Wifileaks Pt. II

Door Slurpgeit op donderdag 03 januari 2013 20:20 - Reacties (50)
Categorie: -, Views: 11.363

Eigenlijk was ik al een hele tijd van plan dit blogje te schrijven, naar aanleiding van een comment op mijn vorige blog. Toen zag ik vandaag opeens dat de Consumentenbond mij al voor was. WTF! Oh well, dan heb ik nu wat extra draagvlak :).

Voor de technische voodoo begint, een kleine, maar nodige inleiding naar de wondere wereld van WPS. Het is ooit verzonnen om het makkelijk te maken nieuwe apparaten toe te voegen aan een netwerk met een onwijs lang WiFi wachtwoord, zonder dat elke keer in te hoeven tikken. Hiervoor zijn twee oplossingen bedacht.

De knop
Bij deze oplossing is het de bedoeling dat je een apparaat vraagt verbinding te maken met het netwerk, en als het apparaat het je héééél lief vraagt, of je dan alsje- alsje- alsjeblieft de knop op je router of accesspoint wil indrukken. Op de Linksys router die ik voor dit verhaaltje gebruik ziet die knop er zo uit:

https://dl.dropbox.com/u/7521450/blog/wps/button.png

In principe is dit gewoon "veilig". Iemand die daar misbruik van wil maken moet namelijk al in je huiskamer staan, en dan heb je grotere kopzorgen dan je draadloze netwerk ;).

De PIN
Hier wordt het lachen geblazen. De tweede oplossing is namelijk het invoeren van de pincode die onderop je router / accesspoint staat, in het apparaat wat je wil verbinden. Een soort vervanging van je super lange wifi wachtwoord dus. Onderop mijn Linksys zit dan ook de volgende sticker:

https://dl.dropbox.com/u/7521450/blog/wps/pin.jpg

Oké, super. Acht karakters, dat is dus 10x10x10x10x10x10x10x10 (Of 10^8 voor jullie wiskundefreaks) = 100.000.000 combinaties. Uit ervaring kan ik je vertellen dat in een real-life situatie, het brute forcen van de PIN je ongeveer 4 seconden van je leven kost, per poging. Dat komt uit op een bruto van 12,7 jaar. Niet echt de moeite.

Toen dacht iemand bij de implementatie, dit kan handiger. In plaats van gewoon alle acht getallen goed of fout keuren bij een transactie, krijg je een andere reactie terug van het accespoint of de router als de eerste 4 karakters fout zijn, dan als dat deze juist zijn. Daarmee wordt het aantal pogingen al 10x10x10x10 + 10x10x10x10 (10^4 + 10^4) = 20.000 pogingen.

Maar, dat was nog niet handig genoeg. Het laatste getal van de 8 is geen willekeurig getal, maar een checksum van de eerste 7. Hoe deze berekend wordt is voor jullie als aanvaller niet heel belangrijk, maar deze is dus te berekenen aan de hand van de eerste 7 karakters. Klinkt ingewikkeld, maar kijk even mee lieve kijkbuiskinders. De uiteindelijke formule voor het maximaal aantal pogingen (van 00000000 - 99999999) wordt dus 10x10x10x10 + 10x10x10 (10^4 + 10^3, het laatste getal van de 8 is namelijk voor elke combinatie te berekenen.) = 11.000.

Dat zijn zo'n 99.989.000 benodigde pogingen minder die nodig zijn om de juiste PIN te vinden. In tijd uitgedrukt wordt dat in plaats van 12,7 jaar, bij 4 seconden per pin, zo'n 12,2 uur. Dat is een aardig verschil, en gewoon in één dag te doen. Als je dan ook nog eens een net iets betere WiFi stick / antenne regelt, kan je de tijd bijna halveren naar 2 seconden per pin (6 uur). En dat is om van 00000000 naar 99999999 te gaan. Dus als jouw pincode 12344321 is, ben je aardig snel de spreekwoordelijke Sjaak.

