1. Trang chủ
  2. » Công Nghệ Thông Tin

Tool Pixie WPS kali linux

28 46 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

PixieWPS là một công cụ được viết bằng C được sử dụng để Brute Force offline mã PIN WPS khai thác entropy thấp hoặc không tồn tại của một số triển khai phần mềm, cái gọi là cuộc tấn công PixieDust được phát hiện bởi Dominique Bongard vào mùa hè năm 2014. Nó chỉ có ý nghĩa giáo dục. Trái ngược với cuộc tấn công Brute Force online truyền thống, được thực hiện trong các công cụ như Reaver hoặc Bully nhằm khôi phục mã pin trong vài giờ, phương pháp này có thể lấy mã PIN chỉ trong vài giây hoặc vài phút , tùy thuộc vào mục tiêu, nếu dễ bị tổn thương.

MỤC LỤC DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI MỞ ĐẦU CHƯƠNG 1: GIỚI THIỆU VỀ TÍNH NĂNG WPS TRÊN WIFI 1.1 Giới thiệu chung WPS 1.1.1 WPS ? 1.1.2 Ưu điểm nhược điểm WPS WiFi 1.1.3 Chế độ cài đặt 1.2 Cơ chế hoạt động WPS 1.2.1 Các định nghĩa 1.2.2 Giao thức đăng ký 1.2.3 Các thông điệp trao đổi User AP 11 1.3 Các lỗ hổng phổ biến 15 1.3.1 Tấn công Brute Force trực tuyến 15 1.3.2 Tấn công Brute Force ngoại tuyến 15 1.3.3 Các vấn đề bảo mật vật lý 16 CHƯƠNG 2: GIỚI THIỆU VỀ CÔNG CỤ PIXIEWPS 17 2.1 Tổng quan PixieWPS 17 2.2 Sử dụng 18 CHƯƠNG 3: GIỚI THIỆU CÔNG CỤ REAVER 20 3.1 Tổng quan Reaver 20 3.2 Sử dụng 21 CHƯƠNG 4: TẤN CÔNG WPS PIN BẰNG PIXIEWPS KẾT HỢP VỚI REAVER 22 4.1 Sơ lược WPS offline bruteforce attack 22 4.2 Chi tiết cách thức công 23 4.3 Demo thực 25 TÀI LIỆU THAM KHẢO 29 DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT STT Từ viết tắt Thuật ngữ tiếng anh AP Access Point CRC Cyclic Redundancy Check Thuật ngữ Tiếng Việt / Giải thích Là điểm truy cập WiFi Kiểm tra dự phòng theo chu kỳ Là đơn vị đo tổng lực vận tải an tồn tàu thủy tính chiều dài, trọng lượng tàu trọng lượng tàu chở theo khối lượng hàng EAP Extensible Authentication Protocol SSID Service Set Identifier Mã định danh nhóm dịch vụ GUI Graphical User Interface IE Information Element Giao diện người dùng đồ họa Thành phần thông tin IE Wi-Fi Simple Cấu hình đơn giản Wi-Fi, sử Configuration, used for dụng để thiết lập Wi-Fi bảo vệ Wi-Fi Protected Setup WSC WPA2 Wi-Fi Protected Access® version WLAN Wireless LAN Là giao thức bảo mật WiFi Mạng LAN không dây PIN Personal Identification Number Số nhận dạng cá nhân 10 MAC Media Access Control Địa MAC PC DANH MỤC HÌNH ẢNH Hình 1: Giao thức đăng ký WPS 10 Hình 2: Thơng điệp M1 11 Hình 3: Thông điệp M2 12 Hình 4: Thơng điệp M3 12 Hình 5: Thơng điệp M4 13 Hình 6: Thơng điệp M5 13 Hình 7: Thơng điệp M6 14 Hình 8: Thông điệp M7 14 Hình 9: Brute Force WPS PIN PixieWPS 17 Hình 10: Crack WPA-PSK PixieWPS 18 Hình 11: Man page PixieWPS 19 Hình 12: Man page Reaver 21 Hình 13: Thơng điệp M1 24 Hình 14: Thông điệp M3 24 Hình 15: Thiết lập ban đầu 26 Hình 16: Capture airodump 26 Hình 17: Capture đầu Reaver 27 Hình 18: Kết 27 LỜI MỞ ĐẦU Trong thời đại công nghệ 4.0 phát