2

У меня есть маршрутизатор Buffalo AirStation с установленным DD-WRT .

Моя версия Firmware: DD-WRT v24SP2-EU-US (08/19/10) std (последняя на сегодня на моем устройстве), но я думаю, что этот вопрос в основном одинаков для любого DD-WRT:

Какой способ отключить WPS в беспроводной конфигурации?
Я не могу найти, где это.

Дополнительная информация:

  • Некоторые люди сообщают, что этот параметр находится в Wireless --> AOSS --> Disable , но это не работает для меня (WPS остается активным или поэтому сообщает о любом устройстве Android на соседнем устройстве).

1 ответ1

4

Извлечено из этой темы на форумах DD-WRT:

Краткий ответ: ваш WPS уже может быть отключен на вашем устройстве DD-WRT, даже если оно кажется активным. Это зависит только от значения wps_state в /tmp/path[0-9]_hostap.conf файла: 1 означает активный, 0 или 2 означает , что это не так .

Время испытать реальные вещи с AirCrack-NG. Если я сканирую с AiroDump-NG:

luis@Frambuesio:~$ sudo airodump-ng wlan1mon --wps -c 2

 CH  2 ][ Elapsed: 1 min ][ 2015-12-15 00:48

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH WPS     ESSID

 XX:XX:XX:XX:XX:XX  -35 100      435       20    0   2  54e. WPA2 CCMP   PSK  Locked  MyWiFiNetWork

Кажется, есть какой-то WPS, но в заблокированном состоянии.

Если я попытаюсь атаковать его через WPS, скажем, с Bully:

luis@Frambuesio:~$ sudo bully wlan1mon --bssid 00:24:A5:XX:XX:XX -v 3 -c 2
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan1mon' to channel '2'
[!] Using '00:1c:f0:9f:fc:84' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '00:24:a5:XX:XX:XX' on channel '2'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'MyWiFiNetWork' (00:24:a5:XX:XX:XX)
[!] Beacon information element indicates WPS is locked
[+] Loading randomized pins from '/root/.bully/pins'
[!] Restoring session from '/root/.bully/0024a5c816a2.run'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '64121635'
[!] WPS lockout reported, sleeping for 43 seconds ...
^C
Saved session to '/root/.bully/0024a5c816a2.run'

Действительно, он заперт. Если я форсирую атаку даже для заблокированного состояния:

luis@Frambuesio:~$ sudo bully wlan1mon --bssid 00:24:A5:XX:XX:XX -v 3 -L -c 2
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan1mon' to channel '2'
[!] Using '00:1c:f0:9f:fc:84' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '00:24:a5:XX:XX:XX' on channel '2'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'MyWiFiNetWork' (00:24:a5:XX:XX:XX)
[!] Beacon information element indicates WPS is locked
[+] Loading randomized pins from '/root/.bully/pins'
[!] Restoring session from '/root/.bully/0024a5c816a2.run'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'

Таким образом, нет WPS или, по крайней мере, нет WPS для атаки.

Протестировано с обоими состояниями включения / выключения в Wireless --> AOSS (кто-то сообщил, что это может изменить состояние WPS):

В любом случае, если вы хотите сохранять полное спокойствие с этим сообщением WPS Enabled которое вы видите, скажем, на Android, выполните следующие действия:

1.- Найдите файл hostapd.conf для вашей беспроводной карты в /tmp . Мой это:

root@DD-WRT:/tmp# ls /tmp/*hostap.conf -la
-rw-r--r--    1 root     root          580 Dec 15 00:48 /tmp/ath0_hostap.conf

2.- Проверьте значение wps_state :

root@DD-WRT:/tmp# cat ath0_hostap.conf | grep "wps" -i
wps_state=2

Замечания:

  • 0 означает, что WPS отключен.
  • 1 означает, что WPS включен.
  • 2 означает WPS заблокирован.

3.- Измените его на 0 . Вы можете редактировать файл. Я предпочитаю использовать команду sed для прямого обмена 2 на 0:

/bin/sed s/wps_state\=2/wps_state\=0/g -i /tmp/ath0_hostap.conf

4.- Найдите процесс hostapd (с его параметрами):

root@DD-WRT:/tmp# ps | grep "apd" -i
   60 root         0 SW<  [kswapd0]
 2093 root      1340 S    hostapd -B /tmp/ath0_hostap.conf

5.- Убить и перезапустить его (с точно такими же параметрами):

root@DD-WRT:/tmp# kill 2093
root@DD-WRT:/tmp# hostapd -B /tmp/ath0_hostap.conf

И это должно быть все.
На этот раз AirCrack-NG:

luis@Frambuesio:~$ sudo airodump-ng wlan1mon --wps -c 2

 CH  2 ][ Elapsed: 12 s ][ 2015-12-15 00:57

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH WPS     ESSID

 00:24:A5:XX:XX:XX  -35 100       50        3    0   2  54e. WPA2 CCMP   PSK          MyWiFiNetWork

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Как можно видеть, он показывает, что WPS не включен в столбце.
И на этот раз Bully-WPS даже не попытается атаковать его:

luis@Frambuesio:~$ sudo bully wlan1mon --bssid 00:24:A5:XX:XX:XX -v 3 -c 2
[sudo] password for luis:
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan1mon' to channel '2'
[!] Using '00:1c:f0:9f:fc:84' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '00:24:a5:XX:XX:XX' on channel '2'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'MyWiFiNetWork' (00:24:a5:XX:XX:XX)
[X] The AP doesn't appear to be WPS enabled (no WPS IE)

Итак, наконец, мы можем сказать, что WPS отключен на вашем маршрутизаторе DD-WRT .

Протестировано с Buffalo WHR-HP-GN. Предполагается работа на любой модели (пожалуйста, подтвердите).

Дальнейшие детали:

  • Пока каталог /tmp соответствует оперативной памяти, это изменение является временным, и вы можете написать его любым способом для каждой перезагрузки.
  • В вышеупомянутой теме на форуме DD-WRT есть некоторые /bin/ps | /bin/grep '[h]ostapd' | /usr/bin/awk -F" " {'print $1'} | /usr/bin/xargs /bin/kill -HUP Командная строка /usr /bin /xargs /bin /kill -HUP, которая непосредственно заменяет шаг 5.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .