS-i (Wi-Fi Protected Setup) mehhanismi. Selle abiga saab kasutaja luua turvalise traadita võrgu loetud sekunditega, ilma et peaks üldse muretsema selle pärast, et “kusagil mujal tuleb lubada krüpteerimine ja registreerida WPA-võti”. Sisestasite süsteemi kaheksakohalise PIN-koodi, mis kirjutatakse ruuterile – ja ongi valmis! Ja siin, hoidke kõvasti kinni. Detsembris rääkisid kaks teadlast kohe tõsistest fundamentaalsetest vigadest WPS-i protokollis. See on nagu tagauks igale ruuterile. Selgus, et kui WPS on pääsupunktis aktiveeritud (mis on hetkeks enamikus ruuterites vaikimisi sisse lülitatud), saate ühenduse loomiseks PIN-koodi võtta ja mõne tunni jooksul ühenduse loomiseks võtme välja võtta!

Kuidas WPS töötab?

WPS-i loojate idee on hea. Mehhanism määrab automaatselt võrgu nime ja krüptimise. Seega ei pea kasutaja veebiliidesesse sisenema ja keeruliste seadistustega tegelema. Ja saate hõlpsalt lisada mis tahes seadme (näiteks sülearvuti) juba konfigureeritud võrku: kui sisestate PIN-koodi õigesti, saab see kõik vajalikud seaded. See on väga mugav, mistõttu pakuvad kõik suuremad turuosalised (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nüüd WPS-i toega traadita ruutereid. Saame natuke rohkem aru.

WPS-i kasutamiseks on kolm võimalust:

  1. Push Button Connect (PBC). Kasutaja vajutab ruuteril (riistvaral) ja arvutil (tarkvaral) spetsiaalset nuppu, aktiveerides seeläbi konfiguratsiooniprotsessi. Meid ei huvita.
  2. PIN-koodi sisestamine veebiliidesesse. Kasutaja siseneb brauseri kaudu ruuteri haldusliidesesse ja sisestab seadme korpusele kirjutatud kaheksakohalise PIN-koodi (joonis 1), misjärel toimub konfiguratsiooniprotsess. See meetod sobib rohkem ruuteri esialgseks konfigureerimiseks, nii et me ei võta seda ka arvesse.
  3. PIN-koodi sisestamine kasutaja arvutisse (joonis 2). Ruuteriga ühenduse loomisel saate avada spetsiaalse WPS-i seansi, mille raames saate PIN-koodi õigel sisestamisel ruuterit konfigureerida või olemasolevaid seadeid hankida. Nüüd on see atraktiivne. Sellise seansi avamiseks pole autentimist vaja. Seda saab teha igaüks! Selgub, et PIN-kood on juba potentsiaalselt vastuvõtlik jõhkra jõu rünnakule. Kuid need on lihtsalt lilled.

Haavatavus

Nagu ma varem märkisin, koosneb PIN-kood kaheksast numbrist – seega on valida 10^8 (100 000 000) valiku vahel. Võimaluste arvu saab aga oluliselt vähendada. Fakt on see, et PIN-koodi viimane number on omamoodi kontrollsumma, mis arvutatakse seitsme esimese numbri põhjal. Selle tulemusena saame juba 10 ^ 7 (10 000 000) valikut. Kuid see pole veel kõik! Järgmisena vaatame hoolikalt WPS-i autentimisprotokolli seadet (joonis 3). Tundub, et see oli spetsiaalselt loodud selleks, et jätta võimalus toore jõu kasutamiseks. Selgub, et PIN-koodi kontrollimine toimub kahes etapis. See on jagatud kaheks võrdseks osaks ja iga osa kontrollitakse eraldi! Vaatame diagrammi:

  1. Kui peale M4 sõnumi saatmist sai ründaja vastuseks EAP-NACK, siis võib ta olla kindel, et PIN-koodi esimene osa on vale.
  2. Kui ta sai pärast M6 saatmist EAP-NACK-i, on PIN-koodi teine ​​osa vale. Esimese poole jaoks saame 10^4 (10 000) ja teise jaoks 10^3 (1000). Selle tulemusena on meil täieliku loendi jaoks ainult 11 000 võimalust. Et paremini mõista, kuidas see toimib, vaadake diagrammi.
  3. Oluline punkt on loendamise võimalik kiirus. Seda piirab kiirus, millega ruuter WPS-i taotlusi töötleb: mõned pääsupunktid väljastavad tulemuse iga sekundi, teised iga kümne sekundi järel. Suurem osa ajast kulub Diffie-Hellmani algoritmi kasutades avaliku võtme arvutamisele, see tuleb genereerida enne sammu M3. Sellele kuluvat aega saab vähendada, kui valite kliendi poolel lihtsa salajase võtme, mis lihtsustab veelgi teiste võtmete arvutamist. Praktika näitab, et edukaks tulemuseks piisab enamasti vaid poolte variantide läbisortimisest ja keskmiselt kulub toore jõuga toimetamiseks vaid neli kuni kümme tundi.