triển vũ bão ngày nay, thiết bị phát sóng WiFi thành phần thiếu hệ thống mạng gia đình cơng ty hay doanh nghiệp Mạng WiFi mang lại lợi ích to lớn phủ nhận tiện nghi, cài đặt dễ dàng Nhưng bên cạnh lợi ích mạng WiFi tiềm ẩn lỗ hổng điểm yếu nguy hiểm, thơng qua hacker lợi dụng lỗ hổng để công vào mạng WiFi với mục đích dùng chùa hay mục đích xấu khác Như nói trên, thiết bị WiFi mang lại lợi ích to lớn, với nhiều tính hữu ích kể đến như: hỗ trợ kết nối khơng dây lẫn có dây, kiểm sốt truy cập, lọc thiết bị theo MAC,… Nhưng tính báo cáo nói tới WPS - tính hỗ trợ kết nối mạng WiFi Trong báo cáo đây, em xin trình bày WPS, cơng cụ PixieWPS công cụ Reaver sử dụng để Bruteforce WPS CHƯƠNG 1: GIỚI THIỆU VỀ TÍNH NĂNG WPS TRÊN WIFI 1.1 Giới thiệu chung WPS 1.1.1 WPS ? WPS từ viết tắt cụm từ WiFi Protected Setup, tính hỗ trợ kết nối mạng WiFi thiết bị thu phát với nhau, lại bỏ qua bước phải nhập mật WiFi truyền thống Được giới thiệu vào năm 2007 Wi-Fi Alliance, điểm quan trọng giao thức cho phép người dùng gia đình biết bảo mật khơng dây bị đe dọa tùy chọn bảo mật có sẵn để thiết lập Wi-Fi Protected Access , làm cho dễ dàng để thêm thiết bị vào mạng có mà khơng cần nhập mật dài Thiết lập Wi-Fi bảo vệ cho phép chủ sở hữu đặc quyền Wi-Fi chặn người dùng khác sử dụng Wi-Fi gia đình họ Chủ sở hữu cho phép người sử dụng Wi- Fi Điều thay đổi cách nhấn nút WPS định tuyến gia đình WPS WiFi sinh nhằm phục vụ nhu cầu sử dụng Internet người, ngày có nhiều thiết bị phụ thuộc vào ngày 1.1.2 Ưu điểm nhược điểm WPS WiFi a Ưu điểm WPS wifi  WPS tự động cấu hình tên nhà mạng (SSID) key bảo mật cho điểm      truy cập, WPS tự động kích hoạt thiết bị khách mạng Bảo mặt bạn khó bị rị chúng tạo ngẫu nhiên Điều tiện lợi bạn khơng cần phải ghi nhớ SSID, phím bảo mật hay mật wifi truy cập Internet thiết bị WPS kích hoạt Thơng tin chứng mạng trao đổi cách an tồn Vẫn dùng WPS phương pháp nhập key mà không ảnh hưởng WPS tích hỗ trợ nhiều thiết bị khác b Nhược điểm WPS wifi  Vì cơng nghệ nên tính chưa phổ biến nhiều modem wifi khác  WPS wifi yêu cầu bắt buộc thiết bị truy cập phải có hỗ trợ WPS khơng có khơng sử dụng tính  Khả kết nối khơng an tồn so với WPA/WPA2 tính hữu ích với nhiều người dùng 1.1.3 Chế độ cài đặt a Phương thức mã PIN Trong mã PIN phải đọc từ nhãn dán hình thiết bị không dây Mã PIN sau phải nhập "đại diện" mạng, thường điểm truy cập mạng Ngoài ra, mã PIN điểm truy cập cung cấp nhập vào thiết bị Phương pháp chế độ sở bắt buộc thứ phải hỗ trợ Thơng số kỹ thuật Wi-Fi Direct thay yêu cầu cách nêu rõ tất thiết bị có bàn phím hình phải hỗ trợ phương thức mã PIN b Phương pháp nút nhấn Trong người dùng phải nhấn nút, thực tế ảo, điểm truy cập thiết bị khách không dây Trên hầu hết thiết bị, chế độ khám phá tự tắt kết nối thiết lập sau độ trễ (thường phút hơn), tùy điều kiện đến trước, giảm thiểu lỗ hổng bảo mật Hỗ trợ chế độ bắt buộc điểm truy cập tùy chọn để kết nối thiết bị Thông