Wps pin что это
WPS на роутере: что это и для чего нужна кнопка?
Согласно статистике, 70% пользователей даже не имеют представления о том, что такое WPS (или QSS), для чего служит эта кнопка и где вообще она находится. Абсурд, но возможность была разработана специально для неопытных пользователей, чтобы они могли использовать сеть безопасно и без труда. Если вы внимательно рассмотрите маршрутизатор, то найдете ее, например, на боковой панели. Но найти кнопку – мало, нужно знать, как ею пользоваться.
Для чего нужна функциям WPS?
Wi-Fi Protected Setup – технология, наличие которой дает пользователю возможность подключиться к интернету максимально быстро и легко. Пароль не нужен. Эта новость однозначно радует тех, кто часто забывает пароли. Что важно, соединении получается абсолютно безопасным. Мы ничего не взламываем, подключаем на законных основаниях к собственной сети собственное устройство. Функция настраивает защищенную связь автоматом.
Оказывается, есть волшебная кнопочка, благодаря которой можно обойти необходимость вводить пароль. Телефон, ноутбук, компьютер, планшет – воспользуясь инструкцией, вы поймете, как подключить их к wi-fi роутеру моментально, без ввода пароля. Согласитесь, облегчат процесс.
Как включить WPS?
Чтобы включить опцию, нужно нажать на кнопку – все. При активации на роутере должен появится сигнал индикатора, при деактивации (в целях безопасности функция после нажатия будет активна лишь короткий промежуток времени) индикатор потухнет, но в любой момент кнопку можно нажать снова.
Но аккуратнее с моделями роутеров, где кнопочка объединена с другими функциями, конкретно с RESET. Одно неловкое продолжительное движение – и все настройки маршрутизатора обнуляться. Запомните: короткое нажатие – запуск функции WPS, длинное нажатие (5 сек) – сброс настроек, и ваш роутер будто только что сошел с конвейера завода, и все нужно настраивать заново.
Как подключится к Wi-Fi без пароля
Первое, что нужно сделать – активировать функцию на маршрутизаторе. Далее вы имеете несколько вариантов, как подключиться к беспроводной сети, чтобы не вводить пароль:
Где найти ПИН-код
Вы можете подключать дополнительные устройства к беспроводной сети, используя пин-код. От привычного нам четырехзначного кода PIN для WPS отличается наличием восьми символов в составе. Он указан на наклейке в нижней части корпуса маршрутизатора, на коробке или идет отдельным вкладышем. Если вы не можете найти PIN нигде из перечисленных мест, зайдите в настройки маршрутизатора – он прописан там. При желании код можно сформировать любой.
Как подключить Windows XP, Vista, 7, 8, 10?
Подключение компьютера на операционных системах Windows XP, Vista, 7, 8, 10 к беспроводной сети принципиально ничем не отличается от подключения любого другого устройства. Потребуется максимум пять действий:
Подключить на телефонах, смартфонах, планшетах с ОС Android
Вы можете подключить свой смартфон или другой любой гаджет на базе Android к беспроводной сети в 3 нажатия:
Если Android гаджета не предусматривает WPS, в дополнительных настройках Wi-Fi нужно внести корректировки. В разделе WPS установить подключение с паролем или без.
Подключение iOS
Для устройств на базе Apple возможность подключения к беспроводной сети посредством функции доступно тоже. Способ подключения аналогичен предыдущим:
Если iOS не получается подключить к сети через WPS, выполняйте настройку роутера напрямую.
Как включить, отключить, настроить функцию на роутере
Пользователям, которые не сталкиваются ежедневно с подключением устройств к беспроводной сети, без инструкции непросто сориентироваться в этих операциях. Иметь вопросы – нормально. Читая эту статью, вы найдете на них ответы.
Есть разные способы включить и отключить функцию WPS на маршрутизаторе той или иной марки. Все зависит от индивидуальных настроек и функционала. Кнопка WPS присутствует на всех современных роутерах, может отличаться ее расположение, название, особенности использования.
