Что такое wps pin
Что такое WiFi Protected Setup
WPS — это технология, которая обеспечивает быстрое подключение гаджетов к Wi-Fi. При её использовании не требуется ввод длинного ключа беспроводной сети, который зачастую кроме букв и цифр содержит специальные символы. Этот метод особо актуален для устройств, не имеющих удобных способов ввода: телевизоров, смартфонов с небольшим экраном, электронных книг без клавиатуры и тачскрина.
Обратите внимание! На некоторых моделях роутеров кнопка WPS может совмещаться с «Reset». При коротком нажатии активируется режим быстрого подключения, а если зажать кнопку, настройки роутера будут возвращены к заводским.
Установка WPS соединения при помощи кнопки
Для активации режима быстрого подключения нажмите «WPS» на роутере. Также эта кнопка может обозначаться двумя закруглёнными стрелочками, указывающими друг на друга. Маршрутизатор сообщит о подключении миганием соответствующего светодиода. Режим «Wi-Fi Protected Setup» будет действовать в течение 1-2 минут, в зависимости от модели используемого устройства.
В пределах этого промежутка времени нажмите аналогичную кнопку на девайсе, который требуется подключить к беспроводной сети. Когда устройства определят друг друга, будет выполнен обмен данными и установится связь. Если у маршрутизатора или внешнего Wi-Fi устройства такой кнопки нет, инициировать соединение можно программным способом. Для этого зайдите в настройки оборудования и активируйте необходимую функцию. Например, в Windows достаточно будет выбрать беспроводную сеть, к которой вы желаете подключиться. В случае, когда на роутере уже активирована эта функция, ввод пароля не потребуется.
Важно! После активации режима быстрого подключение любое устройство Wi-Fi сможет подключиться к вашей беспроводной сети. Для просмотра списка активных девайсов используется панель управления маршрутизатором.
WPS подключение с использованием PIN-кода
Технология «Wi-Fi Protected Setup» также позволяет задать пароль авторизации, используемый при подключении к беспроводной сети. Он называется PIN-код, но вместо традиционных четырёх цифр состоит из восьми. В зависимости от типа устройства, его PIN может указываться на стикере, коробке или отдельном вкладыше. Как правило, на роутерах используется наклейка с нижней стороны корпуса. Большинство моделей маршрутизаторов также позволяет изменить стандартный PIN-код через веб-интерфейс.
Указанный код вводится для быстрого подключения девайсов к домашней сети. Параллельно с этим можно производить подключение с использованием WPA/WPA2 ключа (обычного пароля Wi-Fi).
Отличия WPS от QSS
В беспроводных маршрутизаторах производителя TP-Link функция WPS имеет другое название: QSS (Quick Secure Setup). Принцип работы технологии при этом не отличается. На задней панели роутеров TP-Link есть аналогичная кнопка, а PIN также состоит из 8 цифр. Изменить настройки QSS можно в панели управления, меню «Функция QSS».
После нажатия кнопки «Добавить устройство» откроется страница, на которой можно ввести его PIN-код. Также можно выбрать второй пункт и использовать кнопку на девайсе в течение двух ближайших минут.
Запомните! Принципиальных различий в этих стандартах нет. Отличается только название.
Уязвимости технологии WPS
Самый распространённый метод взлома беспроводных сетей — подбор клиентского PIN-кода. Серьёзные уязвимости в этом протоколе были обнаружены уже в 2011 году. С тех пор было разработано большое количество программ, позволяющих методом перебора выяснить PIN-код необходимого оборудования. При этом количество возможных вариантов составляет всего 11000, поэтому подобрать пароль можно за несколько часов.
Со старыми моделями роутеров ситуация гораздо сложнее — производители зачастую использовали одинаковые PIN-коды. Это позволяло злоумышленникам использовать базы стандартных паролей для взлома старых Wi-Fi маршрутизаторов. В современных роутерах защита от взлома WPS реализуется средствами прошивки. При многократном неправильном вводе пароля может устанавливаться временная блокировка.
Важно! Если вы не уверены, что прошивка маршрутизатора обеспечивает максимальную защиту от взлома сети через WPS, рекомендуется отключить функцию Wi-Fi Protected Setup.
Кнопка WPS – что это такое и для чего нужна
Она присутствует на всех наших модемах-маршрутизаторах с далекого 2007 года, но лишь немногие знают, что это такое, для чего нужна и как использовать: мы говорим о кнопке WPS, часто обозначаемую двумя «вращающимися» стрелками.
WPS расшифровывается как Wi-Fi Protected Setup, и является очень простым и достаточно безопасным способом подключать устройства к беспроводной сети без необходимости ввода параметров сети, которые обнаруживаются в автоматическом режиме. Этот стандарт помогает выполнить сопряжение маршрутизатора с совместимым устройством, которым может быть ПК, IP-камера, смартфон и многое другое. Использование WPS – это ещё проще, чем соединение двух Bluetooth-устройств.
