r   e   k   l   a   m   a
r   e   k   l   a   m   a

Routery Belkina: i Ty możesz poznać ich domyślne hasło WPA2-PSK

Strona główna Aktualności

Odkąd szyfrowanie WPA2-PSK stało się standardem w sieciach bezprzewodowych, wardriving nie jest już tym, czym był. Większość punktów dostępowych, jakie można napotkać w przestrzeni publicznej jest praktycznie niedostępna dla napastników, siedzących w swoich autach z laptopami na kolanach i odpalonym BackTrackiem – WPA2 pozostaje poza zasięgiem siłowych ataków. Lubiącym cudze sieci bezprzewodowe pozostaje praktycznie tylko odkrywanie luk w implementacji czy architekturze samych urządzeń, takich choćby jak np. standard Wi-Fi Protected Setup, którego nadużycie (np. za pomocą zautomatyzowanych narzędzi, takich jak Reaver) pozwala na dostanie się do chronionego przez WPA2 punktu dostępowego.

Do klasy takich odkryć należy osiągnięcie niemieckich hakerów – Jakoba Lella i Jörga Schneidera. Ustalili oni, że kilka linii produktowych popularnych routerów firmy Belkin jest podatnych na prosty atak, czyniący ich domyślne zabezpieczenia bezużytecznymi. Routery te są domyślnie skonfigurowane tak, by korzystać z szyfrowania WPA2-PSK-AES, i dostarczane z losowo wygenerowanym hasłem, umieszczonym na naklejce u spodu urządzenia. Pomysł to niezły, klient dostaje od razu zabezpieczoną sieć, nie musi sam wymyślać hasła (zwykle kiepskiego, w rodzaju „zosia13” czy „kochamjole”)… ale co, jeśli losowość dostarczonego hasła jest kiepska?

I tak właśnie jest w urządzeniach Belkina. Domyślne hasło do Wi-Fi zostaje wyliczone na podstawie adresu MAC interfejsu WAN urządzenia. Jako że bezprzewodowe routery rozgłaszają w regularnych odstępach czasu ramki radiolatarni (beacon frames), zawierające w jawnej postaci adres MAC interfejsu WLAN urządzenia, każdy kto znajdzie się w ich zasięgu, może taki adres pozyskać, a następnie łatwo wyliczyć adres MAC WAN – różnią się one zwykle o 1 lub 2.

Mając już adres MAC interfejsu WAN, można wyliczyć domyślne hasło Wi-Fi routera, wykorzystując statyczną tabelę podstawień. Hasło takie nie jest zresztą przesadnie skomplikowane – składa się raptem z ośmiu alfanumerycznych znaków (tylko małe litery), jak piszą autorzy odkrycia, jego siłowe złamanie zajmuje około dziewięciu godzin przy użyciu karty graficznej AMD Radeon hd7970 (narzędzie oclhashcat-plus). By jeszcze bardziej ułatwić życie napastnikom, routery Belkina same rozgłaszają swoją obecność, domyślnie umieszczając w nazwie sieci bezprzewodowej ciąg „belkin”.

Według niemieckich hakerów, na atak podatne są modele Belkin Surf N150 Model F7D1301v1, Belkin N900 F9K1104v1, Belkin N450 Model F9K1105V2, Belkin N300 F7D2301v1 (prawdopodobnie korzysta z innej tabeli podstawień), a możliwe też że wiele innych – po prostu te urządzenia odkrywcy luki mieli okazję przetestować.

Jedynym rozwiązaniem dla posiadaczy sprzętu Belkina jest natychmiastowa zmiana domyślnych haseł WPA2-PSK w swoich routerach. Na reakcję firmy przyjdzie nam jeszcze poczekać – odkrywcy informują, że mimo tego, że poinformowali Belkina o swoim odkryciu w styczniu tego roku, do tej pory nie otrzymali żadnej odpowiedzi.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.