ОБЕРЕЖНО! Зламування Wi-Fi точки доступу через WPS

Мета цієї статті - показати всю простоту злому Wi-Fi точки доступу з увімкненою функцією WPS і тим самим мотивувати власників Wi-Fi точок на приділення належної уваги забезпеченню безпеки!
Технологія для спрощеного підключення wi-fi пристроїв Wi-Fi Protected Setup (WPS) виявилася вельми не Protected. Нещодавно Стефан Фібек (Stefan Viehböck) і Крейг Хеффнер (Craig Heffner) розповіли про серйозну помилку в реалізації даного протоколу, яка дозволяє отримати пароль всього за кілька годин для точок доступу, де ця функція включена. Причому зовсім неважливо, який довжини пароль встановлений і який використовується протокол шифрування, WEP або WPA2. Головне, щоб активовано режим WPS (за замовчуванням він активований на більшості wi-fi точок).

Теорія.
Сама технологія WPS дозволяє користувачеві, не сильно просунутому в інформаційних технологіях, налаштувати підключення до бездротової точки доступу, просто набравши спеціальний PIN-код, розташований на самому пристрої. Дуже зручно, немає необхідності лізти в налаштування роутера, прописувати якісь параметри тощо. Як виявилося, проблема прихована в алгоритмі перевірки цього PIN коду.

PIN-код складається з восьми цифр - таким чином, існує 10 8 (100 000 000) варіантів для підбору. Перебрати всі варіанти практично нереально - занадто багато часу. Однак, як виявилося, остання цифра PIN-коду є якоюсь контрольною сумою, яка вираховується на підставі семи перших цифр. І ось, кількість комбінацій зменшується до 10 7 Більше того, WPS побудований таким чином, що перевірка PIN-коду відбувається у два етапи. Окремо перевіряється перша та друга половина. Отже отримуємо 104 (10000) варіантів для першої половини і 103 (1000) для другої. У результаті залишається 11 000 варіантів для повного перебору, який вже можна здійснити лише за кілька годин.

Практичний досвід злому Wi-Fi мережі
Етап 1. Підключення Wi-Fi адаптера
Для роботи необхідний хороший wi-fi адаптер та відповідні утиліти. Як адаптер відмінно зарекомендував себе Alfa AWUS036H . Даний адаптер має виняткову чутливість, що і дозволяє використовувати його для подібних експериментів.
Також, як завжди при експериментах над зломом Wi-Fi, будемо використовувати дистрибутив Linux BackTrack 5 R2. Якщо ви раніше не працювали з подібними операційними системами - саме час почати це зробити! Можна встановити образ на віртуальну машину (наприклад, VirtalBox) або завантажити Live-cd та завантажитись з нього.
Підключивши Alfa AWUS036H необхідно переконатися, що він коректно визначився в системі.
Запускаємо утиліту airmon-ng : У списку пристроїв має з'явитися підключений адаптер:

Етап 2. Встановлюємо новий Reaver.
Все нормально, час встановити утиліту для підбору WPS PIN-коду.
Виконуємо ряд команд:
root@bt:~# svn checkout https://reaver-wps.googlecode.com/svn/trunk/ reaver
root@bt:~# cd reaver
root@bt:~/reaver# cd src/
root@bt:~/reaver/src# ./configure
root@bt:~/reaver/src# make
root@bt:~/reaver/src# make install

Етап 3. Визначення мети Для початку необхідно переключити адаптер у режим моніторингу, що дозволить адаптеру ловити всі пакети (включно з тими, які були адресовані не йому).
root@bt:~# airmon-ng start wlan0

Таким чином, ми створили віртуальний інтерфейс в режимі моніторингу (mon0).
Тепер для того, щоб дізнатися ідентифікатор точки доступу (BSSID), використовуємо утиліту для прослуховування ефіру:
root@bt:~# airodump-ng mon0
При виконанні цієї команди відобразяться всі доступні в окрузі wi-fi з'єднання (адаптер Alfa AWUS036H дозволяє істотно збільшити радіус обхвату).

Тепер саме час перевірити, на яких з wi-fi точок доступу активний режим WPS:
root@bt:~# wash -i mon0
Якщо в списку є точка, що цікавить - можна починати підбір пароля!

Етап 4. Підбір PIN-коду
Запускаємо Reaver, попередньо вказавши BSSID точки доступу:
root@bt:~# reaver -i mon0 -b 00:01:02:03:04:05 -vv
Зазвичай на підбір потрібно близько 5 годин. Якщо все пройшло успішно, отримаємо PIN-код і пароль.

Увага! Перед зломом будь-якої Wi-Fi мережі слід отримати дозвіл у господаря Wi-Fi точки або експериментувати з власною мережею))))))))))). Мета цієї статті - показати всю простоту злому Wi-Fi точки доступу з увімкненою функцією WPS і тим самим мотивувати власників Wi-Fi точок на приділення належної уваги забезпеченню безпеки!