Is het dan echt zo erg?
Ondertussen is het wel bekend dat ik een groot fan van plaatjes ben, dus dit is een screenshot van alle accesspoints die ik kan ontvangen, waar WPS ingeschakeld staat (Gemaakt met een tooltje genaamd "Wash", later meer daarover):

https://dl.dropbox.com/u/7521450/blog/wps/wash.png

Of tenminste, dit is wat er op mijn scherm paste, de lijst gaat nog door. Al deze netwerken zijn met 95% zekerheid kwetsbaar voor deze aanval. Het enige belangrijke punt is dat het bereik goed genoeg is voor de WPS transacties.

Voor de tweakers onder ons, in Wireshark ziet een accesspoint met WPS ingeschakeld er zo uit:

https://dl.dropbox.com/u/7521450/blog/wps/wps_wireshark.png

Oke, en dan?
Enter reaver-wps. Een tooltje speciaal gemaakt om deze aanval uit te voeren. Gebundeld met reaver-wps is een tooltje genaamd "Wash", wat kan scannen naar netwerken met WPS ingeschakeld.

Voor deze demo heb ik zelf een Linksys E3000 ingesteld als accesspoint, met de laatste standaard firmware (Versie 1.0.0.4), netwerknaam "Henk" (Omdat waarom niet?). Die kan je in het screenshot hierboven ook terug vinden. Vervolgens gooi ik het volgende commando in mijn Ubuntu terminal:

reaver -b 00:25:9C:**:**:** -c 11 -vv --dh-small --no-nacks -i mon0


Huh, wasda?
  • reaver - Naam van het programma
  • -b 00:25:9C:**:**:** - MAC Adres van het accesspoint (Gewoon te zien in tooltjes als Wash en airodump-ng, geanonimiseerd voor dit verhaal ;))
  • -c 11 - Het kanaal van het accesspoint, in dit geval 11. Deze optie is niet nodig, maar kan de aanval wat versnellen als het accesspoint toch niet automatisch van kanaal wisselt.
  • -vv - Geef me meer output! Ik wil zoveel mogelijk info terugzien.
  • --dh-small - Gebruik een kleinere Diffie–Hellman key om de transactie te versleutelen. Verlaagt de CPU load op het aan te vallen accesspoint en verhoog de snelheid van de aanval
  • --no-nacks - Stuur geen NACK pakketje terug als de volgorde van de pakketjes door elkaar loopt. Niet echt spannend om de precieze betekenis te weten, als je maar onthoud dat sommige accesspoints met deze optie veel sneller aangevallen kunnen worden.
  • -i mon0 - De WiFi interface om te gebruiken voor de aanval, in mijn geval mon0.
Dan krijg je het volgende te zien:

https://dl.dropbox.com/u/7521450/blog/wps/part1.png

Het belangrijke gedeelte heb ik hier even omcirkeld. Wat je hier ziet is dat na de "M4 Message" het accesspoint een "WSC Nack" terug stuurt. Wat dat is, is niet heel belangrijk, maar onthou even dat dat nu na M4 komt.

Na een paar uur proberen, gaat reaver uiteindelijk de eerste 4 cijfers goed raden. Dan ziet de uitkomst er opeens zo uit:

https://dl.dropbox.com/u/7521450/blog/wps/part2.png

De oplettende lezer heeft het natuurlijk allang gezien, maar er is iets anders. Waar de "WSC Nack" net al na de "M4 Message" kwam, komt hij nu pas na de "M6 message". Hieraan is te zien of de eerste 4 cijfers van de PIN kloppen of niet.

Op dit punt zal het percentage van reaver naar 90% springen, en gaat hij proberen de rest goed te raden. Uiteindelijk worden alle 8 cijfers goed geraden en krijg je dit te zien:

https://dl.dropbox.com/u/7521450/blog/wps/part3.png

De "M" messages lopen door tot 7, en het accesspoint geeft netjes de WPA sleutel af. Om Po maar eens te quoten: "Uh-oh".