số kỹ thuật Wi-Fi Direct thay yêu cầu cách nêu rõ tất thiết bị phải hỗ trợ phương pháp nút nhấn c Phương thức giao tiếp gần Trong người dùng phải đưa máy khách đến gần điểm truy cập phép giao tiếp trường gần thiết bị Thẻ RFID tuân theo Diễn đàn NFC sử dụng Hỗ trợ chế độ tùy chọn d Phương pháp USB Trong người dùng sử dụng ổ USB flash để truyền liệu thiết bị khách điểm truy cập mạng Hỗ trợ chế độ tùy chọn, không dùng Hai chế độ cuối thường gọi phương pháp băng tần có truyền thơng tin kênh khác với kênh Wi-Fi Hiện có hai chế độ chứng nhận WPS Phương thức USB không dùng phần thử nghiệm chứng nhận Alliance Một số điểm truy cập khơng dây có nút WPS chức kép việc giữ nút thời gian ngắn lâu có chức khác, chẳng hạn khôi phục cài đặt gốc bật tắt WiFi Một số nhà sản xuất, chẳng hạn Netgear , sử dụng logo / tên khác cho WPS, Wi-Fi Alliance khuyến nghị sử dụng Dấu nhận dạng thiết lập bảo vệ Wi-Fi nút phần cứng cho chức 1.2 Cơ chế hoạt động WPS 1.2.1 Các định nghĩa Enrollee: Một thiết bị tìm cách tham gia mạng WLAN Registrar : Một thực thể có quyền cấp thơng tin đăng nhập WLAN External Registrar : Một nhà đăng ký tách biệt với AP AP : Điểm truy cập chế độ 802.11 Headless Device : Một thiết bị khơng có hình STA: AP với khả đăng ký tích hợp định cấu hình trạm ghi danh AP: Access Point CRC: Cyclic Redundancy Check EAP: Extensible Authentication Protocol GUI: Graphical User Interface IE Information Element LED: Light Emitting Diode Legacy Client: Client that does not support Wi-Fi Protected Setup MODP: Modular Exponential PBC: Push Button Configuration PIN: Personal Identification Number RSSI: Receive Signal Strength Indicator SSID: Service Set Identifier UI: User Interface UUID: Universally Unique Identifier WLAN: Wireless LAN WPA2™: Wi-Fi Protected Access® version WSC: Wi-Fi Simple Configuration, used for Wi-Fi Protected Setup 1.2.2 Giao thức đăng ký Quy trình tương tác hồn chỉnh giao thức Registration Protocol thể hình: Hình 1: Giao thức đăng ký WPS Giao thức Registration Protocol chia thành hai phần, phân tách dòng "Nhập mật Người đăng ký", đó: Giai đoạn Khám phá phần Trong giai đoạn này, STA tìm kiếm AP xung quanh cách sử dụng khung Báo hiệu khung Yêu cầu thăm dò Đối với AP có kích hoạt WSC, khung phải mang WSC IE Khung khơng có WSC IE người gửi khơng hỗ trợ khơng kích hoạt chức WSC Sau Giai đoạn Khám phá kết thúc, STA xác định AP mục tiêu; Nếu chế độ PIN, người dùng cần nhập mã PIN STA hiển thị vào trang cài đặt AP mục tiêu; STA kết hợp với AP mục tiêu Khơng giống quy trình khơng sử dụng WSC, STA AP không thực giao thức bắt tay bước mà thực quy trình EAP-WSC trước; Quá trình EAP-WSC EAPOL-Start kết thúc khung EAP- Fail, bao gồm tổng cộng 14 lần trao đổi khung EAPOL / EAP Trong 14 tương tác khung này, STA AP thương lượng thơng tin cấu hình bảo mật (ví dụ: phương thức xác thực nào, phương pháp mã hóa sử dụng PSK, v.v.) Ngoài ra, 14 khung này, M1 đến M8 thuộc nội dung