簡(jiǎn)介

Inflator作為Reaver的圖形化界面為用戶(hù)提供方便的WPS破解方案。

據消息,Inflator的編寫(xiě)是為Backtrack5優(yōu)化,配合更新中的Reaver1.4將提供常用參數的圖形化破解功能。

最新版本

Reaver最新版本為Reaver1.4版

Reaver開(kāi)發(fā)版本已經(jīng)在googlecode的SVN上可以下載到,但是可能并不是每個(gè)人都希望部署svn環(huán)境,在此,wifibeta用cron每10分鐘同步一次svn源并打包到本地,方便用戶(hù)下載。

據測試,Reaver1.4目前對PIN無(wú)法破解的情況做了優(yōu)化,部分無(wú)法正常出PIN的路由已經(jīng)可以正常出PIN了。

當您看到這個(gè)詞條的時(shí)候,這給無(wú)線(xiàn)路生產(chǎn)廠(chǎng)商,以及用戶(hù)來(lái)說(shuō),都算得上是一個(gè)災難。

針對Infator的出現,美國計算機應急響應組(US-CERT)對WPS算法問(wèn)題導致在線(xiàn)破解可行一事做出響應,原文在此。

簡(jiǎn)單翻譯:

概述:

WPS容易受到暴力攻擊,在WPS PIN驗證規范中存在設計缺陷,導致顯著(zhù)降低窮舉整個(gè)PIN字段所需的時(shí)間,因為它允許攻擊者知道前半部分密鑰是正確的。(通過(guò)M4和M6確定)

一、說(shuō)明:

WPS是由WiFi聯(lián)盟創(chuàng )建的一個(gè)計算標準,用以方便地,安全地部署無(wú)線(xiàn)家庭網(wǎng)絡(luò )。WPS包含一種叫做“外部注冊”的驗證方法,通過(guò)這種方法,只需要知道PIN就可以接入路由了。而且根據這種算法,容易造成PIN窮舉攻擊。(算法漏洞)

當PIN驗證失敗時(shí)接入點(diǎn)會(huì )返回給客戶(hù)端一個(gè)EAP NACK反饋,通過(guò)這種方法,攻擊者能夠確定前半部分(前四位)是正確的,此外,PIN最后一位作為校驗位是可以通過(guò)計算得知的。這種設計大大減少了暴力破解PIN的測試次數,嘗試次數從10^8次縮減為10^4+10^3=11000次嘗試。

根據廠(chǎng)商反饋,許多無(wú)線(xiàn)路由器并沒(méi)有對暴力破解錯誤重試時(shí)間做限制,這也大大減少了用暴力破解成功獲取PIN密鑰的時(shí)間。同時(shí)有反饋稱(chēng)一部分無(wú)線(xiàn)路由器因為遭受暴力破解攻擊而導致拒絕服務(wù)的情況,并且要求重新啟動(dòng)來(lái)恢復。

二、影響

致使攻擊者能夠獲取WPS PIN和無(wú)線(xiàn)安全密鑰(PSK),改變接入點(diǎn)配置或導致拒絕服務(wù)。

三、解決方案

尚無(wú)可行解決方案,請考慮以下解決方法:

1)禁用WPS

在無(wú)線(xiàn)路由器配置菜單禁用WPS配置功能。根據路由廠(chǎng)商不同,可能會(huì )被稱(chēng)作“外部注冊”“路由PIN”“WiFi安全配置”(國內更多的是稱(chēng)為“WPS”和“QSS”)

路由供應商受影響情況:

品牌狀態(tài)通知日期更新日期
貝爾金遭殃2012-01-06
巴比錄遭殃2011-12-27
D-Link遭殃2011-12-052011-12-27
Linksys (Cisco)遭殃2011-12-052011-01-12
網(wǎng)件遭殃2011-12-052012-01-12
展開(kāi)表格