Wat kan je nu dan?
Het eerste wat je te binnen schiet is natuurlijk gewoon aanmelden op dat netwerk. Maar ja, dan wat? Uit m'n hoofd, dit:
  • Scannen in het netwerk om te kijken of er kwetsbare computers zijn om op in te breken.
  • Dingen als ARP Spoofing gaan inzetten om al het verkeer om te leiden en af te luisteren.
  • DHCP Instellingen aanpassen om al het verkeer via je eigen router te laten lopen.
  • DNS Servers aanpassen naar eigen beheerde DNS servers.
  • Etc.
De mogelijkheden zijn op dit moment al redelijk uitgebreid. Maar je hoeft niet eens inloggen om schade aan te richten. Je hebt nu de WPA(2) sleutel, dus je kunt ook gewoon passief al het verkeer tussen dat accesspoints en de clients opslaan, en later ontsleutelen met de WPA(2) sleutel. Wireshark heeft hier bijvoorbeeld gewoon een optie voor.

Best een serieus lek dus, en al relatief oud. Ik heb er zelfs een jaar geleden al over geschreven. Maar het blijkt nog steeds onwijs makkelijk te misbruiken.

Boeiend, ik heb het uit staan.
Zeker weten? Bij oudere Linksys modellen (<e4200, en zelfs daar pas vanaf een nieuwere firmware), zijn de enige opties:

https://dl.dropbox.com/u/7521450/blog/wps/wps.png

en

https://dl.dropbox.com/u/7521450/blog/wps/manual.png

Je zou denken dat WPS bij optie twee uit staat, toch? Niet dus. Ik kan m'n aanval nog steeds draaien, en zelfs mijn telefoon weet me te vertellen dat WPS beschikbaar is:

https://dl.dropbox.com/u/7521450/blog/wps/android.png

Maar ik gebruik MAC Filtering op mijn netwerk, en mijn SSID is verborgen, dus puh
Tja, dan zet ik airodump-ng een minuutje aan en zie ik welke clients er met jouw netwerk verbinden.

Dan weet ik welk MAC adres in ieder geval toegestaan is, en die client stuurt ook nog eens jouw netwerknaam mee zodat ik die ook gelijk weet. Vervolgens is een MAC adres veranderen onder linux een kwestie van 1 commando ( macchanger --mac 00:11:22:33:44:55, mocht je het willen weten ;))

Argh, wat moet ik doen dan
Tja, je kán wachten tot de fabrikant een nieuwe firmware uitbrengt waar WPS helemaal uit kan, maar de echte tweaker zet natuurlijk gewoon een custom firmware op de router waar WPS helemaal niet in zit. Verder, hopen en bidden dat je provider het snel voor je oplost. Want op dit moment staat je draadloze netwerk gewoon zo goed als compleet open, ook met MAC filtering en een hidden SSID.

Volgende: Beperkt houdbaar 01-'13 Beperkt houdbaar
Volgende: Wifileaks 12-'12 Wifileaks

Reacties


Door Tweakers user Eagle Creek, donderdag 03 januari 2013 20:23

Maar ik gebruik MAC Filtering op mijn netwerk, en mijn SSID is verborgen, dus puh
Wordt dit ergens als mitigating factor geadviseerd?
MAC-filtering is sowieso toch al een achterhaalde 'beveiliging' lijkt, los van het WPS-gebeuren.

Door Tweakers user Slurpgeit, donderdag 03 januari 2013 20:26

Eagle Creek schreef op donderdag 03 januari 2013 @ 20:23:
[...]

Wordt dit ergens als mitigating factor geadviseerd?
MAC-filtering is sowieso toch al een achterhaalde 'beveiliging' lijkt, los van het WPS-gebeuren.
Ja, ik zou het ook nooit gebruiken, maar sommige mensen zweren erbij, dat moeten ze natuurlijk zelf weten. Als ze ook maar weten dat het totaal geen extra veiligheid is.

Door Tweakers user wsitedesign, donderdag 03 januari 2013 20:37

Mooie post alweer :)

Heb vandaag een router aangeschaft, maar gelijk uitgezet ^^

Door Tweakers user hifiman, donderdag 03 januari 2013 21:26

interessant om te lezen. Maar ja, een alternatieve firmware kan natuurlijk niet alijd. Op mn cisco - upc modem/router heb ik wifi uit staan. Op de linksys wrt160n die erachter zit (als AP) heb ik al de meest recente firmware (weet nog niet of dat op deze kan, fff uitzoeken). en op mn 2e AP , een WRT54G kan helemaal geen andere firmware.