thuật toán EAP-WSC, chúng sử dụng cho STA AP để xác nhận danh tính truyền thơng tin cấu hình bảo mật; Cuối cùng, EAP-WSC kết thúc khung EAP-Fail, STA AP hoàn tất thành công việc đàm phán thông tin bảo mật với trợ giúp M1 đến M8 Do đó, STA có cấu hình bảo mật AP Ngồi ra, STA nhận khung EAP-Fail, ngắt kết nối khỏi AP (AP gửi khung Deauthentication tới STA); STA sử dụng thông tin cấu hình bảo mật thương lượng để liên kết lại với AP Quá trình giống liên kết mạng không dây không WSC, nghĩa sau STA liên kết với AP, công việc RSNA thực (công việc RSNA định thông số kỹ thuật WPA WPA2), chẳng hạn chiều giao thức bắt tay quy trình Bắt tay nhóm 1.2.3 Các thơng điệp trao đổi User AP Trong trình xác thực WPS PIN User AP có tám thơng điệp M1-M8 trao đổi hai bên Thông điệp một, AP gửi cho User số N1 khóa PKE, N1 nonce ngẫu nhiên 128 bit tạo Enrollee, PKE khóa cơng khai Enrollee Hình 2: Thông điệp M1 Thông điệp hai, User gửi cho AP số N2, khóa PKR AuthKey 1.3 Các lỗ hổng phổ biến 1.3.1 Tấn công Brute Force trực tuyến Vào tháng 12 năm 2011, nhà nghiên cứu Stefan Viehböck báo cáo lỗ hổng thiết kế triển khai khiến công bạo lực chống lại WPS dựa mã PIN khả thi mạng Wi-Fi hỗ trợ WPS Một công thành công vào WPS cho phép bên không phép truy cập vào mạng cách giải hiệu vơ hiệu hóa WPS Lỗ hổng tập trung xung quanh thông báo xác nhận gửi nhà đăng ký người đăng ký cố gắng xác thực mã PIN, số gồm tám chữ số sử dụng để thêm người đăng ký WPA vào mạng Vì chữ số cuối tổng tổng chữ số trước đó, có bảy chữ số chưa biết mã PIN, tạo 10 = 10.000.000 kết hợp có Khi người đăng ký cố gắng giành quyền truy cập mã PIN, nhà đăng ký báo cáo tính hợp lệ nửa nửa thứ hai mã PIN cách riêng biệt Vì nửa đầu mã pin bao gồm bốn chữ số (10.000 khả năng) nửa sau có ba chữ số hoạt động (1000 khả năng), nên cần nhiều 11.000 lần đốn trước mã PIN khơi phục Đây mức giảm ba bậc so với số lượng mã PIN yêu cầu kiểm tra Do đó, cơng hồn thành vịng chưa đầy bốn Việc khai thác lỗ hổng dễ dàng hay khó khăn tùy thuộc vào việc triển khai, nhà sản xuất định tuyến Wi-Fi bảo vệ chống lại cơng cách làm chậm tắt tính WPS sau nhiều lần thử xác thực mã PIN không thành công Một nhà phát triển trẻ sống thị trấn nhỏ phía đơng New Mexico tạo công cụ khai thác lỗ hổng để chứng minh công khả thi Công cụ sau Tactical Network Solutions Maryland mua với giá 1,5 triệu la Họ nói họ biết lỗ hổng bảo mật từ đầu năm 2011 sử dụng Trong số thiết bị, việc tắt WPS giao diện người dùng khơng dẫn đến việc tính thực bị vơ hiệu hóa thiết bị dễ bị cơng Firmware cập nhật phát hành cho số thiết bị cho phép WPS để bị vơ hiệu hóa hồn tồn Các nhà cung cấp vá lỗ hổng bảo mật cách thêm khoảng thời gian khóa điểm truy cập Wi-Fi phát công bạo lực diễn ra, điều vơ hiệu hóa phương thức mã PIN đủ lâu để khiến công không thực tế 1.3.2 Tấn công Brute Force ngoại tuyến Vào mùa hè năm 2014, Dominique Bongard phát mà anh gọi công Pixie Dust Cuộc công hoạt động việc triển khai WPS mặc định số nhà sản xuất chip không dây, bao gồm Ralink, MediaTek, Realtek Broadcom Vụ công tập trung vào thiếu ngẫu nhiên tạo E-S1 E-S2 "bí mật" nonces Biết hai ký tự này, mã PIN khơi phục vịng vài phút Một cơng cụ có tên PixieWPS phát triển phiên Reaver phát triển để tự động hóa quy trình Vì điểm truy cập máy khách (người đăng ký nhà đăng ký, tương ứng) cần phải chứng minh họ biết mã PIN để đảm bảo máy khách không kết nối với AP giả mạo, kẻ cơng có hai hàm băm chứa nửa mã PIN tất họ cần bắt buộc mã PIN thực tế Điểm truy cập gửi hai hàm băm, E-Hash1 E-Hash2, cho máy khách, chứng minh biết mã PIN E-Hash1 E-Hash2 hàm băm (E-S1 | PSK1 | PKe | PKr) (E-S2 | PSK2 | PKe | PKr) Hàm băm HMAC-SHA- 256 sử dụng "authkey" khóa sử dụng để băm liệu 1.3.3 Các vấn đề bảo mật vật lý Tất phương thức WPS dễ bị người dùng trái phép sử dụng điểm truy cập không dây không giữ khu vực an toàn Nhiều điểm truy cập khơng dây có thơng tin bảo mật (nếu bảo mật nhà máy) mã PIN WPS in chúng; mã PIN thường tìm thấy menu cấu hình điểm truy cập khơng dây Nếu khơng thể thay đổi vơ hiệu hóa mã PIN này, cách khắc phục cập nhật chương trình sở để thay đổi mã PIN thay điểm truy cập không dây Có thể trích xuất cụm mật khơng dây phương pháp sau mà không sử dụng công cụ đặc biệt: Một cụm mật khơng dây trích xuất WPS Windows Vista phiên Windows hơn, theo đặc quyền quản trị cách kết nối với phương pháp này, sau hiển thị thuộc tính cho mạng khơng dây nhấp vào "hiển thị ký tự" Một khai thác đơn giản tiện ích máy khách khơng dây Intel PROset tiết lộ cụm mật khơng dây WPS sử dụng, sau động tác đơn giản hộp thoại hỏi bạn có muốn định cấu hình lại điểm truy cập hay khơng CHƯƠNG 2: GIỚI THIỆU VỀ CÔNG CỤ PIXIEWPS 2.1 Tổng quan PixieWPS PixieWPS công cụ viết C sử dụng để Brute Force offline mã PIN WPS khai thác entropy thấp không tồn số triển khai phần mềm, gọi "cuộc công Pixie-Dust" phát Dominique Bongard vào mùa hè năm 2014 Nó có ý nghĩa giáo dục Trái ngược với công Brute Force online truyền thống, thực công cụ Reaver Bully nhằm khôi phục mã pin vài giờ, phương pháp lấy mã PIN vài giây vài phút , tùy thuộc vào mục tiêu, dễ bị tổn thương Hình 9: Brute Force WPS PIN PixieWPS Kể từ phiên 1.4, PixieWPS khơi phục WPA-PSK từ q trình chụp thụ động hoàn toàn (từ M1 đến M7) cho số thiết bị (hiện số thiết bị hoạt động với mode 3) PixieWPS yêu cầu phiên sửa đổi Reaver Bully in khóa Phiên xác thực ( authkey, -a) Phiên đề xuất reaver-wps-fork-t6x Hình 10: Crack WPA-PSK PixieWPS 2.2 Sử dụng PixieWPS tương đối dễ dàng sử dụng, tích hợp tùy chọn tiện ích Người dùng chạy chương trình với tùy chọn –help để in man page ứng dụng Để Brute Force WPS PIN ứng dụng yêu cầu tham số cần có là: -e, pke : Enrollee public key -r, pkr : Registrar public key -s, e-hash1 : Enrollee hash -z, e-hash2 : Enrollee hash -a, authkey : Authentication session key -n, e-nonce : Enrollee nonce Để có tham số nhập trực tiếp biết sử dụng