Безопасность стандарта WPS

Роутер

Многим, кто увлекается беспроводными технологиями еще с 2011 года известно о найденной уязвимости в протоколе WPS. Данная уязвимость позволяет злоумышленнику получить доступ к роутеру за считанные часы. Сегодня любой желающий вооружившись оборудованием и специализированным ПО с легкостью сможет проникнуть в роутер соседа.

Что такое WPS?

Обратившись к поисковой машине Google с запросами: взлом wps, как взломать wifi, проcмотрев топ, я понял, что большинство блоггеров льют сплошную воду, рассказывая о данной уязвимости.

Но сейчас не об этом. На самом деле, не нужно быть специалистом в беспроводных сетях или отчаянным хакером, чтобы подобрать пароль к роутеру. В этом посте я хотел бы рассказать о подборе PIN и получении ключа WPA-PSK.

Итак, с чем мы имеем дело? Wi-Fi Protected Setup (сокр. WPS) - это стандарт, который присутствует практически во всех современных роутерах. Данный стандарт служит для упрощения настройки беспроводного соединения. Подробнее об этом протоколе можно прочитать в Википедии. Мы же воспользуемся уязвимостью стандарта для получения пароля защищенной сети.

Инструменты

Если у вас нет необходимого оборудования для вардрайвинга (поиска и использования уязвимостей), советую приобрести. Самым выгодным приобретением будут продукты от фирм Alfa и TP-Link. Для анализа сетей, подбора PIN, и получения хендшейков отлично подойдут такие модели адаптеров как Alfa AWUS036H (036NH 2W) и TP-Link TL-WN7200ND. Вооружившись данным инструментом, переходим к выбору ПО.

Обычно для таких целей как получение хендшейка, подбора PIN от WPS используют BackTrack. Но я бы не стал ударяться с головой в этот продукт. Так как нас интересует подбор PIN, то советую использовать продукт под названием WifiSlax. Версия ПО неважна, можно установить как 4.1, так и финальную на данный момент. При написании этого поста я использовал Wifislax 4.3.

Если вы пользуетесь Ubuntu, Backtrack и другими дистрибутивами Linux, установите minidwep-gtk на используемый вами дистрибутив.

Анализ сети

Итак, запускаем Wifislax. В данной сборке присутствует много различных программ, но в данный момент нам необходим minidwep-gtk. Прежде чем запускать программу, нужно понимать некоторые критерии удачного (быстрого) подбора. Многие, кто пытается подобрать PIN первый раз либо не знают о данных критериях, либо пренебрегают ими. Критерии подбора:

  • Качество сигнала
  • Поддержка роутером WPS
  • WPS должен быть включен на устройстве
  • Пользователь не установил лимит подключений

Обычно, неудачи связанные с анализом уязвимой сети связаны с этими критериями. Интерфейс minidwep-gtk выглядит следующим образом:

minidwep-gtk

Для анализа сети, нам необходима кнопка Scan. После удачного сканирования сетей, необходимо проанализировать потенциально уязвимые сети. Для это нужно воспользоваться критериями изложенными выше.

minidwep-gtk

Я выбрал точку с хорошим качеством сигналом и включенным WPS (состояние функции WPS, можно рассмотреть в строке сканированной сети, если в конце строки WPS отсутствует - данная сеть (роутер) не поддерживает wps или он просто выключен). Теперь необходимо перейти к встроенному Reaver, вторая необходимая кнопка в minidwep-gtk. Важно отметить, что Reaver многофункционален и имеет широкий спектр настроек, упрощающих подбор.

minidwep-gtk

Сам процесс подбора, выглядит банально простым. Пользователю, остается лишь ждать. По моей личной статистике, 3 точки из 10 - уязвимы. Среднее время подбора составляет около часа. Качественный сигнал обеспечивает высокую скорость подбора ~1-3 seconds/pin. В случае удачного подбора PIN, программа уведомляет пользователя. В окне уведомления содержится полезная информация в виде PIN и ключа WPA-PSK.

minidwep-gtk

Ошибки и безопасность

Одна из самых распространенных ошибок при подборе PIN в программе Reaver: WARNING: Detected AP rate limiting, waiting 60 seconds

Данная ошибка означает, что на точке установлен лимит подключений. Подобрать PIN на такой точке довольно трудно, потребуется очень много времени для постепенного перебора. В сети есть несколько интересных вариаций команд для Reaver, обеспечивающих обход данного лимита, но, как оказалось, они актуальны только для определенных моделей роутеров. Почему я остановился на данной ошибке? Устанавливая лимит подключений на своем роутере, пользователь обеспечивает себе защиту от подбора. Это один из критериев безопасности точки доступа Wi-Fi.

Если точка слишком далеко и качество сигнала оставляет желать лучшего, в консоли Reaver можно увидеть следующее: WPS Transaction Failed (Code 0x02)

Данная ошибка так же является одной из самых распространенных.

По своей сути WPS как доп. функция роутера непопулярна среди пользователей. Сегодня, производители маршрутизаторов с поддержкой WPS, пытаются особым образом присваивать стандартные пароли, которые труднее подобрать (особенно дело касается подбора скриптом для роутеров ZyXel Keenetic, пароли которых подбираются скриптом). Для безопасности роутера, советую либо отключить данную функцию, либо обратить внимание на два критерия безопасного использования функции WPS:

  • Установка нестандартного пароля (PIN)
  • Установка лимита подключений (Rate limit)

Снижение пропускной способности и установка личного пароля, защитят роутер от потенциальной атаки. Про данную уязвимость можно говорить бесконечно, обычно проблемы с подбором возникают в результате несовместимого для этой цели оборудования и ПО, а так же, пренебрежение критериями. Данная уязвимость позволяет злоумышленнику получить доступ к роутеру за считанные часы.

Дополнительно про уязвимости и взлом WPS, можно почитать в статье взлом стандарта WPS

Настроение