Esimene rakendamine

Esimene toore jõuga rakendus, mis ilmus, oli utiliit wpscrack (goo.gl/9wABj), mille kirjutas Pythonis uurija Stefan Fiböck. Utiliit kasutas Scapy teeki, mis võimaldab sisestada suvalisi võrgupakette. Skripti saab käivitada ainult Linuxi süsteemis pärast traadita liidese lülitamist jälgimisrežiimi. Parameetritena peate määrama süsteemis oleva võrguliidese nime, traadita adapteri MAC-aadressi, samuti pöörduspunkti MAC-aadressi ja selle nime (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v nuusutaja hakkas proovima 00000000 katse kestis 0,95 sekundit 00010009 proovides<...>proovimine 18660005 katse võttis aega 1,08 sekundit proovimine 18670004# leitud PIN-koodi esimene pool kestis 1,09 sekundit 18670011 katse võttis 1,08 sekundit<...>proovides 18674095# leiti PIN-koodi 2. pool<...>Network Key: 0000 72 65 65 61 6c 79 5F 72 65 61 61 6C 6C 79 5F 6C 6F REALLY_RALLY_LO 0010 67 5F 77 70 61 5f 73 73 73 70 68 72 61 ng_wpa_paspsphras 0020 67 67 67 67 67 64 64 64 64 64 64 64 64 64 64 6C 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Nagu näete, valiti esmalt PIN-koodi esimene pool, seejärel teine ​​ja lõpuks väljastas programm traadita võrguga ühenduse loomiseks kasutusvalmis võtme. Raske on ette kujutada, kui kaua kuluks sellise pikkusega (61 tähemärki) võtme äraarvamiseks juba olemasolevate tööriistadega. Wpscrack pole aga ainus utiliit haavatavuse ärakasutamiseks ja see on üsna naljakas hetk: samal ajal tegeles sama probleemiga teine ​​teadlane, Craig Heffner ettevõttest Tactical Network Solutions. Nähes, et rünnaku rakendamiseks ilmus veebi töötav PoC, avaldas ta oma Reaveri utiliidi. See mitte ainult ei automatiseeri WPS-PIN-i jõhkra jõu protsessi ja ekstraheerib PSK-võtme, vaid pakub ka rohkem sätteid, et saaks rünnata mitmesuguste ruuterite vastu. Lisaks toetab see palju suuremat hulka juhtmevabasid adaptereid. Otsustasime võtta selle aluseks ja kirjeldada üksikasjalikult, kuidas ründaja saab kasutada WPS-protokolli haavatavust turvalise traadita võrguga ühenduse loomiseks.

KUIDAS

Nagu iga muu traadita võrgu rünnaku puhul, vajame ka Linuxit. Siinkohal pean ütlema, et Reaver asub tuntud distributsiooni BackTracki hoidlas, mis sisaldab juba ka traadita seadmete jaoks vajalikke draivereid. Seetõttu kasutame seda.

Samm 0. Valmistage süsteem ette

Ametlikul veebisaidil on BackTrack 5 R1 allalaadimiseks saadaval virtuaalmasinana VMware all ja käivitatava ISO-pildina. Soovitan viimast varianti. Pildi saate lihtsalt plaadile kirjutada või programmi abil luua käivitatava USB-mälupulga: ühel või teisel viisil selliselt meediumilt käivitades on meil süsteem koheselt tööks valmis ilma tarbetute probleemideta.