thêm ứng dụng Reaver, ứng dụng giúp lấy tham số cần thiết từ AP, tham số cung cấp cho PixieWPS để Brute Force WPS PIN Hình 11 hiển thị tham số yêu cầu tùy chọn PixieWPS Hình 11: Man page PixieWPS CHƯƠNG 3: GIỚI THIỆU CÔNG CỤ REAVER 3.1 Tổng quan Reaver Reaver công cụ thực công Brute Force vào Wifi Protected Setup (WPS) PIN để khôi phục WPA / WPA2 passphrase, mô tả Brute Force Wi-Fi Protected Setup Stefan Viehböck Reaver thiết kế để trở thành công mạnh mẽ thiết thực chống lại mã PIN nhà đăng ký Wi-Fi Protected Setup (WPS) nhằm khôi phục mật WPA / WPA2 thử nghiệm dựa nhiều điểm truy cập triển khai WPS Tùy thuộc vào Điểm truy cập (AP) mục tiêu, để khôi phục mật WPA / WPA2 văn túy, lượng thời gian trung bình cho phương pháp vũ phu trực tuyến chuyển tiếp từ 4-10 Trong thực tế, thường nửa thời gian để đốn mã pin WPS khơi phục cụm mật Khi sử dụng công ngoại tuyến , AP dễ bị cơng, vài giây đến vài phút Phiên reaver-wps (reaver 1.0) tạo Craig Heffner vào năm 2011 reaver-wps-fork-t6x phiên 1.6.x phiên cộng đồng chia nhỏ bao gồm sửa lỗi khác , tính phương pháp công bổ sung (chẳng hạn ẩn Pixie Dust công) Reaver gốc (phiên 1.0 đến 1.4) tìm thấy kho lưu trữ mã google Phiên cộng đồng reaver-wps-fork-t6x ngừng hoạt động, phiên reaver 1.5.3, bao gồm công Pixie Dust, nhánh cũ từ kho lưu trữ Phiên phiên cộng đồng reaver-wps-fork-t6x nhánh từ kho Phiên Reaver cập nhật lên 1.6.x để xác định chu kỳ Tất ổn định liên quan kể từ phiên beta reaver 1.6 tải xuống từ trang Bản phát hành Có thể tìm thấy thêm thơng tin công Pixie Dust (bao gồm AP dễ bị công ) kho lưu trữ pixiewps , chủ đề Pixie Dust (trong diễn đàn Kali) & tiết lộ đầy đủ Dominique Bongard Hình 12 hiển thị tham số yêu cầu tùy chọn Reaver Hình 12: Man page Reaver 3.2 Sử dụng Công cụ viết cho hệ điều hành Linux, với nhiều tùy chọn phục vụ cho công Hai tham số mà công cụ yêu cầu là: -i, interface= Tên card WiFi chế độ monitor-mode -b, bssid= BSSID AP Để có hai tham số ta cần sử dụng phần mềm aircrack-ng, phần mềm rà quét mạng WiFi có khu vực người dùng thực lấy tham số cần thiết BSSID, Channel, MAC, … Trong Reaver tích hợp sẵn module PixieWPS, việc dễ dàng cho công Pixie Dust vào WPS PIN Để sử dụng module Reaver cho hai tùy chọn -K -Z // pixie-dust Tùy chọn -K -Z thực công ngoại tuyến Pixie Dust (pixiewps), cách tự động chuyển biến PKE, PKR, E-Hash1, E-Hash2, E-Nonce Authkey vào module PixieWPS sau cố gắng cơng chipset phát Ralink, Broadcom Realtek Lưu ý đặc biệt: Nếu bạn công AP Realtek, không sử dụng tùy chọn DH Keys (-S) Người dùng phải thực thi trình phục hồi mã PIN bị bẻ khóa (tùy chọn -p) để nhận mật WPA Đây giải pháp tạm thời tùy chọn để thực cơng tồn diện sớm triển khai CHƯƠNG 4: TẤN CÔNG WPS PIN BẰNG PIXIEWPS KẾT HỢP VỚI REAVER 4.1 Sơ lược WPS offline bruteforce attack Dominique Bongard phát số AP tồn điểm yếu tạo nonces (được gọi E-S1 E-S2 ) cho bí mật Nếu chúng tơi tìm khác biệt gì, chúng tơi dễ dàng tìm thấy mã