PDA

View Full Version : Wi-Fi Protected Setup (WPS) bucabile in un paio di ore


Redazione di Hardware Upg
02-01-2012, 15:35
Link alla notizia: http://www.hwfiles.it/news/wi-fi-protected-setup-wps-bucabile-in-un-paio-di-ore_40057.html

Un ricercatore di sicurezza ha dimostrato come il WPS possa essere neutralizzato in poche ore di lavoro

Click sul link per visualizzare la notizia.

gino46
02-01-2012, 16:22
Domanda forse stupida, ma non basta mettere un timeout ad es. di 5 secondi ogni volta che si inserisce una combinazione errata, per impedire il bruteforce???

robertogl
02-01-2012, 17:06
Domanda forse stupida, ma non basta mettere un timeout ad es. di 5 secondi ogni volta che si inserisce una combinazione errata, per impedire il bruteforce???

infatti l'articolo finisce dicendo che ci saranno aggiornamenti molto presto dai produttori :)

avvelenato
02-01-2012, 17:22
Sì ma comunque è una vergogna, bastava un'implementazione un tantino più seria e questo problema non sarebbe mai venuto fuori...

fried_funk
02-01-2012, 17:39
Che il WPS fosse poco sicuro si sapeva da anni, questo ulteriore exploit dovrebbe spingere ulteriormente ad adottare il sistema WPA con una PSK quantomeno seria...

gino46
02-01-2012, 17:47
infatti la mia domanda era in senso provocatorio, se io che non sono un capoccione ho pensato immediatamente ad usare un timeout, possibile che gente che progetta questi protocolli di sicurezza non ci pensi???
Voglio dire parliamo di cose basilari.

TecnologY
02-01-2012, 18:22
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni

shodan
02-01-2012, 18:43
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni

Mmm... insomma! I MAC address sono clonabili, quindi basterebbe sniffare qualche pacchetto di tale rete e impostare il MAC corretto sulla proprio scheda.

Diciamo che il filtro MAC è una di quelle cose che abilito raramente, in quanto crea problemi agli utente meno smaliziati ma allo stesso tempo è facilmente aggirabile da una persona un attimino preparata.

Ciao. :)

sleeping
02-01-2012, 19:05
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni

Non penso che una persona che sa quello che fa impieghi più di 5 minuti a entrare nella tua rete. Occhio ;)

Random81
02-01-2012, 19:19
molto più sicura una lete libera con SSID nascosto e Filtro Mac
e soprattutto non ha perdite di prestazioni

Assolutamente no. Nascondere ssid e usare il filtro mac sono metodi elementari, un qualsiasi utente esperto entrerebbe nella rete in poco tempo. Una rete libera significa che tutti i dati viaggiano in chiaro, senza criptazione, cosa intollerabile per chi ci tiene alla sicurezza. Un modo "semplice" di proteggere la rete é una chiave wpa 2 psk con password lunga parecchi caratteri, utilizzo di maiuscole, minuscole, numeri e segni particolari, ovviamente che non sia una frase o una parola di senso compiuto ma una sequela di caratteri casuali. Se è abbastanza lunga (bastano 10-12 caratteri) è impossibile da bucare tramite un semplice brute force

frankie
02-01-2012, 19:26
Ma scusate, a parte l'implementazione con il pulsantino, WPA2PSK non è decisamente meglio?

@Random81, ma nascondere SSID non crea problemi con smartphone consoles ecc...?

TecnologY
02-01-2012, 19:30
Provate e vedrete che non è affatto un gioco da ragazzi.
E se siete così bravi ragazzi, beh col vostro tempo libero potreste mettervi a fare qualcosa di più redditizio.


Comunque vivo abbastanza isolato quindi non mi faccio problemi, voglio le prestazioni massime e WPA 2 rallenta. Nel caso non l'aveste capito rallentare non è una parola del mio vocabolario

PS questo forum sta rallentando, mi vedo costretto ad abbandonarlo finchè non si accelera

gd350turbo
02-01-2012, 19:57
Comunque vivo abbastanza isolato quindi non mi faccio problemi, voglio le prestazioni massime e WPA 2 rallenta. Nel caso non l'aveste capito rallentare non è una parola del mio vocabolario

Da me il portatile si collega ad almeno 72 mbit in wpa2/aes, velocità più che sufficiente !

Ho visto che ci sono dei tools per entrare nelle reti wpa, pensa te se hanno problemi ad entrare in una rete free con mac filter !

