Уязвимость в WiFi Protected Setup позволяет реализовать перебор PIN-кода

Уязвимость в WiFi Protected Setup позволяет реализовать перебор PIN-кода
Сразу после Нового года мир узнал о возможности перебора WPS PIN, что позволяет злоумышленнику неавторизированно подключиться к беспроводной сети (в том числе, без знания WEP/WPA ключа).



Другой, наиболее интересный, нюанс заключается в том, что при наличии WPS PIN мгновенно может быть восстановлен ключ сети в явном виде.



В настоящее время WPS используется практически всеми популярными моделями Wi-Fi-роутеров, что говорит о большом спектре воздействия с использованием данной уязвимости. Экспериментально, время, требуемое на организацию успешного подбора PIN-кода в среднем составляет от 4 до 10 часов.

Для эксплуатации данной уязвимости были разработаны две утилиты:
- http://code.google.com/p/reaver-wps/ (Reaver, есть бесплатная и платная версии)
- http://dl.dropbox.com/u/22108808/wpscrack.zip (по сути, PoC, работает не со всеми адаптерами)

Обе утилиты работают в режиме монитора. Очень важный момент состоит в том, чтобы не "зафлудить" объект атаки, чтобы Wi-Fi-роутер просто не подвис от нагрузки, ограничивая число попыток в минуту.

Подробнее:
http://www.kb.cert.org/vuls/id/723755
https://docs.google.com/a/group-ib.ru/spreadsheet/lv?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c
wi-fi wps тесты на проникновение уязвимость
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться