четверг, 31 января 2019 г.

Даже ребёнок может взломать ваш WiFi. Пошагово. Уязвимость авторизации WPS.

hdd0x11 Сегодня 09:08 685 1 8.86

Даже ребёнок может взломать ваш WiFi. Пошагово. Уязвимость авторизации WPS.


Вся информация представлена исключительно в ознакомительных целях. Ни автор, ни платформа не несут ответственности за её применение. Строго рекомендую воздержаться от любых противоправных действий. В случае, если вы всё же решитесь, предлагаю предварительно ознакомиться со статьями 272, 273, 274 274.1 УК РФ.
Именно так. Даже ребёнок может получить доступ к вашим данным. Это действительно просто. НЕТ, скажете вы, что за чушь. Кому я интересен или интересна? Чем я таким занимаюсь, кому это нужно? Эти хакеры заняты каким-то своими хакерскими делами, сидят в подвалах и смотрят в мониторы с зелёными строчками. Им я точно не нужен или не нужна. Не обманывайте себя. Людям свойственно заглядывать в чужие окна. Это действительно может быть кто угодно, ваш сосед по площадке, коллега, ваш ребёнок...
Какой роутер стоит у вас дома? На что похож пароль? На самом деле это не имеет особого значения.
А всё совсем просто. Особенно хорошо работает на "роутерах" ASUS, D-Link. У вас такой? )
В таком случае, не случится ничего дурного, если вы получите доступ к СВОЕМУ "роутеру" нестандартным способом. Это называется “Penetration test” – тест на проникновение.
Вам не понадобится грозный Linux c чёрным экраном и зелёной матрицей.
1. ПК с любым ОС Windows и практически любой WiFi модуль, встроенный из большинства ноутбуков подойдёт. Не буду описывать разницу между подходящими – неподходящими, работает – не работает, может не может – заскучаете.
2. Роутер-цель. Можете поупражняться с любым поддерживающим WPS авторизацию. Рекомендую ASUS или D Link. В большинстве своём совсем просто.
3. Установить WinPcap. Библиотека захвата пакетов в Windows. Точнее её драйвер.. скучно скучно, знаю https://www.winpcap.org/
4. ПО Router Scan. Где его брать? Понятия не имею.
5. Запускаем Router Scan.
6. Открываем вкладку Wireless networks.
Скорее всего видим несколько беспроводных сетей. Видим нашу цель – ASUS. Как видно, в столбцe STORED ничего нет, значит в системе нет данных ключа от этой сети. Нас интересует версия в столбце WPS. Прописано 1.0 И отсутствие чего-либо в столбце LOCKED. Пусто.
7. Кликаем правой кнопкой на цель. Выбираем WPS Pin Companion.
Это ключевой момент атаки. Большинство вендоров используют известные алгоритмы для присвоения роутерам PIN кода в зависимости от MAC адреса устройства. (MAC адрес устройства – условно постоянный набор символов, который есть у любого сетевого устройства, присвоенный им производителем, используется в локальных сетях, из интернета его в большинстве случаев не видно, однако, как всегда, есть исключения) WPS авторизации. В этом и состоит уязвимость. Даже для устройств, где алгоритм зависимости не очевиден, вычислить PIN WPS авторизации нетрудно. Но это уже совсем другая история.
8. Вернёмся к нашей цели. Companion выдал нам некий PIN. Скопируем его на всякий случай в буфер обмена.
9. В том же меню запускаем Wireless Audit Companion. Удостоверяемся что в поле PINs прописан PIN, полученный из WPS Pin Companion.
РЕКЛАМА
10. Нажимаем Start Audit. Ждём 90 секунд. Тут можно надолго остановиться сообщениях М1-М7, но кому это интересно? Особенно, если искомый пароль в поле Key.
Несложно обратить внимание, что в место пароля дата 280819ХХ. Что бы это могло быть?) Пришлось замазать, т.к. судя по всему, это чьи-то персональные данные.
Вы достигли Pen Tester Level 1.
Шутки шутками, но количество устройств уязвимых к простейшей атаке WPS авторизации составляет 5-7% по моим наблюдениям.
РЕШЕНИЕ.
Отключите в своём роутере WPS авторизацию. Совсем. Навсегда. См. инструкцию по эксплуатации.
Смените стандартный пароль администратора на роутере, запишите в инструкцию, ручкой и чернилами.
Смените пароль, если он похож на этот или если давно не меняли. Да, неудобно заново прописывать пароль по всем девайсам. Но, когда кто-то подстматривает, или просто ворует купленный интернет, вам удобнее? Пусть ваш пароль будет 9 знаков вместо 8ми требуемых.
ВЫВОДЫ.
Любой специалист по сетям скажет, что это баян.
Во-первых, целевая аудитория – не тех. специалисты.
Во-вторых, определённое количество (5-7%) устройств до сих пор уязвимо, что даёт некий простор для деятельности злоумышленников. В-третьих, не нужно слепо доверять технике.
В-третьих, подбор PIN по MAC не единственная атака на WPS авторизацию, есть ещё Pixie Dust, брутфорс.
P.S.
До этого момента не писал статей по информационной безопасности. Что сподвигло? Наверное, очередная новость о том, как продали чьи-то личные данные из банка и обчистили счёт. Мне бы очень хотелось получить обратную связь. Нужно принять решение, имеет ли это начинание право на жизнь или нет.
Будьте бдительны, и держите ваши секреты при себе.
Искренне ваш )

Комментариев нет:

Отправить комментарий