Comunque visto che non lo uso, il wps è disattivato da tempo da me !

blablaro
02-01-2012, 20:08
Provate e vedrete che non è affatto un gioco da ragazzi.
mai provato inSSIDer? ti trova anche le wifi nascoste
e non avendo protezioni nelle comunicazioni sarebbe facile leggere i pacchetti

mai smanettato con la distro backtrack? ti permette (tra le tante cose) di catturare i pacchetti e vedere il mac di chi l'ha spedito, clonarlo e riutilizzarlo

insomma un minimo di curiosità e capiresti che anche uno smanettone (nemmeno troppo) ci riuscirebbe, di guide online ce ne sono a tonnellate e rendono i programmi sempre più user friendly

Nel caso non l'aveste capito rallentare non è una parola del mio vocabolario
mi sa che nemmeno la parola sicurezza sia contemplata, mi raccomando lascia la porta di casa aperta quando non ci sei :D

ah... beata innocenza!

TecnologY
02-01-2012, 20:52
mai provato inSSIDer?
certo
ti trova anche le wifi nascoste

peccato che non ti dica anche il SSID ma solo che c'è una rete nascosta :D
Per dirtelo deve beccare il momento giusto in cui ti connetti e solo se hai abilitato (connetti anche quando la rete non sta trasmettendo il ssid)
Quindi ti lascio immaginare quanto probabile sia farcela, specie poi a sppofare il mac, cosa da tutti proprio.
Ma perchè non provate invece di cercare 3 parole su google.


PS d'estate lascio sempre porte e finestre aperte :D
Ciao

coschizza
02-01-2012, 21:24
infatti la mia domanda era in senso provocatorio, se io che non sono un capoccione ho pensato immediatamente ad usare un timeout, possibile che gente che progetta questi protocolli di sicurezza non ci pensi???
Voglio dire parliamo di cose basilari.

il motivo è che come dici tu non sai come funziona il protocollo e quindi non sai che di base molti di questi sistemi di autenticazione richiedono la continua rinegoziazione del protocollo e delle chiavi durante il funzionamento ,quindi in molti casi mettere un timeout significa che anche la persona che lecitamente sta usando il canale di trasmissione improvvisamente verrebbe bloccato quando un semplice pacchetto di comunicazione sarebbe errato e non è detto che sia perche qualcuno stia facendo un tentativo di attacco ma per molti altri motivi assolutamente normali che accadono nelle comunicazioni radio per natura estremamente delicate e instabili.

avvelenato
02-01-2012, 22:15
Provate e vedrete che non è affatto un gioco da ragazzi.
E se siete così bravi ragazzi, beh col vostro tempo libero potreste mettervi a fare qualcosa di più redditizio.


Comunque vivo abbastanza isolato quindi non mi faccio problemi, voglio le prestazioni massime e WPA 2 rallenta. Nel caso non l'aveste capito rallentare non è una parola del mio vocabolario

PS questo forum sta rallentando, mi vedo costretto ad abbandonarlo finchè non si accelera

potresti non chiudere la porta della macchina, aprirla è una perdita di tempo, ti rallenta.
anzi, già che ci sei, lasciaci le chiavi dentro, così non rallenti a cercarle. :doh:

TecnologY
02-01-2012, 22:20
potresti non chiudere la porta della macchina, aprirla è una perdita di tempo, ti rallenta.
anzi, già che ci sei, lasciaci le chiavi dentro, così non rallenti a cercarle. :doh:

voi ridete ma sono tutte cose che faccio (solo con la matiz va beh) ma è vero.


Ora cazzate a parte per quanto riguarda il wifi potete credermi, almeno che non abitiate in un appartamento con 20 reti attive, per il resto l'hidden ssid basta e avanza

Zenida
03-01-2012, 01:57
Tralasciando tutti i post dove la gente si scanna per una cavolata (cosa che in questo forum accade sempre)

Purtroppo già da un annetto ho letto che anche il wpa2 è stato bucato, ma non con brute force, proprio perchè da un ricercatore è stata scovata una falla nel sistema di sicurezza, quindi per un esperto che ne è al corrente è questione di minuti.

Ma dato che non mi chiamo "Banca Intesa" o "Ministero della difesa" una wpa2 è va più che bene per casa mia.

Per rispondere invece a TecnologY che invece sostiene che il suo sistema sia sufficiente, magari data la zona poco abitata può anche essere vero... ma se uno volese, beccare il ssid non ci vuole nulla dato che la rete non è criptata e quindi sniffarlo è facile fidati ;) per quanto riguarda il MAC stessa cosa come becchi il ssid becchi il mac e clonarlo basta un copia e incolla con un mac changer

avvelenato
03-01-2012, 09:21
voi ridete ma sono tutte cose che faccio (solo con la matiz va beh) ma è vero.