Важно также правильно настроить эту функцию на маршрутизаторе. На моделях некоторых производителей WPS настроен по умолчанию, функцию дополнительно через настройки активировать не нужно. Достаточно нажать кнопку.
Часто пароль нужно генерировать отдельно. Стоит учесть, что пароль от сети Wi-Fi и от WPS – разные вещи. Внимательно изучите инструкцию, чтобы быстро выполнить операцию.
На разных маршрутизаторах порядок и нюансы подключения отличаются, учитывайте особенности производителей. Для примера сравним три основных.
ZyXEL Keenetic
На роутерах этого производителя задача WPS выполняет кнопкой wi-fi, расположенной на верхней панели около светящихся индикаторов. Забравшись в меню настроек, вы можете переложить ответственность за эту функцию на кнопку FN. Очень часто режим wps не активирован в настройках. Прежде, чем получить возможность включать функцию кнопкой на маршрутизаторе, нужно зайти в настройки и активировать возможность в разделе меню wi-fi.
Кнопка есть на моделях роутера ASUS. Исключение составляют старые модели маршрутизаторов, где вместо кнопки wps есть программа EzSetup, запускающая функциональное приложение для моментальной конфигурации. Доступ к функции возможен и из панели управления. Что интересно, вы можете воспользоваться опцией установки собственного пин-кода.
TP-Link
Ранее на маршрутизаторах этого производителя функция кнопка с функцией WPS имела наименование “QSS” – аббревиатура, в переводе означающая “быстрая безопасная настройка”. Нам более современных роутерах кнопочка называется стандартно. Чтобы включить функцию WPS в зоне действия сети wi-fi, нужно нажать на кнопку wps на роутере и на медиа-адаптере – автоматически запустится защищенное соединение. Маршрутизаторы этого производителя могут запоминать настройки сетей, что облегчит вам задачу переподключения.
Именно на маршрутизаторах этого производителя часто кнопка WPS совмещена с кнопкой Reset не жмите на кнопку долго.
На бюджетных моделях кнопка wps может попросту отсутствовать на роутере, чтобы настроить функцию, придется воспользоваться панелью управления. Настройка осуществляется во вкладке “Дополнительные настройки” /”Системные инструменты” / “Параметры системы”. Просто установите опцию “включить wps” и сохраните настройки.
Взломать Wi-Fi за 10 часов
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
Цена упрощений
Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!
Как работает WPS?
Рисунок 1. PIN-код WPS, написанный на корпусе роутера
Рисунок 2. Окно для ввода PIN-кода WPS
Уязвимость
Рисунок 3. Протокол аутентификации WPS
Рисунок 4. Блок-схема брутфорса PIN-кода WPS
Первая реализация
Первой появившейся реализацией брутфорса стала утилита wpscrack, написанная исследователем Стефаном Фибёком на языке Python. Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux-системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее название (SSID).
Как видишь, сначала была подобрана первая половина PIN-кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее существовавшими инструментами. Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий PoC для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.
HOW-TO
Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива BackTrack, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его.
Шаг 0. Готовим систему
На официальном сайте BackTrack 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе.
Шаг 1. Вход в систему
Логин и пароль для входа по умолчанию – root:toor. Оказавшись в консоли, можно смело стартовать «иксы» (есть отдельные сборки BackTrack — как с GNOME, так и KDE):
Шаг 2. Установка Reaver
Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню «Applications > Internet > Wicd Network Manager»). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий:
$ apt-get update
$ apt-get install reaver
Тут надо сказать, что в репозитории находится версия 1.3, которая лично у меня заработала неправильно. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).