Кнопка WPS: потому что это удобно
Для подключения устройства к беспроводной сети без использования технологии WPS, мы должны выполнить некоторые действия, очень раздражающие. Мы должны сказать, к какой сети подключиться из списка всех беспроводных сетей, которые удаётся обнаружить, а затем ввести пароль доступа. В некоторых случаях также потребуется указать какой стандарт безопасности используется для входа в систему (например, WPA).
Когда устройство «видит» только одну сеть, процедура может быть достаточно простой. Но, если оно находит несколько, например, несколько беспроводных сетей большого офиса, подключение устройства может стать очень неудобным, потому что сети определяются с помощью стандартных имён SSID (Service Set Identifier).
С кнопкой WPS всё происходит автоматически: единственное, что нам будет предложено сделать, это нажать на кнопку и, в некоторых случаях, ввести PIN-код WPS, который мы найдём на роутере (как правило, на наклейке с логотипом).
Как использовать WPS
Если нужно соединить два устройства, оснащенных кнопкой WPS, достаточно нажать её на модем-маршрутизаторе до тех пор, пока не начнет мигать соответствующий индикатор. С этого момента у нас будет около двух минут, чтобы нажать кнопку на устройстве сопряжения, чтобы два устройства начали «общение». Подключение к сети Wi-Fi через маршрутизатор произойдёт в течение нескольких секунд.
В устройствах, которые не имеют физической кнопки WPS, вместо этого, вы можете запустить процедуру через меню настройки: вы всегда должны сначала нажать кнопку WPS на маршрутизаторе, а затем запустите WPS на устройстве.
Windows также позволяет использовать эту технологию: после нажатия кнопки на маршрутизаторе или запуске поиска сети Wi-Fi через трей в правом нижнем углу появится опция Также можно подключиться, нажав на кнопку маршрутизатора.
В Android и iOS вы найдёте функцию WPS внутри дополнительных параметров сети.
Что такое PIN-код WPS
В качестве альтернативы физической кнопке, стандарт WPS предусматривает ввод PIN-кода для подключения устройства к сети Wi-Fi. Если эта опция включена в опциях маршрутизатора, вам не нужно будет нажимать клавишу: когда устройство пытается получить доступ к сети, нам будет предложено ввести PIN-код WPS. Это другой пароль, отличающийся от «классического», который мы используем, когда подключаемся к сети Wi-Fi через классический способ.
В отличие от того, когда мы используем физическую кнопку, чей эффект длится только две минуты (и запускается только при нажатии кнопки), когда активирован метод PIN, WPS постоянно ищет устройства для подключения. И это, как мы увидим, может стать проблемой для безопасности нашей сети.
WPS – это безопасно?
WPS создан, чтобы быть безопасным, но имеет ограничения, связанные именно с безопасностью. Если мы используем его с помощью кнопки есть очень небольшой шанс, что незнакомец окажется достаточно близко к маршрутизатору, чтобы поймать сеть, и в течение двух минут активности WPS подключиться к нашей сети, просто активировав технологию WPS на своём устройстве.
Если мы используем WPS через PIN-код, мы будем защищены от неопытного злоумышленника, но для хакера-профессионала «открытая входная дверь»: PIN-код – обычно не пароль, часто имеет форму простого x-значного номера). С помощью атаки «грубой силой» хакер может очень глубоко пройти по нашей сети.
Android 10 больше не поддерживает WPS
Наконец, следует сказать, что Android 10 не имеют больше каких-либо параметров, чтобы включить WPS на смартфоне. WPS заменён на новый метод обнаружения в сети под названием Wi-Fi Easy Connect. Он работает как WPS, но Вам не нужно давить кнопки на маршрутизаторе.
Чтобы Wi-Fi Easy Connect сработал, вы должны иметь в руках ещё одно Android-устройство, уже подключенное к сети Wi-Fi. Создайте QR-код на совместимом устройстве и нажмите кнопку, которая находится в нижней части окна, для сканирования и получения учетных данных сети Wi-Fi.
Всё про WPS PIN: протокол, пин-коды разных роутеров, где посмотреть
Приветствую на нашем портале! В этой статье мы поговорим о WPS PIN со всех сторон. Для чего он нужен, как посмотреть, как подключиться без него, основные уязвимости и методы защиты, стандартные ПИН-коды к разным моделям роутеров и многое другое.
Нашли ошибку? Появились вопросы? Есть что сказать по своему опыту использования? Напишите свой комментарий к этой статье – он будет очень полезен другим читателям.
Про технологию подключения
WPS (Wi-Fi Protected Setup) – технология «удобного» подключения к Wi-Fi сетям. Вместо большого и страшного пароля при ее использовании стало можно подключаться к вайфай сетям при помощи короткого цифрового PIN кода или же вовсе без него.
