Sākumlapa › Forumi › Notepad.lv › IT ziņas › Raksti › WPS – zaļā gaisma Wi-Fi hakeriem
checkboxu
WPS tehnoloģija sastāv no fiziskas pogas uz rūtera korpusa un 8-zīmju PIN-koda tā aizmugurē. Lai pieslēgtu PC, jānospiež WPS pogu uz rūtera un pēc tam atbilstoša virtuālā poga uz PC (Push-Button-Connect, PBC). Prasīs arī uzlikt paroli, kuru uzreiz var aizmirst, jo tā vēlāk nebūs vajadzīga, viss notiks caur PIN. Vairāk nekas nav vajadzīgs, ar to arī ierīces skaitās droši savienotas.
[img]
Ir alternatīvs variants – web-interfeisā šis PIN kods jāievada ar rokām. Š o paņēmienu lieto, ja jākonfigurē rūteris. Un vēl trešais variants – var atvērt īpašu WPS sesiju uz datora, kur PIN koda ievadīšanu var aizstāt ar pogas nospiešanu. Pēdējais variants jau ir izteikti aizdomīgs, un liecina, ka PIN jau sākotnēji piemērots bruteforce
[img]
Jautrākais vēl ir priekšā – izrādās, ka 8-zīmju PIN kods patiesībā ir 7-zīmju; pēdējais cipars ir kontrolsumma. Tātad mums ir 10,000,000 ciparu kombināciju. Padaudz, vai ne? Analizējot dziļāk, izrādās, ka PIN tiek sadalīts 2 vienādās daļās, un katru no tām apstrādā atsevišķi. Tas dod tikai 10,000 kombināciju pirmajai daļai un 1000 – otrajai. Š…emot vērā, ka katra WPS pieprasījuma apstrādei rūteris patērē 1-10 sekundes, automātiskā režīmā uzlauzt AP var vienas nakts laikā.
Ar visu teorētisko pusi, vajadzīgo programmatūru, tehnoloģijām un FAQ var iepazīties Krievijas specializētā žurnāla “Xakep” marta numurā, vai arī Habrahabr.ru
Tehnoloģija nav īpaši sarežģīta, vajag tikai BackTrack Linux
Kā pasargāt sevi no uzlaušanas caur WPS? Vienkārši atslēgt šo funkcionalitāti, ja tas iespējams (visos rūteros to nevarot). Kaut kādas izmaiņas no ražotāju puses tuvākā nākotnē maz ticamas, jo ievainojamība ir protokola līmenī, nevis realizācijā.
[img]
*** ***
Te jau viņš ir, kārtējo reizi lamājās un saņem kārtējo brīdinājumu..
Pašlaik zaļā gaisma ir ieslēgta arī DNS.
Atliek izdarīt mazas izmaiņas DNS, lai pārņemtu datoru uz visu laiku……
Preses relīzes