Ora cazzate a parte per quanto riguarda il wifi potete credermi, almeno che non abitiate in un appartamento con 20 reti attive, per il resto l'hidden ssid basta e avanza

dipende da cosa ci fai, se usi la rete solo per giocare è un conto, ma se fai ebanking, con un attacco man in the middle ci si mette due secondi a spolparti il conto in banca. La storia insegna che quando ci sono interessi economici in ballo, il rischio di attività illecite è molto più elevato. Quindi devi sperare che a nessun malintenzionato che capiti dalle tue parti gli venga in mente di provare a vedere se c'è un pollo con una rete abbastanza facile da bucare... se bucano le wpa con password deboli, figurati quanto ci mettono a bucare la tua.

Comunque la cosa che il wpa ti rallenti mi sembra una strunzata, o forse hai un router scarso, cambialo.

blablaro
03-01-2012, 12:25
Ammetto che non avevo provato inSsider, però sta di fatto che dovresti aspettare un client che si connetta (come tu stesso hai detto) e/o se c'è già un client connesso lo obblighi a riautenticarsi e/o vai di bruteforce (classica via della disperazione), comunque vada se ti abito vicino, sicuramente una volta capiterà una delle condizioni precedenti
certo se come dici tu, non hai nessuno nelle vicinanze (o che comunuqe non ha interessi nello sniffarti in pacchetti) e stai in una zona fidata (vedi chiavi in macchina) quello ti basta e ti avanza

per tornate IT
ma è mai possibile che il wps ti dica quale metà del pin è sbagliata, qui hanno fatto un errore di base proprio nella progettazione, bastava secondo me che gli arrivasse un solo errore che gli dicesse che non và bene, non capisco l'utilità di 2 pacchetti di errori, aggiungi poi che l'ultima cifra è un checksum (ma perchè hanno dovuto metterlo?, alla fine un pin che bisogno ha di un controllo...) e che si trova facilmente qualè l'algoritmo (es. per realtek (http://www.mgvs.org/public/shema/datasheet/rtl8186/Realtek_WPS_user_guide.pdf))
boh!

NikyRipy
03-01-2012, 12:28
Io il wifi lo uso pochissimo, ma comunque anche se dovessero entrare uscirebbero dopo 2 secondi perchè ho una linea proprio da schifo :p

TecnologY
03-01-2012, 12:32
dipende da cosa ci fai, se usi la rete solo per giocare è un conto, ma se fai ebanking
Senza dubbio questo.

Comunque basta sempre far due conti su quanto vale il rischio reale, nel mio caso molto poco, anche con il discorso della macchina, quante probabilità ci sono che qualcuno tenti di aprirmi la macchina per rubarmela (una matiz del 2000 :D ). In una città tranquilla come la mia, in periferia di treviso, direi che se sono pessimista potrà succedere 2 volte in una vita. Quindi capite che è praticamente impossibile, oltre al fatto che il danno sarebbe irrisorio.

Così come non penso qualcuno di quelli che ha postato qui abbia mai spoofato nè un SSID nascosto nè un MAC address, e se non l'avete fatto voi figuratevi 2-3 vicini di casa random :D
In 3 anni non c'è mai stato un accesso che non fosse stato dei miei pc. Questo comunque non vuol dire che il mio sistema sia infallibile, sono consapevole che non è il più sicuro ma almeno ho valutato correttamente i rischi fino a prova contraria e il danno sarebbe comunque irrisorio, anzi mi farebbero venir voglia di vendicarmi, e non mi mancano i mezzi.

Comunque la cosa che il wpa ti rallenti mi sembra una strunzata, o forse hai un router scarso, cambialo.
Non ho affatto un router scarso, e ne ho anche più di uno, comunque con rete crittografata perdi circa un 2% dei dati. Non è molto ma preferisco averlo.

TecnologY
03-01-2012, 12:39
Io il wifi lo uso pochissimo, ma comunque anche se dovessero entrare uscirebbero dopo 2 secondi perchè ho una linea proprio da schifo :p

anche questo sistema ha un suo perchè :D

shodan
03-01-2012, 13:20
Provate e vedrete che non è affatto un gioco da ragazzi.
E se siete così bravi ragazzi, beh col vostro tempo libero potreste mettervi a fare qualcosa di più redditizio.