Никаких проблем со сборкой под BackTrack не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD’а:
Рисунок 5. Пример работы брутфорcа Reaver
Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:
Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:
$ airmon-ng start wlan0
Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:
На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK. Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:
Шаг 4. Запускаем брутфорс
Теперь можно приступать непосредственно к перебору PIN’а. Для старта Reaver в самом простом случае нужно немного. Необходимо лишь указать имя интерфейса (переведенного нами ранее в режим мониторинга) и BSSID точки доступа:
Ключ «-vv» включает расширенный вывод программы, чтобы мы могли убедиться, что все работает как надо.
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner
[+] Waiting for beacon from 00:21:29:74:67:50
[+] Associated with 00:21:29:74:67:50 (ESSID: linksys)
[+] Trying pin 63979978
Если программа последовательно отправляет PIN’ы точке доступа, значит, все завелось хорошо, и остается тупо ждать. Процесс может затянуться. Самое короткое время, за которое мне удалось сбрутфорсить PIN, составило примерно пять часов. Как только он будет подобран, программа радостно об этом сообщит:
[+] Trying pin 64637129
[+] Key cracked in 13654 seconds
[+] WPS PIN: ‘64637129’
[+] WPA PSK: ‘MyH0rseThink$YouStol3HisCarrot!’
[+] AP SSID: ‘linksys’
Самое ценное здесь — это, конечно же, ключ WPA-PSK, который сразу же можно использовать для подключения. Все так просто, что даже не укладывается в голове.
Рисунок 6. Reaver Pro — железка от создателей Reaver
Можно ли защититься?
Защититься от атаки можно пока одним способом — отключить нафиг WPS в настройках роутера. Правда, как оказалось, сделать это возможно далеко не всегда. Поскольку уязвимость существует не на уровне реализации, а на уровне протокола, ждать от производителей скорого патча, который решил бы все проблемы, не стоит. Самое большее, что они могут сейчас сделать, – это максимально противодействовать брутфорсу. Например, если блокировать WPS на один час после пяти неудачных попыток ввода PIN-кода, то перебор займет уже около 90 дней. Но другой вопрос, насколько быстро можно накатить такой патч на миллионы устройств, которые работают по всему миру?
Прокачиваем Reaver
Вопрос: Какой беспроводной адаптер нужен для взлома?
Ответ: Перед тем как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за 20$.
Вопрос: Почему у меня возникают ошибки «timeout» и «out of order»?
Ответ: Обычно это происходит из-за низкого уровня сигнала и плохой связи с точкой доступа. Кроме того, точка доступа может на время заблокировать использование WPS.
Вопрос: Почему у меня не работает спуфинг MAC-адреса?
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.
Вопрос: Почему при плохом сигнале Reaver работает плохо, хотя тот же взлом WEP проходит нормально?
Ответ: Обычно взлом WEP происходит путем повторной пересылки перехваченных пакетов, чтобы получить больше векторов инициализации (IV), необходимых для успешного взлома. В этом случае неважно, потерялся какой-либо пакет, либо как-то был поврежден по пути. А вот для атаки на WPS необходимо строгое следование протоколу передачи пакетов между точкой доступа и Reaver для проверки каждого PIN-кода. И если при этом какой-то пакет потеряется, либо придет в непотребном виде, то придется заново устанавливать WPS-сессию. Это делает атаки на WPS гораздо более зависимыми от уровня сигнала. Также важно помнить, что если твой беспроводной адаптер видит точку доступа, то это ещё не значит, что и точка доступа видит тебя. Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.
Вопрос: Reaver все время посылает точке доступа один и тот же PIN, в чем дело?
Ответ: Проверь, активирован ли на роутере WPS. Это можно сделать при помощи утилиты wash: запусти её и проверь, что твоя цель находится в списке.
Вопрос: Почему я не могу ассоциироваться с точкой доступа?
Ответ: Это может быть из-за плохого уровня сигнала или потому, что твой адаптер непригоден для подобных изысканий.
Вопрос: Почему я постоянно получаю ошибки «rate limiting detected»?
Ответ: Это происходит потому, что точка доступа заблокировала WPS. Обычно это временная блокировка (около пяти минут), но в некоторых случаях могут влепить и перманентный бан (разблокировка только через административную панель). Есть один неприятный баг в Reaver версии 1.3, из-за которого не определяются снятия подобных блокировок. В качестве воркэраунда предлагают использовать опцию ‘—ignore-locks’ или скачать последнюю версию из SVN.
Вопрос: Можно ли одновременно запустить два и более экземпляров Reaver для ускорения атаки?
Ответ: Теоретически можно, но если они будут долбить одну и ту же точку доступа, то скорость перебора едва ли увеличится, так как в данном случае она ограничивается слабым железом точки доступа, которое уже при одном атакующем загружается по полной.
Экспресс-курс по взлому Wi-Fi
Журнал Хакер, Март (03) 158
Автор: pkruglov (ivinside.blogspot.com)
Полистать этот материал в журнальной верстке можно здесь.
Одна из уязвимостей технологии WPS
Для начала рассмотрим что такое WPS
Большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ.
WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.
Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи.
Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.
Как это работает:
Механизм сам задает имя сети и шифрование, т.е. пользователю не нужно лезть в веб-интерфейс и что-либо настраивать. Его задача, просто ввести правильный Pin и он получит все необходимые настройки.
Далее покажу один из способов подключиться к wifi соединению без пароля. Конечно это не 100% гарантия подключения, но вероятность есть.
Для этого нам понадобятся две программы: Dumpper и Jumpstart.
Первая из них нам нужна для того, чтобы узнать тот самый Pin от найденных WiFi соединений.
Итак, приступим:
Запускаем программу Dumpper. На вкладке redes, которая отмечена на рисунке 1 проверяем наличие WiFi адаптера, после чего нажимаем кнопку Scan. Это нужно для того, чтобы проверить наличие беспроводных сетей.
Рисунок 1 – Вкладка Redes
После этого в поле Redes detectadas появятся количество и список найденных беспроводных сетей как показано на рисунке 2.
Рисунок 2 – Найденные сети
Далее нам нужно перейти во вкладку WPS. Тут необходимо нажать на кнопку Todas las redes для того чтобы определить pin устройств доступных для соединения. И кликнуть на Scan. После появится выдача соединений и их pin.
Рисунок 3 – WPS
Далее выбираем WiFi соединение и нажимаем на него. Для примера выберу соединение RVK_576 как показано на рисунке 4. Теперь в поле WPS Pin нам доступен pin для копирования, что нам и нужно сделать.
Рисунок 4 – WPS Pin
Следующим шагом будет проверка подключения к WiFi соединению RVK_576 через pin. Для этого запускаем программу JumpStart.
Выбираем пункт «Join a wireless network» и жмем «далее» как показано на рисунке 5:
Рисунок 5 – JumpStart
Далее нам нужно выбрать пункт «Enter the pin from my access point» и в появившемся поле вставить Pin, копированный из программы Dumpper.
Важно убрать галочку в пункте «Automatically select the network» как показано на рисунке 6.
После этого жмем далее.
Рисунок 6 – Вставка Pin
После этого выбираем нужное подключение как на рисунке 7 и жмем далее.
Рисунок 7 – Выбор подключения.
После этого запуститься процесс подключения к сети RVK_576 через pin, как на рисунке 8:
Рисунок 8 – Процесс подключения.
Если в настройках роутера к которому мы подключаемся включена функция WPS соединения, то мы увидим окно с сообщением, как на рисунке 9, о том, что соединение установлено.
Рисунок 9 – Подключение
После всех этих действий пароль от WiFi соединения мы можем посмотреть в свойствах беспроводной сети, поставив галочку «отображать вводимые знаки». Пример на рисунке 10.
Рисунок 10 – Свойства беспроводной сети
Если же функция Wps отключена, то соединение будет прервано.