Wi-Fi häkkimise kiirkursus

  1. WEP (Wired Equivalent Privacy) Esimene tehnoloogia traadita võrgu turvamiseks osutus äärmiselt nõrgaks. Sellesse saab häkkida vaid mõne minutiga, kasutades selles kasutatud RC4 šifri nõrkusi. Peamised tööriistad on siin pakettide kogumiseks mõeldud airodump-ng sniffer ja utiliit aircrack-ng, mida kasutatakse otse võtme murdmiseks. Samuti on olemas spetsiaalne tööriist wesside-ng, mis üldiselt häkib automaatrežiimis WEP-iga kõik lähedalasuvad punktid.
  2. WPA/WPA2 (traadita kaitstud juurdepääs)

Toores jõud on ainus viis suletud WPA / WPA2 võrgu võtme leidmiseks (ja isegi siis, kui on olemas nn WPA käepigistuse tõmmis, mis edastatakse kliendi pöörduspunktiga ühenduse loomisel).

Toores jõud võib venida päevi, kuid ja aastaid. Loendamise efektiivsuse tõstmiseks kasutati esmalt spetsiaalseid sõnastikke, seejärel loodi vikerkaaretabeleid ja hiljem ilmusid utiliidid, mis kasutasid NVIDIA CUDA ja ATI Streami tehnoloogiaid protsessi riistvaraliseks kiirendamiseks tänu GPU-le. Tööriistad on aircrack-ng (sõnastik brute force), cowpatty (kasutades vikerkaaretabeleid), pyriit (kasutades graafikakaarti).

1. samm. Logi sisse

Vaikimisi sisselogimine ja parool on root:toor. Kui olete konsoolis, saate turvaliselt käivitada "x" (seal on eraldi BackTracki järgud - nii GNOME kui ka KDE puhul):

#startx

2. samm Installige Reaver

Reaveri allalaadimiseks vajame Internetti. Seetõttu ühendame plaastrijuhtme või konfigureerime traadita adapteri (menüü “Rakendused> Internet> Wicd Network Manager”). Järgmisena käivitame terminali emulaatori, kust laadime hoidla kaudu alla utiliidi uusima versiooni:

# apt-get update # apt-get install reaver

Siinkohal pean ütlema, et hoidlas on versioon 1.3, mis minu jaoks isiklikult ei töötanud. Probleemi kohta infot otsides leidsin autori postituse, mis soovitab SVN-ist võetud allikaid koostades uuendada võimalikult kõrgele versioonile. See on üldiselt kõige mitmekülgsem paigaldusmeetod (mis tahes levitamise jaoks).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

BackTracki all kokkupanekuga probleeme ei teki - kontrollisin seda isiklikult. Minu kasutataval Arch Linuxi distributsioonil on installimine veelgi lihtsam tänu sobivale PKGBUILD-ile:

$ yaourt -S reaver-wps-svn

3. etapp. Toorme jõu kasutamiseks valmistumine

Reaveri kasutamiseks peate tegema järgmist.

  • pane traadita adapter jälgimisrežiimi;
  • saate teada traadita liidese nime;
  • välja selgitada pääsupunkti MAC-aadress (BSSID);
  • veenduge, et WPS on punktis lubatud.

Kõigepealt kontrollime, kas traadita liides on süsteemis üldse olemas:

# iwconfig

Kui selle käsu väljund sisaldab kirjeldusega liidest (tavaliselt on see wlan0), tuvastas süsteem adapteri (kui see ühendas Reaveri allalaadimiseks traadita võrguga, siis on parem ühendus katkestada). Paneme adapteri jälgimisrežiimi:

# airmon-ng start wlan0

See käsk loob jälgimisrežiimis virtuaalse liidese, selle nimi näidatakse käsu väljundis (tavaliselt mon0). Nüüd peame leidma rünnaku pääsupunkti ja välja selgitama selle BSSID. Kasutame utiliiti juhtmevaba saate airodump-ng kuulamiseks:

# airodump-ng mon0

Ekraanile ilmub käeulatuses olevate pöörduspunktide loend. Oleme huvitatud WPA / WPA2 krüptimise ja PSK-võtme autentimisega punktidest.

Parem on valida üks loendis esimestest, kuna rünnaku jaoks on soovitav hea ühendus punktiga. Kui punkte on palju ja loend ei mahu ekraanile, võite kasutada mõnda teist tuntud utiliiti - kismet, kus liides on selles osas rohkem kohandatud. Soovi korral saate kohapeal kontrollida, kas WPS-i mehhanism on meie punktis lubatud. Selleks tuleb koos Reaveriga (kuid ainult siis, kui võtate selle SVN-ist) kaasa pesuutiliit:

# ./pesu -i mon0

Parameeter määrab jälgimisrežiimi lülitatud liidese nime. Võite kasutada ka suvandit "-f" ja anda utiliidile cap-faili, mille on loonud näiteks sama airodump-ng. Mingil teadmata põhjusel ei kaasanud BackTrack pesuutiliiti Reaveri paketti. Loodetavasti saab see viga artikli avaldamise ajaks parandatud.