Maar als ik het verder goed begrijp blijft WPS altijd "actief" en dus een zwak punt?

Door Tweakers user Slurpgeit, donderdag 03 januari 2013 21:33

hifiman schreef op donderdag 03 januari 2013 @ 21:26:
interessant om te lezen. Maar ja, een alternatieve firmware kan natuurlijk niet alijd. Op mn cisco - upc modem/router heb ik wifi uit staan. Op de linksys wrt160n die erachter zit (als AP) heb ik al de meest recente firmware (weet nog niet of dat op deze kan, fff uitzoeken). en op mn 2e AP , een WRT54G kan helemaal geen andere firmware.

Maar als ik het verder goed begrijp blijft WPS altijd "actief" en dus een zwak punt?
Afhankelijk van de router / firmware wel ja :).

Door Tweakers user woekele, donderdag 03 januari 2013 21:39

Gelukkig staat onder advanced wifi settings in mijn WNDR3700 van Netgear een vinkje bij de optie 'Disable Router's PIN'.

[Reactie gewijzigd op donderdag 03 januari 2013 21:41]


Door Tweakers user KirovAir, donderdag 03 januari 2013 22:45

Leuk geschreven en interessante blogs! Volg ze graag.

[Reactie gewijzigd op donderdag 03 januari 2013 22:46]


Door Tweakers user we_are_borg, donderdag 03 januari 2013 23:33

Eagle Creek schreef op donderdag 03 januari 2013 @ 20:23:
[...]

Wordt dit ergens als mitigating factor geadviseerd?
MAC-filtering is sowieso toch al een achterhaalde 'beveiliging' lijkt, los van het WPS-gebeuren.
Wel gewoon als extra maatregel het houd misschien niet de echte hacker tegen maar iemand die net begint heeft weer wel een extra stap te nemen. Het kost niets extra's dus waarom zou je het niet gebruiken.

Door Tweakers user vanaalten, donderdag 03 januari 2013 23:35

woekele schreef op donderdag 03 januari 2013 @ 21:39:
Gelukkig staat onder advanced wifi settings in mijn WNDR3700 van Netgear een vinkje bij de optie 'Disable Router's PIN'.
Hmm, bij mij stond dat vinkje er niet. Nu dus wel...

Interessante blog, bedankt!

Door Tweakers user Gish, donderdag 03 januari 2013 23:53

Wat een super heldere post. Ik ga gelijk hier maar eens aan de hobby. Niet dat ik nu zo bang ben dat er daadwerkelijk ingebroken gaat worden, maar better safe then sorry.

Door Tweakers user Donool, vrijdag 04 januari 2013 00:16

Weer een mooie blogpost! Erg informatief en plaatjes, ik houd van plaatjes :)
Als ik tijd heb ga ik hier mee aan de slag. Bedankt voor het posten!

Door Tweakers user RoadRunner84, vrijdag 04 januari 2013 09:40

Een beetje de WiFi variant van "your mother's maiden name?" als je je wachtwoord kwijt bent dus... Ben ik blij dat ik geen Cisco/Linksys router heb...

Door Tweakers user X-DraGoN, vrijdag 04 januari 2013 15:19

Ik heb zo een router maar ik gebruik de WiFi er niet van, WiFi staat volledig af.
Ik heb een ander WiFi-bak dat dienst doet als AP, ook opgelost :)

Door Tweakers user GrooV, vrijdag 04 januari 2013 15:25

X-DraGoN schreef op vrijdag 04 januari 2013 @ 15:19:
Ik heb zo een router maar ik gebruik de WiFi er niet van, WiFi staat volledig af.
Ik heb een ander WiFi-bak dat dienst doet als AP, ook opgelost :)
Volgens mij zijn er ook AP's met WPS functionaliteit hoor

Door Tweakers user GrooV, vrijdag 04 januari 2013 15:26

Welke wifi chipset gebruik je zelf trouwens?