Особенно это удобно при использовании устройств, явно не предназначенных для ввода с них – принтеры, репитеры, телевизоры и т.д. Да даже на компьютере – можно не запоминать пароль, а просто нажать кнопку на роутере, а подключение станет беспарольным.
Но если все-таки ПИН-код нужен? Где его достать в этом случае? Обо всех вариантах мы и поговорим нижем.
Про наклейку на дне
Если вы только купили роутер, а он уже предлагает вам при подключении использовать пин-код – загляните на дно и внимательно посмотрите на наклейку:
Этот код сразу идет из коробки. Не подходит? Попробуйте сделать сброс роутера на заводские настройки (убьет весь интернет, не выполнять, если ничего не понимаете в настройках роутеров). А если совсем не подходит? Тогда нужно лезть в настройки.
Включение и ввод своего кода
Отключить WPS полностью или изменить пароль к нему можно в настройках вашего роутера. Для этого нужно войти в него и поменять – все очень просто. Не знаете как войти в настройки? В одной статье про все модели не получится рассказать, поэтому настоятельно рекомендую найти свою точную модель в поиске на нашем сайте. Там обязательно будет готовая инструкция по входу и базовой настройке.
После входа нужно найти нужный раздел. У меня он выглядит вот так:
Обратите внимание, что сейчас он отключен (почему так делаю – расскажу ниже). При необходимости можно включить и поменять пароль, а при острой необходимости – подключить внешнее устройств с вводом его кода через кнопку «Добавить устройство».
В некоторых моделях эта опция называлась QSS – принципиальной разницы с WPS нет.
Известные уязвимости
Чуть ли не сразу были найдены и уязвимости технологии:
Как итог – лично я отключил эту технологию у себя. Она удобная, но при необходимости можно ее включить и вручную. При этом вряд ли именно у вас найдется какой-то злостный взломщик, но береженого…
Приложения – Базы WPS PIN
Как известно, телефоны вообще не приспособлены из-за своей недостаточной мощности к анализу безопасности беспроводных сетей, поэтому разработчики приложений нашли другой интересный способ – попытаться подбирать WPS пароли к старым роутерам. Ну помните же, выше я писал, что на них повсеместно штамповали один и тот же пароль? Так вот эти пароли собрали в единую базу, а проверки по ограниченному списку занимают куда меньше времени, чем полноценный перебор.
Такая технология при подборе оставляет желать лучшего – процент уязвимых моделей очень низок. Но свой домашний роутер все же рекомендую проверить – чтобы не было потом проблем. Приложения легок ищутся в том же Play Market (проверять свой роутер не запрещено), но и мы уже рассмотрели некоторые из них:
Если вы пришли сюда, чтобы просто посмотреть возможный код к своему устройству (TP-Link, ASUS, D-lInk, ZTE, ZyXEL) – присмотритесь именно к этим актуальным базам. Но помните – работает только на очень старых моделях. Зато содержат проверенные пароли на разные роутеры.
Несмотря на грозные названия – ничего особо опасного эти приложения натворить не могут, т.к. их применение очень ограничено. Но проверить себя – допустимо.
Видео про протокол WPS
На этом и завершу обзор. Традиционно – комментарии открыты для ваших комментариев и дополнений. Другие читатели точно будут рады этому! До скорых встреч!
Взломать Wi-Fi за 10 часов
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
Цена упрощений
Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!
Как работает WPS?
Рисунок 1. PIN-код WPS, написанный на корпусе роутера
Рисунок 2. Окно для ввода PIN-кода WPS
Уязвимость
Рисунок 3. Протокол аутентификации WPS
Рисунок 4. Блок-схема брутфорса PIN-кода WPS
Первая реализация
Первой появившейся реализацией брутфорса стала утилита wpscrack, написанная исследователем Стефаном Фибёком на языке Python. Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux-системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее название (SSID).
Как видишь, сначала была подобрана первая половина PIN-кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее существовавшими инструментами. Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий PoC для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.
HOW-TO
Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива BackTrack, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его.
Шаг 0. Готовим систему
На официальном сайте BackTrack 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе.
Шаг 1. Вход в систему
Логин и пароль для входа по умолчанию – root:toor. Оказавшись в консоли, можно смело стартовать «иксы» (есть отдельные сборки BackTrack — как с GNOME, так и KDE):
Шаг 2. Установка Reaver
Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню «Applications > Internet > Wicd Network Manager»). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий:
$ apt-get update
$ apt-get install reaver
Тут надо сказать, что в репозитории находится версия 1.3, которая лично у меня заработала неправильно. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).