4. samm. Käivitage jõhker jõud

Nüüd saate jätkata otse PIN-koodi loendamisega. Reaveri käivitamiseks kõige lihtsamal juhul vajate natuke. Peate määrama ainult liidese nime (mille me varem seirerežiimi lülitasime) ja pääsupunkti BSSID:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Lüliti "-vv" lülitab sisse programmi laiendatud väljundi, et saaksime veenduda, et kõik töötab nii nagu peab.

Reaver v1.4 WiFi Protected Setup Attack Tool Autoriõigus (c) 2011, Tactical Network Solutions, Craig Heffner [+] Majaka ootel alates 00:21:29:74:67:50 [+] Seotud 00:21:29:74:67:50 (ESSID: linksys) [+] Proovinõel 63979978

Kui programm saadab järjekindlalt pääsupunktile PIN-koode, algas kõik hästi ja jääb rumal oodata. Protsess võib võtta kaua aega. Lühim aeg, mil mul õnnestus PIN-koodi jõhkralt jõuga sisestada, oli umbes viis tundi. Niipea kui see on valitud, teatab programm hea meelega järgmist:

[+] Proovinõel 64637129 [+] Võti purunes 13654 sekundiga [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Kõige väärtuslikum on siin muidugi WPA-PSK võti, millega saab kohe ühenduse luua. Kõik on nii lihtne, et ei mahu isegi pähe.

Kas on võimalik kaitsta?

Siiani saate end rünnaku eest kaitsta ühel viisil - lülitage ruuteri seadetes WPS välja. Tõsi, nagu selgus, pole see alati võimalik. Kuna haavatavus ei eksisteeri juurutustasandil, vaid protokolli tasemel, siis ei tasu oodata tootjatelt varajast paika, mis kõik probleemid lahendaks. Kõige rohkem, mida nad praegu teha saavad, on toorele jõule nii palju kui võimalik vastu seista. Näiteks kui blokeerite WPS-i üheks tunniks pärast viit ebaõnnestunud PIN-koodi sisestamise katset, võtab otsing umbes 90 päeva. Kuid teine ​​küsimus on, kui kiiresti saab sellist plaastrit levitada miljonite seadmete jaoks, mis töötavad üle maailma?

Reaveri uuendamine

HOWTO-s oleme näidanud kõige lihtsamat ja mitmekülgsemat viisi Reaveri utiliidi kasutamiseks. Siiski on WPS-i rakendamine tootjati erinev, mistõttu on mõnel juhul vaja täiendavat konfiguratsiooni. Allpool pakun lisavõimalusi, mis võivad võtmeloenduse kiirust ja tõhusust suurendada.

  1. Saate määrata pääsupunkti kanali numbri ja SSID: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Valik '-dh-small' avaldab soodsat mõju jõhkra jõu kiirusele, mis määrab salajase võtme väikese väärtuse, hõlbustades seeläbi arvutusi pääsupunkti poolel: # reaver -i mon0 -b 00:01:02 :03:04:05 -vv - -dh-väike
  3. Vaikimisi reageerimise ajalõpp on viis sekundit. Vajadusel saate seda muuta: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Vaikimisi on korduskatsete vaheline viivitus üks sekund. Seda saab ka konfigureerida: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Mõned pääsupunktid võivad WPS-i teatud ajaks blokeerida, kahtlustades, et nad üritavad keppimist. Reaver märkab seda olukorda ja peatab iteratsiooni vaikimisi 315 sekundiks, selle pausi kestust saab muuta: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Mõned WPS-protokolli rakendused katkestavad ühenduse, kui PIN-kood on vale, kuigi spetsifikatsioon nõuab, et nad tagastaksid spetsiaalse teate. Reaver tuvastab selle olukorra automaatselt, selleks on valik '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Valik '--eap-terminate' on mõeldud nendele AP-dele, mis nõuavad WPS-i seansi lõpetamist EAP FAIL teatega: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. WPS-i seansi vigade ilmnemine võib tähendada, et AP piirab PIN-koodi sisestamise katsete arvu või on lihtsalt päringutega üle koormatud. See teave kuvatakse ekraanil. Sel juhul peatab Reaver oma tegevuse ja pausi aja saab määrata suvandi '--fail-wait' abil: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

KKK

Küsimus: Millist traadita adapterit on häkkimiseks vaja?