Comunque vivo abbastanza isolato quindi non mi faccio problemi, voglio le prestazioni massime e WPA 2 rallenta. Nel caso non l'aveste capito rallentare non è una parola del mio vocabolario

PS questo forum sta rallentando, mi vedo costretto ad abbandonarlo finchè non si accelera

Ciao,
lungi da me criticare le tue abitudini, ma ti posso garantire che sniffare il MAC e clonarlo, anche su rete WiFi nascosta, è davvero semplice. Alle peggio ci vuole una mezz'ora per identificare l'SSID corretto, ma in genere basta molto meno.

E quando si parla di WiFi, il rischio non è solo relativo ai nostri dati sensibili (es: ebanking), ma anche relativo a un cattivo utilizzo della nostra rete WiFi per scopi illegali. E in questo caso mi sembra che la legislazione ci vaga giù abbastanza pesantemente se è dimostrabile che l'accesso WiFi era non protetto.

Tralasciando tutti i post dove la gente si scanna per una cavolata (cosa che in questo forum accade sempre)

Purtroppo già da un annetto ho letto che anche il wpa2 è stato bucato, ma non con brute force, proprio perchè da un ricercatore è stata scovata una falla nel sistema di sicurezza, quindi per un esperto che ne è al corrente è questione di minuti.

Ma dato che non mi chiamo "Banca Intesa" o "Ministero della difesa" una wpa2 è va più che bene per casa mia.

Per rispondere invece a TecnologY che invece sostiene che il suo sistema sia sufficiente, magari data la zona poco abitata può anche essere vero... ma se uno volese, beccare il ssid non ci vuole nulla dato che la rete non è criptata e quindi sniffarlo è facile fidati ;) per quanto riguarda il MAC stessa cosa come becchi il ssid becchi il mac e clonarlo basta un copia e incolla con un mac changer

Occhio che ad essere bucato è stato il WPA + TKIP, chi usa WPA/WPA2 + AES al momento non dovrebbe avere problemi...

Ciao. :)

nebbia88
03-01-2012, 14:31
Stefan Viehbock sostiene che in circa ore di lavoro è possibile individuare il PIN sufficiente a connettersi a una Wi-Fi altrui.

:mbe: :mbe: :mbe: :mbe:

Occhio che ad essere bucato è stato il WPA + TKIP

e soprattutto non permette di ricavare la PSK, ma solo di iniettare qualche PICCOLO pacchetto VALIDO nella rete, e inoltre dev'essere attivo il WMM o similari.. decisamente non è un attacco alla portata di tutti, come quelli verso le wep o (big LOL) le reti con ssid nascosto XD

GmG
03-01-2012, 14:45
:mbe: :mbe: :mbe: :mbe:


4 / 10 ore


e soprattutto non permette di ricavare la PSK, ma solo di iniettare qualche PICCOLO pacchetto VALIDO nella rete, e inoltre dev'essere attivo il WMM o similari.. decisamente non è un attacco alla portata di tutti, come quelli verso le wep o (big LOL) le reti con ssid nascosto XD



This is a capability that we at TNS have been testing, perfecting and using for nearly a year. But now that this vulnerability has been discussed publicly we have decided to announce and release Reaver, our WPS attack tool, to the open source community. Reaver is capable of breaking WPS pins and recovering the plain text WPA/WPA2 passphrase of the target access point in approximately 4-10 hours (attack time varies based on the access point).



http://www.tacnetsol.com/news/2011/12/28/cracking-wifi-protected-setup-with-reaver.html

BLACK-SHEEP77
03-01-2012, 14:51
x caso ho scoperto un'applicazione x android che si chiama wpa tester, incuriosito l'ho installato e con rammarico mi sono accorto che il wifi del mio router alice spuntava va chiave su questo programmino:eek: chissà quanto volte mi hanno fregato la connessione a mia insaputa:mad: ,ho cambiato al volo la passworld del wifi, nei centri commerciali con questa applicazione si riesce ad'entrare al 90%

Piccioneviaggiatore
05-01-2012, 19:29
tre minuti.....

strassada
24-01-2012, 20:59
un database di test sulla vulnerabilità di certi router e modem wireless

https://docs.google.com/spreadsheet/lv?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c&type=view&gid=0&f=true&sortcolid=-1&sortasc=true&rowsperpage=250

lo stesso foglio in altro formato:
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c

d-link, Belkin, Linksys, Cisco e Netgear sono messi veramente male (poi sul dgn2200 non basta disabilitare il wps dal menu, ma occorre killare il relativo processo via telnet). anche alcuni tp-link.

chi volessa contribuire:
https://docs.google.com/spreadsheet/viewform?formkey=dFFRMlF1MjBybG5aSGFndHJFX2JMenc6MQ