Door Tweakers user MrAngry, vrijdag 04 januari 2013 16:42

Goed geschreven, informatief, thanks!

Door Tweakers user Slurpgeit, vrijdag 04 januari 2013 20:12

Hehe, thanks :). @GrooV, ik heb een paar verschillende. Voor deze test was het een Ralink nog iets, geen idee precies. Gebruikte de rt2800usb driver in ieder geval.

Door Tweakers user marcop23, vrijdag 04 januari 2013 21:18

hifiman schreef op donderdag 03 januari 2013 @ 21:26:
en op mn 2e AP , een WRT54G kan helemaal geen andere firmware.
Kuch kuch, weet je op welke routers de custom firmwares (OpenWRT en DD-WRT geloof ik) ooit begonnen zijn? Drie keer raden... De WRT54G!!!
http://wiki.openwrt.org/toh/linksys/wrt54g

Aan de blogger: Waarom heb je je MAC adres eigenlijk onzichtbaar gemaakt? Wat heb je daar aan als 'buitenstaander'?

Ik heb trouwens lekker een WR1043ND met OpenWRT zonder WPS, lekker puh :P

Door Tweakers user Slurpgeit, vrijdag 04 januari 2013 22:32

Tja, toch dat stukje paranoia denk ik ;)

Door Tweakers user hifiman, vrijdag 04 januari 2013 22:34

@marcop23: de WRT54G versie 7.x die veelal in nederland verkocht is, wordt niet ondersteund: zie http://wiki.openwrt.org/toh/start#linksys Ja, versie 7. 00.7 beta, die draait op mijn WRT54G. Versies 1.0 t/m 4 worden wel ondersteund.

Helaas voor mij dus :(.

Door Tweakers user quistler, zaterdag 05 januari 2013 00:13

Wat kan je nu dan?
-> SSLSTRIP ;)

Door Tweakers user GrooV, zaterdag 05 januari 2013 00:48

Geprobeerd met pricewatch: TP-Link TL-WN722N en die haalt 2sec/pin op mn eigen router! Wordt ook meteen herkent door backtrack

Door Tweakers user vhal, zaterdag 05 januari 2013 10:26

Tnx voor dit informatieve stuk (en je eerdere posts). Ik ben niet helemaal thuis in deze materie maar heb maar alvast mijn netgear wndr3700 router aangepast ( waar je de wps setting gewoon "uit" kunt zetten). Noem mij maar paranoide...;)

Door Tweakers user ik.ben.iemand., zondag 06 januari 2013 18:55

Buurman, Here I come! :Y)

[Reactie gewijzigd op zondag 06 januari 2013 18:55]


Door Tweakers user Cartman!, maandag 07 januari 2013 10:51

Voor de Linksys E4200 gebruikers onder ons: je kan WPS uitschakelen door eerst de radiobutton op 'Wifi Protected Setup' te zetten, dan ga je naar de tab 'Wireless Security' waar nu een optie is om WPS uit te schakelen dmv. een radiobutton. Dan doe je dus en dan ga je weer terug naar de eerste tab 'Basic Wireless Settings' en kun je deze weer op 'Manual' zetten.

Door Tweakers user Ruvetuve, maandag 07 januari 2013 10:54

Hoop technisch natuurlijk, maar het is al erg leuk om het op deze manier te lezen!

Technisch lezen met een grijns is al +1, bedankt voor dit inzicht! :)

Door Tweakers user karatekid1990, maandag 07 januari 2013 11:02

Hehe, kende ik al even maar het is toch leuk om te weten dat er nog mensen mee bezig zijn. Bovendien is je schrijfstijl echt fantastisch :D

Voor de Belgen(en evt sommige Nederlanders) zowat elke router geplaatst door telenet is door deze methode gewoon een "free passage".