Vastus: Enne katsetamist peate veenduma, et juhtmevaba adapter töötab monitori režiimis. Parim viis on kontrollida Aircrack-ng projekti saidil toetatud riistvara loendit. Kui tekib küsimus, millist juhtmevaba moodulit osta, võite alustada mis tahes RTL8187L kiibistikul põhineva adapteriga. USB-dongleid on Internetist lihtne leida 20 dollari eest.

K: Miks kuvatakse tõrked "ajalõpp" ja "korrast väljas"?

Vastus: Tavaliselt on selle põhjuseks madal signaalitugevus ja kehv side pääsupunktiga. Lisaks võib pääsupunkt ajutiselt blokeerida WPS-i kasutamise.

K: Miks MAC-aadressi võltsimine minu jaoks ei tööta?

Vastus: võite võltsida mon0 virtuaalse liidese MAC-i ja see ei tööta. Peate määrama tegeliku liidese nime, näiteks wlan0.

Küsimus: Miks töötab Reaver halvasti, kui signaal on halb, kuigi sama WEP-murdmine töötab hästi?

Vastus: Tavaliselt toimub WEP-krakkimine hõivatud pakettide uuesti saatmisega, et saada edukaks krakkimiseks vajalikke initsialiseerimisvektoreid (IV). Sel juhul pole vahet, kas pakett läks kaduma või sai teel kuidagi rikutud. Kuid WPS-i ründamiseks on vaja rangelt järgida pääsupunkti ja Reaveri vahelist paketiedastusprotokolli, et kontrollida iga PIN-koodi. Ja kui mõni pakett läheb samal ajal kaotsi või tuleb ebasündsas vormis, peate WPS-i seansi uuesti looma. See muudab WPS-i rünnakud palju rohkem sõltuvaks signaali tugevusest. Samuti on oluline meeles pidada, et kui teie traadita adapter näeb pääsupunkti, ei tähenda see, et pääsupunkt näeb teid. Nii et kui olete ALFA Networki suure võimsusega adapteri ja paarikümne dBi antenni õnnelik omanik, siis ärge lootke, et suudate kõik kinnipüütud pääsupunktid purustada.

Küsimus: Reaver saadab pääsupunktile kogu aeg sama PIN-koodi, mis viga?

Vastus: Kontrollige, kas WPS on ruuteris lubatud. Seda saab teha pesuutiliidiga: käivitage see ja kontrollige, kas teie sihtmärk on loendis.

K: Miks ma ei saa pääsupunktiga siduda?

Vastus: Selle põhjuseks võib olla halb signaali tugevus või teie adapter ei sobi sellisteks uuringuteks.

Küsimus: miks ma saan pidevalt tõrkeid „määrapiirangu tuvastamine”? Vastus: Selle põhjuseks on asjaolu, et pääsupunkt on WPS-i blokeerinud. Tavaliselt on see ajutine blokeerimine (umbes viis minutit), kuid mõnel juhul võib teha ka püsiva keelu (deblokeerimine ainult administratiivpaneeli kaudu). Reaveri versioonis 1.3 on üks vastik viga, mille tõttu selliste lukkude eemaldamist ei tuvastata. Lahendusena on soovitatav kasutada valikut '--ignore-locks' või laadida alla uusim versioon SVN-ist.

Küsimus: Kas rünnaku kiirendamiseks on võimalik korraga käivitada kaks või enam Reaveri eksemplari?

Vastus: Teoreetiliselt on see võimalik, kuid kui nad uurivad sama pääsupunkti, siis loenduse kiirus tõenäoliselt ei suurene, kuna sel juhul piirab seda pääsupunkti nõrk riistvara, mis on juba täielikult laetud pääsupunktiga. ründaja.

Wi-Fi internetiühendus on tänapäeval muutunud väga populaarseks. Seda on lihtne seletada sellega, et see tehnoloogia võimaldab muuta kasutaja juhtmete ja kaablite võrgust sõltumatuks. Nüüd pole enam vaja end töökohaga siduda. Soovi korral saab kasutaja sülearvuti alati kõikjale korterisse teisaldada või isegi õue viia, ilma internetiühendust kaotamata.