Никаких проблем со сборкой под BackTrack не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD’а:
Рисунок 5. Пример работы брутфорcа Reaver
Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:
Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:
$ airmon-ng start wlan0
Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:
На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK. Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:
Шаг 4. Запускаем брутфорс
Теперь можно приступать непосредственно к перебору PIN’а. Для старта Reaver в самом простом случае нужно немного. Необходимо лишь указать имя интерфейса (переведенного нами ранее в режим мониторинга) и BSSID точки доступа:
Ключ «-vv» включает расширенный вывод программы, чтобы мы могли убедиться, что все работает как надо.
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner
[+] Waiting for beacon from 00:21:29:74:67:50
[+] Associated with 00:21:29:74:67:50 (ESSID: linksys)
[+] Trying pin 63979978
Если программа последовательно отправляет PIN’ы точке доступа, значит, все завелось хорошо, и остается тупо ждать. Процесс может затянуться. Самое короткое время, за которое мне удалось сбрутфорсить PIN, составило примерно пять часов. Как только он будет подобран, программа радостно об этом сообщит:
[+] Trying pin 64637129
[+] Key cracked in 13654 seconds
[+] WPS PIN: ‘64637129’
[+] WPA PSK: ‘MyH0rseThink$YouStol3HisCarrot!’
[+] AP SSID: ‘linksys’
Самое ценное здесь — это, конечно же, ключ WPA-PSK, который сразу же можно использовать для подключения. Все так просто, что даже не укладывается в голове.
Рисунок 6. Reaver Pro — железка от создателей Reaver
Можно ли защититься?
Защититься от атаки можно пока одним способом — отключить нафиг WPS в настройках роутера. Правда, как оказалось, сделать это возможно далеко не всегда. Поскольку уязвимость существует не на уровне реализации, а на уровне протокола, ждать от производителей скорого патча, который решил бы все проблемы, не стоит. Самое большее, что они могут сейчас сделать, – это максимально противодействовать брутфорсу. Например, если блокировать WPS на один час после пяти неудачных попыток ввода PIN-кода, то перебор займет уже около 90 дней. Но другой вопрос, насколько быстро можно накатить такой патч на миллионы устройств, которые работают по всему миру?
Прокачиваем Reaver
Вопрос: Какой беспроводной адаптер нужен для взлома?
Ответ: Перед тем как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за 20$.
Вопрос: Почему у меня возникают ошибки «timeout» и «out of order»?
Ответ: Обычно это происходит из-за низкого уровня сигнала и плохой связи с точкой доступа. Кроме того, точка доступа может на время заблокировать использование WPS.
Вопрос: Почему у меня не работает спуфинг MAC-адреса?
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.
Вопрос: Почему при плохом сигнале Reaver работает плохо, хотя тот же взлом WEP проходит нормально?
Ответ: Обычно взлом WEP происходит путем повторной пересылки перехваченных пакетов, чтобы получить больше векторов инициализации (IV), необходимых для успешного взлома. В этом случае неважно, потерялся какой-либо пакет, либо как-то был поврежден по пути. А вот для атаки на WPS необходимо строгое следование протоколу передачи пакетов между точкой доступа и Reaver для проверки каждого PIN-кода. И если при этом какой-то пакет потеряется, либо придет в непотребном виде, то придется заново устанавливать WPS-сессию. Это делает атаки на WPS гораздо более зависимыми от уровня сигнала. Также важно помнить, что если твой беспроводной адаптер видит точку доступа, то это ещё не значит, что и точка доступа видит тебя. Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.
Вопрос: Reaver все время посылает точке доступа один и тот же PIN, в чем дело?
Ответ: Проверь, активирован ли на роутере WPS. Это можно сделать при помощи утилиты wash: запусти её и проверь, что твоя цель находится в списке.
Вопрос: Почему я не могу ассоциироваться с точкой доступа?
Ответ: Это может быть из-за плохого уровня сигнала или потому, что твой адаптер непригоден для подобных изысканий.
Вопрос: Почему я постоянно получаю ошибки «rate limiting detected»?
Ответ: Это происходит потому, что точка доступа заблокировала WPS. Обычно это временная блокировка (около пяти минут), но в некоторых случаях могут влепить и перманентный бан (разблокировка только через административную панель). Есть один неприятный баг в Reaver версии 1.3, из-за которого не определяются снятия подобных блокировок. В качестве воркэраунда предлагают использовать опцию ‘—ignore-locks’ или скачать последнюю версию из SVN.
Вопрос: Можно ли одновременно запустить два и более экземпляров Reaver для ускорения атаки?
Ответ: Теоретически можно, но если они будут долбить одну и ту же точку доступа, то скорость перебора едва ли увеличится, так как в данном случае она ограничивается слабым железом точки доступа, которое уже при одном атакующем загружается по полной.
Экспресс-курс по взлому Wi-Fi
Журнал Хакер, Март (03) 158
Автор: pkruglov (ivinside.blogspot.com)
Полистать этот материал в журнальной верстке можно здесь.