Door Tweakers user Stef42, maandag 07 januari 2013 11:13

Volgens mij heeft het uitschakelen van WPS weinig nut, als ik onderstaande link mag geloven. Daarin wordt gesteld dat zelfs met WPS off alsnog aanvallen mogelijk zijn. Er wordt echter dan weer beweerd dat enkel met MAC filtering het niet meer mogelijk is, wat de OP al heeft ontkracht. Link HIER

[Reactie gewijzigd op maandag 07 januari 2013 11:14]


Door Tweakers user Kaastosti, maandag 07 januari 2013 11:17

Interessant leeswerk, leuke schrijfstijl :)

Heb meteen even opgezocht hoe het zit met m'n TP-Link TL-WR1043ND router. Daar hebben ze inmiddels wel een maximaal aantal pogingen ingebouwd, waarna gebruik van WPS sowieso uitgezet wordt. Goed bezig dus... maar zal het vanavond nog wel even controleren.

Door Tweakers user albino71, maandag 07 januari 2013 11:36

Kaastosti schreef op maandag 07 januari 2013 @ 11:17:
Interessant leeswerk, leuke schrijfstijl :)

Heb meteen even opgezocht hoe het zit met m'n TP-Link TL-WR1043ND router. Daar hebben ze inmiddels wel een maximaal aantal pogingen ingebouwd, waarna gebruik van WPS sowieso uitgezet wordt. Goed bezig dus... maar zal het vanavond nog wel even controleren.
Je kunt QSS (TP-Links term voor WPS) toch gewoon uitzetten?

@slurpgeit: Je maakt me nog eens slim! Thanks voor dit smakelijke leesvoer.

[Reactie gewijzigd op maandag 07 januari 2013 11:37]


Door Tweakers user Glodenox, maandag 07 januari 2013 11:37

Zeer interessante post! Ik kan niet vatten dat er ingenieurs zijn die hun eigen beveiliging zo kapot maken. Ik zie geen nut in die feature van een ander bericht te sturen als de eerste vier cijfers juist zijn, behalve dan dat het marginaal moeilijker wordt om alle pakketjes te onderscheppen van zo'n pin-code. Maar dat is maar een brakke beveiligingsmaatregel, lijkt me.

Vanavond eens kijken of WPS wel degelijk volledig uitstaat thuis. Ik had het gedisabled, maar ik denk niet dat het effectief volledig uit staat. Niet dat dit echt problematisch zou zijn voor mij, maar het kan zeker geen kwaad om het op veilig te spelen :)

Door Tweakers user Kaastosti, maandag 07 januari 2013 11:37

albino71 schreef op maandag 07 januari 2013 @ 11:36:
[...]


Je kunt QSS (TP-Links term voor WPS) toch gewoon uitzetten?
Dat ongetwijfeld ook, maar ik lees links en rechts dat het uitzetten van die functionaliteit op andere routers niet altijd inhoudt dat deze ook echt uit is. Hoe dan ook de moeite om even alle settings na te lopen.

Door Tweakers user Totaalgeflipt, maandag 07 januari 2013 11:48

Wat interessant om te lezen. Zo eens kijken hoe het met me eigen routers beveiliging gesteld is

Door Tweakers user jroz2001, maandag 07 januari 2013 12:18

Kan hier op kantoor best wat wifi signalen van andere bedrijven in dit gebouw ontvangen... Het aantal met WPS aan is zeker meer dan 50%. Toch wel schokkend, dat iemand zonder al teveel technische kennis zo even in kan breken.

(Daarin doel ik dus op bv mijzelf, uiteraard niet op de blogposter ;))

[Reactie gewijzigd op maandag 07 januari 2013 12:19]


Door Tweakers user Incr.Badeend, maandag 07 januari 2013 13:53

Bedankt voor deze post, op kantoor stond WPS "uitgeschakeld" maar dus gewoon actief. Ging om om Linksys E4200's. Beide even geupdate naar 2.37, de laatste zonder Smart Connect en met een extra knop om WPS uit te schakelen! Staat ook in het artikel maar vond het niet heel duidelijk, ik las er overheen.