PIN WPS AP AP phải cung cấp cho chúng tơi dạng băm để chứng minh biết mã PIN máy khách không kết nối đến AP rouge Các E-S1 E-S2 thực chất "chìa khóa để mở hộp khóa" có WPS PIN Vấn đề toán đại số, biết tất ngoại trừ biến phương trình, cần giải X, trường hợp WPS PIN Các phần quan trọng trao đổi WPS PIN: M1,M2, M3, Authkey Enrollee Nonce PKE Public Key (Enrollee Public Key) E-Hash1 = HMAC-SHA-256 (authkey) (E-S1 | PSK1 | PKE | PKR) E Hash2 = HMAC-SHA-256 (authkey) (E-S2 | PSK2 | PKE | PKR) Authkey Trong đó: E-Hash1 hàm băm có chứa nửa đầu mã PIN E-Hash2 hàm băm có chứa nửa sau mã PIN HMAC hàm băm tất liệu Chức HMAC-SHA-256 PSK1 nửa đầu mã PIN định tuyến (10.000 khả năng) PSK2 nửa sau mã PIN định tuyến (10.000 khả năng) PKE Khóa cơng khai Người đăng ký (được sử dụng để xác minh tính hợp pháp trao đổi WPS ngăn phát lại.) PKR Khóa cơng khai Nhà đăng ký (được sử dụng để xác minh tính hợp pháp trao đổi WPS ngăn phát lại.) Lỗ hổng nhà cung cấp chip set Trong Broadcom eCos, hai số không liên quan tạo sau đăng ký (thông báo công khai AP tạo.) Chúng biết hàm cung cấp cho liệu này, thay hạt giống, cuối tìm thấy nonces khác từ tìm thấy E-S1 E-S2 nonces Ở E-S1 E-S2 tạo từ sinh số ngẫu nhiên PRNG, tạo N1 Enrollee Nonce Trong Realtek, PRNG hàm sử dụng thời gian tính giây từ ngày tháng năm 1970 liệu tạo (về WPS bắt đầu trao đổi.) Phần dễ bị công chip sử dụng tạo để tạo Enrollee nonce làm để tạo E-S1 E-S2 Vì vậy, tồn q trình trao đổi diễn giây đó, E-S1 = E-S2 = Enrollee Nonce Nếu xảy vài giây, tất phải làm tìm hạt giống cung cấp cho Enrolle Nonce, sau tăng lên lấy đầu E-S1 E-S2 Nó bạo lực đa biến, nhiều thời gian chút không vài phút PC đại E-S1 = E-S2 = N1 Enrollee Nonce tạo với seed = time Trong Ralink, E-S1 E-S2 không tạo Chúng ln Do đó, cần Brute Force mã PIN xong E-S1 = E-S1 = Trong MediaTek, Ralink E-S1 E-S2 không tạo E-S1 = E-S2 = Ở Celeno, Ralink, chip chip Ralink đổi thương hiệu E-S1 E-S2 không tạo Do có E-S1 = E-S2 = Giả sử biết PKE, PKR, Authkey, E-Hash1 E-Hash2 định tuyến cung cấp cho giá trị (và ngược lại) tìm ES1 E-S2 cách brute forcing chúng biết chúng 0, chạy tất liệu thơng qua hàm băm thử WPS PIN có hàm băm phù hợp (E-Hash1 E-Hash2) mà AP cung cấp cho Khi trả kết trùng khớp, chúng tơi nói "Ok, ghim cuối mà sử dụng khớp với mã băm từ tin nhắn M3 Đó PIN." Bây lấy mã pin mà vừa bắt buộc ném vào Reaver Bully AP nói "Ok, bạn có mã pin phù hợp, tất thông tin đăng nhập tôi", bao gồm SSID, WPS Pin khóa WPA 4.2 Chi tiết cách thức cơng Theo hình giao thức đăng ký WPS, thấy User AP có trao đổi với tám thơng điệp M1 – M8 Trong kỹ thuật WPS offline bruteforce attack công vào thông điệp số ba M3 Trình tự bước cơng mơ tả hình Trong thơng điệp M1 AP gửi cho PKE, public key AP Hình mơ tả thơng điệp M1 Hình 13: Thơng điệp M1 Sau gửi lại cho AP thông điệp M2, không cần quan tâm tới bước Tiếp đến AP lại gửi cho thơng điệp M3, thơng điệp có chứa EHash1 E-Hash2 Chi tiết mơ tả