SSブログ

【WPS の脆弱性に,ブルートフォース攻撃】 reaver-wps [reaver-wps]

無線LANセットアップを容易にする WPS の脆弱性が12月末に報告されていたが,1月早々に,ペンテストツールが公開されている。
reaver と wpscrack.py があるが,wpscrack.py の方が少し早いそうだ。
ブルートフォース攻撃なので,4 – 10 時間掛かる。

BackTrack 5 R1で,無線アダプタは rt73usb,攻撃ツールに reaver を使用した。 
AP は FON2305E(改造ファーム:Ralink APSoC SDK)を使用した。

FON の WPS 設定は,WPA2-PSK AES 。
wpssetup

無線アダプタをモニターモードにして,reaver を実行した。

airmon-ng wlan0 start
reaver –i mon0 –b [APのBSSID] -vv

reaver1

ブルートフォース(総当たり)なので何時間も掛かるが,最終的にWPA PSK のクラックが成功した。
reaver2

PIN は8 桁の数字だが,先頭4桁はAP が返す EAP-NACK で,容易に判明するそうだ。残り 4 桁の最終桁はチェックサムなので,10^4+10^3=11,000 回で判明する。

Windows 7 では標準で,プッシュボタン方式の AP 接続と,PIN 方式による AP の設定をサポートしている。
PIN 方式での無線 AP 接続は,標準ではサポートしていないので,無線アダプタメーカーのユーティリティ等で行う。

WPS の脆弱性問題を回避するには,WPS を Off にするか,ファームのアップデートが必要だ。 かなり危険な状況なので,WPS を「無効」に設定した方がいい。

以下のサイトに問題 AP の情報がある。
http://www.kb.cert.org/vuls/id/723755
Google ドキュメント WPS Vulnerability Testing

 


nice!(2)  コメント(0)  トラックバック(0) 

nice! 2

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。