Routery Belkina: i Ty możesz poznać ich domyślne hasło WPA2-PSK

Routery Belkina: i Ty możesz poznać ich domyślne hasło WPA2-PSK

23.11.2012 09:42, aktualizacja: 23.11.2012 11:28

Odkąd szyfrowanie WPA2-PSK stało się standardem w sieciachbezprzewodowych, wardriving niejest już tym, czym był. Większość punktów dostępowych, jakiemożna napotkać w przestrzeni publicznej jest praktycznieniedostępna dla napastników, siedzących w swoich autach zlaptopami na kolanach i odpalonym BackTrackiem – WPA2 pozostajepoza zasięgiem siłowych ataków. Lubiącym cudze siecibezprzewodowe pozostaje praktycznie tylko odkrywanie luk wimplementacji czy architekturze samych urządzeń, takich choćby jaknp. standard Wi-Fi Protected Setup, którego nadużycie (np. zapomocą zautomatyzowanych narzędzi, takich jak Reaver)pozwala na dostanie się do chronionego przez WPA2 punktudostępowego.Do klasy takich odkryć należyosiągnięcie niemieckich hakerów – Jakoba Lella i JörgaSchneidera. Ustalilioni, że kilka linii produktowych popularnych routerów firmyBelkin jest podatnych na prosty atak, czyniący ich domyślnezabezpieczenia bezużytecznymi. Routery te są domyślnieskonfigurowane tak, by korzystać z szyfrowania WPA2-PSK-AES, idostarczane z losowo wygenerowanym hasłem, umieszczonym na naklejceu spodu urządzenia. Pomysł to niezły, klient dostaje od razuzabezpieczoną sieć, nie musi sam wymyślać hasła (zwyklekiepskiego, w rodzaju „zosia13” czy „kochamjole”)… ale co,jeśli losowość dostarczonego hasła jest kiepska?[img=belkin]I tak właśnie jest wurządzeniach Belkina. Domyślne hasło do Wi-Fi zostaje wyliczone napodstawie adresu MAC interfejsu WAN urządzenia. Jako żebezprzewodowe routery rozgłaszają w regularnych odstępach czasuramki radiolatarni (beacon frames), zawierające w jawnej postaciadres MAC interfejsu WLAN urządzenia, każdy kto znajdzie się w ichzasięgu, może taki adres pozyskać, a następnie łatwo wyliczyćadres MAC WAN – różnią się one zwykle o 1 lub 2. Mając już adres MAC interfejsuWAN, można wyliczyć domyślne hasło Wi-Fi routera, wykorzystującstatyczną tabelę podstawień. Hasło takie nie jest zresztąprzesadnie skomplikowane – składa się raptem z ośmiualfanumerycznych znaków (tylko małe litery), jak piszą autorzyodkrycia, jego siłowe złamanie zajmuje około dziewięciu godzinprzy użyciu karty graficznej AMD Radeon hd7970 (narzędzieoclhashcat-plus).By jeszcze bardziej ułatwić życie napastnikom, routery Belkinasame rozgłaszają swoją obecność, domyślnie umieszczając wnazwie sieci bezprzewodowej ciąg „belkin”. Według niemieckich hakerów, naatak podatne są modele Belkin Surf N150 Model F7D1301v1, Belkin N900F9K1104v1, Belkin N450 Model F9K1105V2, Belkin N300 F7D2301v1(prawdopodobnie korzysta z innej tabeli podstawień), a możliwe teżże wiele innych – po prostu te urządzenia odkrywcy luki mieliokazję przetestować.Jedynym rozwiązaniem dlaposiadaczy sprzętu Belkina jest natychmiastowa zmiana domyślnychhaseł WPA2-PSK w swoich routerach. Na reakcję firmy przyjdzie namjeszcze poczekać – odkrywcy informują, że mimo tego, żepoinformowali Belkina o swoim odkryciu w styczniu tego roku, do tejpory nie otrzymali żadnej odpowiedzi.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (29)