Nende tehnoloogiate areng on tõstatanud Wi-Fi-võrkude kaitsmise ja konfigureerimise küsimuse. Lõppude lõpuks pole enamikul kasutajatest vajalikku teavet. Seetõttu on enamik juhtmeta seadmete tootjaid loonud spetsiaalse protokolli - WPS. See protokoll võimaldab automatiseerida traadita võrgu seadistamise protsessi. Selle tulemusena vabastate kasutaja tarbetust sekeldusest. Mis on WPS ja miks seda vaja on. Lühend WPS tähistab Wi-Fi Protected Setup.

Selle standardi töötas spetsiaalselt välja traadita Wi-Fi-seadmete tootjate liit. Selle eesmärk on lihtsustada võrgu seadistamise ja turvalisuse protsessi. Seda tehnoloogiat kasutades saab isegi kogenematu kasutaja kiiresti traadita ühenduse luua. Selleks ei ole vaja mõista kõiki töö ja krüpteerimisprotokollide keerukust. Seade saab tänu WPS-tehnoloogia kasutamisele automaatselt määrata võrgu nime, samuti valida krüpteerimisalgoritmi, mida kasutatakse teie võrgu kaitsmiseks volitamata juurdepääsukatsete eest. Kõik need protseduurid tuli eelnevalt läbi viia käsitsi.

Wi-Fi seadistamine WPS-süsteemi kasutamisel

Saime aru, mis on Wi-Fi Protected Setup ja milleks seda kasutatakse. Nüüd jääb üle otsustada, kuidas saate traadita võrku konfigureerida. Esiteks vajame selleks personaalarvutit, eelistatavalt Windows 7-ga, ja pääsupunkti, mis toetab WPS-režiimi. Selle süsteemi seadistamise protsess on kõigi seadmete jaoks sama, olenemata tootjast ja mudelist. Niisiis, vaatame häälestusprotseduuri.

Kõigepealt lülitage ruuter sisse. Pärast seda värskendame arvutis saadaolevate traadita võrkude loendit. Teie ruuteri mudel kuvatakse monitoril. Klõpsake nuppu "Ühenda". Kui kõnealusel võrgul pole hetkel turvasätteid määratud, palub operatsioonisüsteem teil automaatselt pääsupunkti konfigureerida. Peate toimingu kinnitama, klõpsates nuppu OK. Järgmisena küsib WPS-süsteem teilt PIN-koodi.

Selle teabe leiate ruuteri korpusel asuvalt kleebiselt. Seerianumber koosneb tavaliselt 8 numbrist. Soovi korral saab seda muuta seadme seadetes. Kood tuleb sisestada hüpikaknasse ja vajutada nuppu "Järgmine". Selle tulemusena peaks monitorile ilmuma aken, mis näitab teie ruuteri konfiguratsiooni. Järgmisena palub operatsioonisüsteem teil määrata uue traadita võrgu põhiparameetrid: nimi, krüpteerimisalgoritm, turvavõti. Selle põhjal võib WPS-i tinktuuri lugeda lõpetatuks. Pöörduspunkt on kasutamiseks valmis.

Ühenduse seadistamise omadused

Selle tehnoloogia tugi on praegu rakendatud operatsioonisüsteemides Windows 7 ja Windows Vista SP2. Kui aga teie arvutisse on installitud operatsioonisüsteemi varasem versioon, ärge heitke meelt: saate selle süsteemi konfigureerimiseks kasutada spetsiaalset utiliiti. Leiate selle traadita pääsupunktiga kaasasolevalt kettalt.

Soovitame seadistuse lõpule viia, kui loote ühenduse traadita võrguga, millel pole turvasätteid määratud. Loomulikult võite selle protseduuri läbiviimisest keelduda ja võrguga ühenduse luua ilma eelneva konfiguratsioonita. Selleks kasutage nuppu "Tühista". Nii saate parameetrite valimise protseduurist mööda minna.

Seadistamisel on kõige parem jätta süsteemi turvalisus vaikeseadeks. PIN-kood on parem asendada keerukama kombinatsiooniga. Pöörake erilist tähelepanu ka võrgu nimele. On oluline, et see ei sisaldaks tühikuid ja oleks kirjutatud ladina tähtedega.

Uute seadmete ühendamine Wi-Fi võrku

Kui teie käsutuses on tahvelarvuti, nutitelefon või sülearvuti, saab need seadistada töötama ka Wi-Fi võrguga. Selleks on vaja otsida saadaolevaid ühendusi. Valige loendist oma võrgu nimi ja looge sellega ühendus. Süsteem palub teil sisestada turvakoodi või vajutada ruuteri nuppu WPS Connect. Pärast parooli sisestamist on seade kasutamiseks valmis. Nagu näete ise, saate pääsupunkti seadistada ruuteri veebiliidese sisenemata. Siin on WPS kasulik. Järgmisena mõelge, mis on ruuteri nupp ja milleks seda kasutatakse.

