PplWare Mobile

Vulnerabilidade WPS – Caso de estudo

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Helder Marques says:

    interessante.
    já tinha tido conhecimento disto, e já tinha andado a ver as definições do router – só que não tinha percebido qual a configuração, pois no interface web não identifica como WPS.

    então e já agora.. desabilitando o protocolo, como se pode depois associar novos dispositivos? eu tenho 1 ideia.. isso seria interessante também, para desenvolver o artigo.

    • Miguel Regala says:

      Helder,

      eu aconselho utilizares a solução 1. Ao fazer isso apenas desactivas o WPS e continuas a poder registar novos dispositivos wireless. Também podes ir alternando, ligando e desligando a opção de novas estações permitidas, à medida que queres registar novos clientes.

    • Carlos says:

      Fácil, associas novos dispositivos da forma normal, introduzes a senha WPA2(PSK) que escolheste, em vez do pin WPS.

      Se os novos dispositivos não tiverem como aceitar a senha e só aceitarem o pin WPS estás tramado.

  2. antonio says:

    e outros routers que os do Meo ?

  3. João Dias says:

    Tendo eu um Zon Hub, se desactivar o WPS resolvo também este problema?

  4. serva says:

    Bom dia ,

    Artigo muito vem elaborado , eu tenho o meu WPS no modo disabled , já uma vez fui vitima de um ataque desse género e pensei que tinha apanhado uma virose no Linux .

    Muito Obrigado Pedro pelo teu detalhe , esta informação que nos passaste a todos é de extrema importância nos dias de hoje .

    Cumprimentos

    Serva

  5. Luis says:

    E para um modem-router pirelli do sapo? Acho que não tem WPS, mas nunca se sabe! 🙂

  6. Filipe Rodrigues says:

    Muito mais simple…
    Por defeito vem as contas de Admin no router identificadas em baixo, onde normalmente as pessoas só alteram a que lhes é fornecida (Administrador).
    Se alterarmos a Palavra-Passe do utilizador sumeo e microuser, a Meo deixa de conseguir fazer actualizações ao equipamento. Logo já tem uma grande quebra de segurança.
    * Utilizador: sumeo
    * Palavra-Passe: m30acc355

    * Utilizador: microuser
    * Palavra-Passe: !C0nf16,M30

    * Utilizador: Administrator
    * Palavra-Passe: 3!play

    Para além disto as passwords do wifi também são geradas por um algoritmo através do SSID, muito simples. Mesmo que seja alterada essa password, existe o brute-force.
    Tenho Meo, mas não vejo segurança nenhuma…

    • Android2.2 says:

      Aviso que nos routers Thomson com outras versões de firmware além da 8.4.2.Q, o microuser não tem a password !C0nf16,M30, mas sim outra que ainda está por descobrir.

    • João Reis says:

      Gerar pelo SSID esquece nos routers mais recentes. Brute-force demora-te muito tempo mesmo. Falas como se brute-force fosse um optimo metodo.

      Sabes qtas tentativas no maximo tens de fazer? um numero muito grande. Mesmo com sistema CUDA para aumentar 50x a velocidade do ataque demoras uma eternidade.

      Boas tentativas.

      • Filipe Rodrigues says:

        Depende do computador que se tenha, ja testei com vários, e com o portatil que tenho em menos de uma semana tenho o Brute-force feito, com um programa só.

    • Nuno Oliveira says:

      Agora é mais simples…
      User: meo
      Pass: meo

      😀

  7. Campachi says:

    Em quatro horas quebrei a senha do vizinho (WPS+WPA2) com o Reaver WPS (Linux).

    http://code.google.com/p/reaver-wps/w/list

    Faz ai um tutorial em pt-pt.

    http://blog.corujadeti.com.br/reader-sera-o-fim-da-seguranca-das-redes-wifi-domesticas/

  8. Tiago says:

    Este problema também ocorre nos routers ZON?

    Uma coisa que eu reparo todos os posts criados acerca de segurança e redes domesticas vocês só falam sobre o MEO.

    Mesmo assim gostei muito do artigo

  9. Caps says:

    Mas ao desativar novas estações, implica termos de dar autorização a todos os novos dispositivos via rooter. Isto dá algum trabalho a utilizadores que recebam amigos ou visitantes com os inúmeros dispositivos wireless existentes (smartphones, pc, etc.). Porque não basta a password do wireless, é necessário criar o registo.

    Não é mais fácil alterar as passwords do router, não é suficiente? Algo com caracteres, letras e símbolos?

    • Miguel Regala says:

      Daí que eu aconselho a solução 1. Solução 2 é direcionada para quem não costuma ter de adicionar novos dispositivos.

      Alterar as passwords do router, tanto dos utilizadores ou da chave de rede não tem nenhum efeito.

  10. Paulo P. says:

    Atenção que pelo que já li em varios sites mesmo desligando o wps no router isso não funciona com muitos dos routers, e continua a ser possivel o ataque.
    Ex.”Having demonstrated the insecurity of WPS, I went into the Linksys’ administrative interface and turned WPS off. Then, I relaunched Reaver, figuring that surely setting the router to manual configuration would block the attacks at the door. But apparently Reaver didn’t get the memo, and the Linksys’ WPS interface still responded to its queries—once again coughing up the password and SSID.”
    fonte – http://arstechnica.com/business/news/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver.ars

  11. André Sousa says:

    Gostava de testar isto, como é obvio por questões de segurança, tanto a nível pessoal como de trabalho, por isso um tutorial vinha mesmo a calhar.

    • Miguel Regala says:

      André,

      já existem bastantes guias e o reaver está muito bem documentado. Se ainda assim for preciso, terei todo o gosto em fazer um com configurações especificas para alguns modelos.

      Está a ser criado um registo de modelos vulneráveis em http://t.co/EziqsT09 . Se fizerem testes, podem adicionar lá o modelo com informação se é ou não vulnerável.

  12. José Maria Oliveira Simões says:

    Não há cá pão para malucos. O meu router tem o interface wi-fi desligado por defeito. Não há nada como o belo do cabo rj45 para melhorar a segurança. Não dou a chave de minha casa a desconhecidos,e para entrarem em casa tem que penar muito. Nada como ter um firewall por hadware com NAT a completar a segurança. A DMZ não está activa.

  13. Leonald says:

    meu roteador, é exatamente o desta imagem!
    como devo proceder?

  14. Android2.2 says:

    Para avisar que nos routers Thomson com outras versões de firmware além da 8.4.2.Q, o microuser não tem a password !C0nf16,M30, mas sim outra que ainda está por descobrir.

  15. yanus says:

    Boas, uma solução muito eficaz, embora trabalhosa para quem andar constantemente a associar novos dispositivos, é criar um filtro por endereços MAC. Desta forma, pode ser criada uma lista que só permite a associação ao AP a certos endereços fisicos.

    • João Reis says:

      yanus,
      essa é muito fácil de ultrapassar, lamento mas isso é desinformação, tal como você está mal informado.

      Passo a explicar é muito simples:

      A qualquer momento voce pode trocar o MAC Address da sua placa de rede, ou seja, eu por scan em modo monitor sei facilmente que cliente (neste caso voce) está ligado ao router, pego nesse endereço MAC e coloco como sendo o meu.

      Ok está feito 🙂 basicamente é 1 linha de comando muito simples qualquer novato faz isso.

      Espero que aconselhe melhor seus amigso e colegas e torne mais seguro a população de routers, começando pelo seu que esta mais vulnerável que um rabinho de bebe!

      Cumpts

  16. Criziot says:

    “O protocolo valida separadamente a primeira metade da segunda metade do número: isto é, em vez de 10^7 combinações possíveis ficamos com 10^4 + 10^3 + 0, um total 11.000”

    Podem explicar melhor esta afirmação?
    Para que tal seja verdade, e caso não esteja com nenhum ataque de burrice :D, é necessário que o router além de validar separadamente indique qual a parte do pin que está errado.

    Além disso, sendo o último número o checksum dos primeiros como é possível que as duas partes sejam validadas separadamente? Há uma validação extra (checksum) que envolve todo o número?

    Cumprimentos

  17. psg says:

    Fiz através da Solução 1.
    Fui a Rede Doméstica -> Interfaces -> WLAN -> Configurar e continua a aparecer
    “Permitir novos dispositivos: Novas estações são permitidas (automaticamente)”.
    É suposto ser assim mesmo, certo?
    Com a solução 1 apenas é desligado o serviço WPS e não a capacidade de ligação de novos dispositivos.

    Estou certo?

  18. João Reis says:

    Muito bom artigo de investigação,

    de salientar que no meu NetGear WDNR 3700 com a ultima firmware beta o WPS vem desligado por defeito.
    A opção nem se chama WPS e vem chekada por defeito:
    “Desabilitar PIN do roteador”

  19. las artes says:

    Veja também: Configurando ACCESS POINT como CLIENT (BRIDGE) / AMPLIFICADOR DE SINAL WIRELESS . 7 Programas gratuitos que você não pode deixar de ter.

  20. Mim says:

    Por acaso já tinha passado pela cabeça que ter essa funcionalidade “WPS” (ou o que quer que o fabricante lhe chame) ligada me parecia má ideia, e basicamente todos os routers sem fios a que meti a mão nos últimos anos viam essa tecla desativada no software… nunca vi um que desse para remover o protocolo, o que tem lógica, mas dava jeito se fosse tipo extensão opcional, era só eliminar e agora tenta lá.
    Assim mesmo tendo sempre desligado, desde sempre, não sei se o Linksys moderno de duas bandas 2.4 e 5 GHz é ou não vulnerável… se aceitar as ligações ao nível do protocolo, mesmo com a funcionalidade desligada (má programação… ou vulnerabilidade deixada de propósito…)

  21. Joao Cordeiro says:

    Sendo o WPS dos Routers MEO do método Push Button e estando estes fisicamente desligado continua-se vulnerável ?

  22. Miguel says:

    mas agora os firmwares dos thomson já vem todos protegidos contra isso, não?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.