Trouwens wie gebruikt Smart Connect en wat zijn de beveiligingsimplicaties? Het lijkt mij niet wenselijk dat een derde partij controle heeft over jouw netwerken, of dat je door bij Cisco in te breken op andere netwerken je gang kan gaan.. Bovendien een Amerikaans bedrijf, patriot act dus, dus gewoon toegang tot jouw netwerk thuis in een klein dorpje in Nederland? :? </aluhoedjeverhaal>

Door Tweakers user ThinkPad, maandag 07 januari 2013 14:52

Interessante blog! Informatie in hapklare, en begrijpbare stukken!

Heb hier een WRT54GL met Tomato firmware erop, en zover ik kan vinden ondersteund Tomato geen WPS, dus ik zit safe denk ik :)

Door Tweakers user Iceman B, maandag 07 januari 2013 15:00

Is er een snelle manier om erachter te komen of mijn router deze leak heeft? Is het met alleen reaver al na te gaan?

Op mn Modem/Router van UPC kan ik (iirc) geen eigen FW flashen, maar zelfs al doet UPC dat, dan wil ik het wel testen. Gebruik deze namelijk wel als wifi accesspoint.

Daarnaast heb ik ergens anders nog een routertje waar inmiddels DD-WRT op draait, die schijnt WPS uit te kunnen zetten, maar graag test ik het natuurlijk.

Door Tweakers user iChaos, maandag 07 januari 2013 17:17

WRT120N hier, WPS staat aan en geen optie om het uit te zetten, noch een custom firmware :(

Door Tweakers user ongekend41, maandag 07 januari 2013 17:45

Iceman B schreef op maandag 07 januari 2013 @ 15:00:
Is er een snelle manier om erachter te komen of mijn router deze leak heeft? Is het met alleen reaver al na te gaan?
Met Wash (of Walsh als je reaver 1.3 of eerder gebruikt) kan je kijken of WPS aan staat. Reaver gebruik je om de pin vervolgens te bruteforcen.

Sommige AP's staan maar een aantal pogingen toe en locken dan WPS. Met een beetje puzzelen kan je er achter komen wat het aantal pogingen is en reaver daarop afstemmen, bijvoorbeeld om na elke 5 pogingen een minuut te pauzeren voeg je " -r 5:60" toe aan je opdracht. Om tussen elke poging wat langer te wachten dan de default 1 seconde kan je bijvoorbeeld " -d 3" toevoegen om 3 seconden tussen de pogingen te wachten. Uiteindelijk is nagenoeg elk AP met WPS te kraken alleen duurt het bij de ene wat langer dan de andere.

Door Tweakers user Stevie-P, dinsdag 08 januari 2013 10:49

marcop23 schreef op vrijdag 04 januari 2013 @ 21:18:
[...]

Aan de blogger: Waarom heb je je MAC adres eigenlijk onzichtbaar gemaakt? Wat heb je daar aan als 'buitenstaander'?
Het was tot voor kort mogelijk om een MAC adres op te zoeken in Google's locatie database. Dus als er een streetview wagen of Android gebruiker Slurpgeit's router ooit heeft gescand, konden we opzoeken waar hij woont.

Door Tweakers user Trokken, dinsdag 08 januari 2013 23:41

Er zit ook een leuk lekje in de ubee modemrouter van Ziggo.
Ga naar het ip adres van de router en zet er een config pagina achter, voorbeeld:
192.168.?.?/BasicCmState.asp, hé ik zit in de settings zonder login gegevens in te voeren. :o

Ontopic:
Ik heb trouwens wel heel wifi uitgezet op die ubee modemrouter.
Op mijn Sitecom router lukt het wel om wps uit te zetten, mijn telefoon geeft niet aan dat er een WPS mogelijkheid is.

[Reactie gewijzigd op dinsdag 08 januari 2013 23:45]


Door Tweakers user Martijndoes, woensdag 09 januari 2013 12:36

Ik wilde even zeggen dat ik je manier van schrijven erg fijn vindt. Duidelijk, begrijpelijk voor mensen met minder verstand van het onderwerp en entertaining. Hoop nog veel van dit soort stukken te lezen!