Kuidas WPS-i pääsupunktis rakendatakse?

WPS-funktsioon on tänapäeval enamikus kaasaegsetes ruuterites olemas. Tänu WPS-tehnoloogiale saate määrata oma koduvõrgule nime, seadistada krüptimise, et kaitsta end volitamata juurdepääsu ja häkkimise eest. See protsess viiakse läbi eritellimusel, mille käigus kõik vajalikud ruuteri parameetrid edastatakse seadme kontrollerile. Seejärel konfigureerib WPS-süsteem ruuteri ja ühendab loodud Wi-Fi-võrguga uued seadmed. See päring tehakse spetsiaalse WPS-nupu vajutamisega. Peaaegu iga kasutaja teab tänapäeval, mis on ruuter, kuid mitte kõik ei tea selle nupu eesmärki. Vaatame seda probleemi.

WPS nupp

Enamasti asub see funktsioon seadme esipaneelil. Harvemini võib selle leida külje- või tagapaneelil. Nupu asukoht sõltub seadme mudelist ja tootjast. Mõnel juhul kombineerivad tootjad traadita ühenduse sätete nuppu lähtestamisnupuga. Seetõttu peate selle funktsiooni kasutamisel olema äärmiselt ettevaatlik. Nupu funktsiooni valiku määrab sel juhul hoidmise kestus. Traadita võrgu seadete režiimi sisselülitamiseks peate nuppu vajutama 1-2 sekundit. Seadete lähtestamiseks tuleb sama nuppu all hoida 5-7 sekundit. Peamine asi selles küsimuses on mitte üle pingutada. Kui kõnealust elementi ruuteri korpusel pole, saab Interneti-brauseris avanevas veebiliideses käivitada parameetrite edastamise päringu režiimi.

WPS-nupu muutmine

Mõne ruuteri püsivara võimaldab muuta WPS-nupu eesmärki. Nii näiteks võimaldab ASUSWRT WPS-i ümber määrata ja kasutada seda mehhanismi Wi-Fi sisse/välja lülitamiseks. Üsna sageli ei kasuta seda nuppu ainult kasutaja. Seetõttu võib raadiomooduli väljalülitusrežiim olla kasulikum, ilma et oleks vaja veebiliidese sätteid muuta. Nupu eesmärgi kindlaksmääramiseks peate minema halduse jaotisesse ja avama vahekaardi "Süsteem". Pärast seda peate WPS-nupu alistama ja valima Toggle Radio.

WPS-tehnoloogia puudused

Paljudele seda süsteemi toetavatele ruuteritele on traadita võrgu turvalisuse osas teatud haavatavus. Seda puudust kasutades on krüpteerimisprotokollide jaoks täiesti võimalik valida võtmeid. Internetis on selleks palju programme, mis võimaldavad seda protseduuri läbi viia. Need sisaldavad ka valmis, sageli kasutatavate võtmete andmebaase. PIN-kood koosneb kaheksast numbrist. Sel põhjusel on teoreetiliselt võimalik ainult 108 kombinatsiooni.

Selle tulemusena on aga selliseid kombinatsioone palju vähem. Seda saab seletada sellega, et koodi viimane number sisaldab kontrollsummat, mis arvutatakse esimesest 7 numbrist. WPS-i autentimisprotokoll sisaldab ka turvaauke. Tulemuseks on järgmine pilt: võtme leidmiseks on vaja loetleda 11 000 valikut. Selle tehnoloogia puuduseks on see, et enamikul ruuteritel on kõva PIN-kood. Selle tulemusena ei saa parooli muutmine kahjustatud võtmega teie võrku kaitsta.

Järeldus

Selle tehnoloogia eeliseks on selle kasutusmugavus. Kasutaja ei pea mõistma kõiki ruuteri sätteid. Samuti võimaldab süsteem lihtsalt ja kiiresti ühendada olemasolevasse võrku lisaseadmeid. Ruuterites rakendatakse selle režiimi käivitamist erinevalt.

1. Nupuga ühendamine: seadistamine käivitub automaatselt, kui vajutate WPS-nuppu, mis asub ruuteri korpusel.
2. PIN-koodi sisestamine läbi veebiliidese akna. Seda meetodit kasutades peab kasutaja esmalt käivitama brauseri ja seejärel avama pääsupunkti liidese ja sisestama sellesse võtme. Pärast seda algab häälestusprotsess.
3. PIN-koodi sisestamine personaalarvutis. Võti sisestatakse pärast ruuteri ühendamist arvutiga ja WPS-i seansi käivitamist.