hình Hình 14: Thơng điệp M3 Vậy có đủ tham số cần thiết để Brute Force WPS PIN PSK1 PSK2 ghép lại Riêng Authkey có, cịn E-S1 E-S2 đoán theo chipset phần E-S1 E-S2 tạo ngẫu nhiên tạo số giả ngẫu nhiên (PRNG) Bộ tạo số ngẫu nhiên thường khơng an tồn, khơng có có entropy thấp, trạng thái nhỏ (32 bit) Sau Bruteforce PSK1 / PSK2 từ E-Hash1 / E-Hash2 thực giao thức WPS đầy đủ để nhận thông tin đăng nhập 4.3 Demo thực Các công cụ cần thiết để công: Aircrack-ng Reaver PixieWPS Các bước thực Bước Thiết lập ban đầu Khởi động card mạng chế độ monitor để bắt đầu bắt gói tin Command: service network-manager stop Command: airmon-ng check Kill tiến trình gây nhiễu Làm điều lặp lại cho tất trình kiểm tra airmon-ng cho kết đầu “không gây nhiễu” Lệnh: kill -9 Khởi động chế độ monitor Command: airmon-ng check Command: iwconfig Command: airmon-ng start wlan0 Hình 15: Thiết lập ban đầu Bước 2: Bắt đầu Capture chọn mục tiêu Airodump kết xuất gói nhận monitor mod Chúng ta chọn ghi khơng ghi gói vào tệp Command: airodump-ng wlan0mon Hình 16: Capture airodump Việc thực thi Airodump thực biến thiết bị đầu cuối thành thiết bị đầu cuối cập nhật hiển thị tất thông tin Lưu ý BSSID mục tiêu, kênh & ESSID Nhấn Control + c để dừng Airodump Chạy Reaver với thông tin liên quan Command: reaver -i wlan0mon -b -c -K -vv Hình 17: Capture đầu Reaver Từ hình trên, lấy MAC mục tiêu Sau sử dụng MAC để chạy Reaver Hình 18: Kết Ở tìm WPS PIN 4.4 Cách thức phịng chống Tắt tính WPS bây giờ! Kiểm tra xem PRNG có hoạt động tốt khơng Hiện nhà cung cấp thiết bị WiFi xử lý lỗi người dùng nên update Frimware lên phiên để đảm bảo an toàn TÀI LIỆU THAM KHẢO [1] Department of Mechanical Design and Production Engineering, Faculty of Engineering, Cairo University, Giza 12316, Egypt [2] WPS Pixie Dust Attack (Offline WPS Attack), Dominique Bongard, 2015 ... sẵn module PixieWPS, việc dễ dàng cho công Pixie Dust vào WPS PIN Để sử dụng module Reaver cho hai tùy chọn -K -Z // pixie- dust Tùy chọn -K -Z thực công ngoại tuyến Pixie Dust (pixiewps), cách... không dây WPS sử dụng, sau động tác đơn giản hộp thoại hỏi bạn có muốn định cấu hình lại điểm truy cập hay khơng CHƯƠNG 2: GIỚI THIỆU VỀ CƠNG CỤ PIXIEWPS 2.1 Tổng quan PixieWPS PixieWPS công... Brute Force WPS PIN PixieWPS Kể từ phiên 1.4, PixieWPS khơi phục WPA-PSK từ q trình chụp thụ động hồn tồn (từ M1 đến M7) cho số thiết bị (hiện số thiết bị hoạt động với mode 3) PixieWPS yêu cầu

Ngày đăng: 25/12/2021, 09:05

Xem thêm:

TỪ KHÓA LIÊN QUAN

Mục lục

    DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT

    DANH MỤC HÌNH ẢNH

    CHƯƠNG 1: GIỚI THIỆU VỀ TÍNH NĂNG WPS TRÊN WIFI

    1.1 Giới thiệu chung về WPS

    1.1.2 Ưu điểm và nhược điểm của WPS WiFi

    1.1.3 Chế độ cài đặt

    b. Phương pháp nút nhấn

    c. Phương thức giao tiếp gần

    1.2 Cơ chế hoạt động của WPS

    1.2.2 Giao thức đăng ký

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w