Door Tweakers user xboxlivejunk, woensdag 09 januari 2013 14:07

Stef42 schreef op maandag 07 januari 2013 @ 11:13:
Volgens mij heeft het uitschakelen van WPS weinig nut, als ik onderstaande link mag geloven. Daarin wordt gesteld dat zelfs met WPS off alsnog aanvallen mogelijk zijn. Er wordt echter dan weer beweerd dat enkel met MAC filtering het niet meer mogelijk is, wat de OP al heeft ontkracht. Link HIER
Ja, het heeft wel nut, maar in de link die je aanhaalt zet hij dus WPS niet uit, maar zet hij hem op manual, net zoals de OP hierboven schrijft:
Then, I relaunched Reaver, figuring that surely setting the router to manual configuration would block the attacks at the door.
Je zou denken dat WPS bij optie twee uit staat, toch? Niet dus. Ik kan m'n aanval nog steeds draaien, en zelfs mijn telefoon weet me te vertellen dat WPS beschikbaar is:

Door Tweakers user Torrentus, donderdag 10 januari 2013 20:24

Eens met Martijndoes, mooi stuk, blijf je ook volgen! :)

Edit: Als Linux-noob Ubuntu geviritualiseerd en Wash/Reaver geinstalleerd.
Ik loop vast bij de interfaceparameter (voor Wash in dit geval) hoe kom ik er achter welke 'interface' Ubuntu gebruikt? :)

Thanks alvast :)

[Reactie gewijzigd op donderdag 10 januari 2013 20:38]


Door Tweakers user TheNephilim, vrijdag 11 januari 2013 11:08

Duidelijk en informatief, mooi geschreven!

Erg hoe slecht het gesteld is met de beveiliging van draadloze netwerken. Dat fabrikanten hier ook niks mee doen verbaast mij echt! Het moet toch niet zo moeilijk zijn om een goed product uit te brengen, het liefst gewoon alleen 3 routers met dikke hardware (voor een router) die gewoon flink en lang ondersteund worden.

Door Tweakers user h4ze, vrijdag 11 januari 2013 18:54

Direct de modem/Router ingedoken, WPS OFF :)
Dat is dan alweer 1 zorg minder, En ik ben al zo paranoïde over wifi :+

Door Tweakers user AppieNL, zaterdag 12 januari 2013 15:29

Bedankt voor het schrijven van dit stukje!

Zojuist even gecontroleerd of ik het aan kon passen. Gelukkig doet de "manual" setting wel wat (denk ik) bij mijn modem (Cicso EPC3925 van Ziggo), want m'n telefoon laat nu iig niet meer het bericht zien dat WPS beschikbaar is.

Door Tweakers user Stevie-P, dinsdag 15 januari 2013 22:21

Torrentus schreef op donderdag 10 januari 2013 @ 20:24:
Eens met Martijndoes, mooi stuk, blijf je ook volgen! :)

Edit: Als Linux-noob Ubuntu geviritualiseerd en Wash/Reaver geinstalleerd.
Ik loop vast bij de interfaceparameter (voor Wash in dit geval) hoe kom ik er achter welke 'interface' Ubuntu gebruikt? :)

Thanks alvast :)
Voer in je terminal 'iwconfig' uit, en zoek de interface uit waarvan 'Mode:' op 'Monitor' staat.
Staan er enkel interfaces met 'Mode:Managed', dan moet je eerst even 'airmon-ng start [deze tekst vervangen door je managed interface]' uitvoeren.

[Reactie gewijzigd op dinsdag 15 januari 2013 22:21]


Door Tweakers user DeadlyGast, maandag 21 januari 2013 10:14

NU maar wachten op het volgende artikel weer :D,

Door Tweakers user Jelmoh, woensdag 30 januari 2013 16:38

Dit is nu de derde post van je die ik lees (niet in de volgorde van plaatsen overigens) en ik vind dit echt onwijs interessant. Dit ziet er echt veel te makkelijk uit, wat ik me dan wel afvraag; stel dat ik mijn WPS aan wil laten staan (reden [hier] in te vullen), is het dan ook mogelijk om met de tooling beschikbaar voor Linux te monitoren of iemand misbruik maakt van deze mogelijkheden?

Ga zo door met interessante posts, kijk al uit naar de volgende! :D

Reageren is niet meer mogelijk