WPS-tehnoloogia on üldiselt üsna mugav ja kasulik, eriti kogenematute kasutajate jaoks. Kogenud kasutajatele meeldib süüdistada WPS-tehnoloogiat nõrgas kaitses volitamata juurdepääsu eest.

Enamikul kaasaegsetest ruuteritest on WPS-funktsioon. Mõned, eriti algajad kasutajad, on huvitatud sellest, mis see on ja miks seda vaja on. Püüame sellele küsimusele vastata ja öelda, kuidas saate selle valiku lubada või keelata.

WPS on lühend väljendist "Wi-Fi Protected Setup" - vene keeles tähendab see "Wi-Fi Protected Setup". Tänu sellele tehnoloogiale kiireneb traadita seadmete sidumise protseduur oluliselt – pole vaja pidevalt parooli sisestada ega kasutada ebaturvalist meeldejätmise võimalust.

Kuidas WPS-iga võrguga ühendust luua

Võrguga ühendamise protseduur, milles kõnealune funktsioon on aktiivne, on üsna lihtne.

Arvutid ja sülearvutid

Nutitelefonid ja tahvelarvutid

iOS-i seadmed saavad automaatselt ühenduse luua traadita võrkudega, kui WPS on lubatud. Androidi mobiilseadmete puhul on protseduur järgmine:

Keelake või lubage WPS

Lisaks vaieldamatutele eelistele on vaatlusalusel tehnoloogial ka mitmeid puudusi, millest peamine on turvaoht. Jah, ruuteri traadita võrgu esmase seadistamise ajal määrab kasutaja spetsiaalse turva-PIN-koodi, kuid see on palju nõrgem kui sama suurusega tähtnumbriline parool. See funktsioon ei ühildu ka vanemate lauaarvutite ja mobiilsete operatsioonisüsteemidega, nii et selliste süsteemide omanikud ei saa WPS-iga Wi-Fi-d kasutada. Õnneks saab selle valiku hõlpsasti keelata ruuteri seadete veebiliidese abil. Seda tehakse järgmiselt.

  1. Avage brauser ja minge ruuteri veebiliidesele.

    Loe ka:
    Kuidas ruuteri seadeid sisestada,

  2. Edasised toimingud sõltuvad seadme tootjast ja mudelist. Kaaluge kõige populaarsemat.

    Klõpsake "Traadita võrk", seejärel minge vahekaardile WPS ja kasutage lülitit "Luba WPS", mis peaks olema paigas Väljas.

    Avage plokid järjestikku Wifi ja WPS. Pange tähele, et kahe sagedusribaga mudelitel on iga sageduse jaoks eraldi vahekaardid – peate mõlema jaoks muutma turvalise ühenduse sätteid. Tühjendage vahekaardil sagedus ruut "Luba WPS", seejärel vajutage "Rakenda".

    "Rohelise" liidesega eelarveliste üheribaliste mudelite puhul laiendage vahekaarti WPS(muidu nimetatakse QSS, nagu ülalmainitud väliste adapterite puhul) ja vajutage nuppu Keela.


    Täpsemate kaheribaliste seadmete puhul avage vahekaart "Lisaseaded". Pärast üleminekut laiendage kategooriaid "Traadita režiim" ja WPS, seejärel kasutage lülitit "Ruuteri PIN-kood".

    Avage Block "Traadita režiim" ja klõpsake üksusel WPS. Järgmisena klõpsake nuppu "Väljas. WPS".

    Avage veebiliideses vahekaart "Wi-Fi seaded". Leidke sealt üksus. WPS ja klõpsake sellel.


    Järgmisena klõpsake lülitil WPS.

    TRENDnet

  3. Salvestage seaded ja taaskäivitage ruuter.

WPS-i aktiveerimiseks järgige samu samme, ainult seekord valige kõik kaasamisega seotud. Muide, turvaline ühendus traadita võrguga on karbist väljas peaaegu kõigis uusimates ruuterites.

Järeldus

See lõpetab WPS-i üksikasjade ja võimaluste ülevaatamise. Loodame, et ülaltoodud teave on teile kasulik. Kui teil on küsimusi - ärge kartke neid kommentaarides küsida, proovime vastata.