Azok, akik ismernek, tudják, hogy utálom a WiFi hálózatokat számos sérülékenységük miatt, ezért javaslatot tettem egy sor "mini-oktatóanyag" elkészítésére, receptek formájában, hogy kicsit jobban kiderüljenek, milyen gyengék lehetnek. és mennyire veszélyes lehet egy aktív WiFi használata, különösen, ha nincs megfelelő ismerete a biztonság megerősítésére és a támadások megelőzésére.

által

Tehát itt van az első rész: WPA kulcsok törése a Bully által okozott WPS sebezhetőség miatt.

Szokásunk szerint számos kérdésre válaszolunk, mielőtt nekilátnánk az üzletnek:

Mi a WEP, a WPA és a WPA2, és milyen következményei vannak ennek?

Ezek nem másak, mint a WiFi-rendszerekben használt titkosítás típusát azonosító rövidítések (vagyis hogyan rejtik el a levegőben utazó jelszavakat és adatokat). Semmi köze az érvényes WiFi szabványhoz (tudod, a WiFi b/g/n.-Hez), Mivel ez jobban megfelel a rádiójel típusának (telekommunikáció esetén a moduláció típusa -PAM, OFDM, PSK). -, a -64-QAM, 4-PSK. -, a sugárzott mező szintjei, a látszólagos sugárzott teljesítmény stb.) bináris kódolása, amelyet a légi interfészben használunk, és amely végül megadja nekünk az áteresztőképességet ) vagy bitráta, amelyet a csatorna képes fenntartani: 54, 300 Mbps.

Ahogy felteszik nekik a kérdést, egyre növekvő "erő" sorrendben vannak, vagy mennyire nehéz durva erőszakos támadásokkal feltörni a kulcsot. Ily módon bizonyos WEP-vel titkosított WiFi útválasztók esetében elegendő lesz 4 csomagot rögzíteni, és képesek leszünk visszafejteni a kulcsot, míg a több mint 10 karakteres alfanumerikus kulcsokkal rendelkező WPA2 esetén szó szerint napokat vagy heteket tölthetünk el szuperszámítógépekkel próbálják megszerezni a nyers erő kulcsát.

Ebben az értelemben tanácsos a titkosítást (ha az útválasztó és az otthonunkban található összes eszköz lehetővé teszi) WPA2-re változtatni, és a gyárból érkező jelszót személyesre cserélni, amely betűket (nagy és kisbetűket) keresztezi, számok és speciális karakterek, például: Pro # tO-ti! pAn; Do.

Mit jelent a WPS, és hogyan tudom megállapítani, hogy az útválasztómban van-e?

A WPS a WiFi Protected Setup alkalmazásból származik, és a WiFi Szövetség találmánya a WLAN (Wireless Local Area Network) hálózatok elterjedésének elősegítésére, mivel úgy tűnt, hogy az [IRONY MODE = ON] nagyon nehéz otthoni WiFi hálózatot konfigurálni iroda [IRONY MODE = OFF].

Röviden, a WPS végül azt jelenti, hogy az útválasztók hoznak egy gombot vagy valamilyen hasonló mechanizmust, amellyel nem kell kézzel megadni a titkosítási kulcsot (az útválasztó, a WEP, WPA vagy WPA2 kulcsát), de van egy automatikus egyeztetés 4–8 jegyű numerikus PIN-kód segítségével, és ha a megbeszélt sikeres, a gazdagépet a WLAN-ban tárolja.

Mint megérted, ez szemét a biztonság szempontjából. És valóban, mivel sok útválasztó beépíti "ezt a gombot vagy hasonló mechanizmust" egy távoli nyomás, lágy nyomás stb. Révén. Amellyel a végén még jobban megnő a biztonsági lyuk.

Mi az a Bully és hogyan működik?

Nos, Bully csak egy a sok eszköz közül, amellyel durva erőszakos támadást lehet végrehajtani egy olyan router ellen, amely támogatja a WPS-t. Ez a Reaveren alapul, aminek rövidesen egy újabb cikket szentelünk, mivel az eredeti és eredeti volt, C-ben írva (nem is lehetne másképp!), És ezzel megegyezik, kivéve az erőforrások és algoritmusok néhány optimalizálását.

A koncepció egyszerű: Bully egy kicsit megfélemlíti (igen, a név nagyon jó) az adott útválasztóval, amely támogatja a WPS-t. Hogyan? Nos, egyszerűen küld neki egy speciális csomagot, amely a következőket mondja: "Hé, csatlakozni akarok a hálózathoz WPS-en keresztül, és a PIN-kód: xxxxxxxx", amelyre a szerencsétlen routernek nincs más dolga, mint hogy egy ilyen üzenettel válaszoljon: "Hoppá, a PIN-kód nem megfelelő, várjon 'n' másodpercet és próbálkozzon újra ".

A biztonsági lyukat meg lehet oldani, amint azt egyesek feltételezhetik, ha a várakozási időt exponenciálisan megnövelik, n másodperc, de. Van-e olyan útválasztó, amely 'n' nulla! Ezen túlmenően a MAC meghamisítható, így az útválasztó úgy véli, hogy nem ugyanaz a számítógép hajt végre erőszakos támadást, hanem hogy különböző eszközökről van szó, és ezután nem büntet „n” másodperccel. Egyébként kezdjünk neki az üzletnek, és ne beszéljünk történetekről.