564520287 发表于 2015-4-9 09:47

这玩意不就是碰运气嘛!还不如老老实实pin

13715168054 发表于 2015-4-9 09:48



WPS仙尘攻击(离线WPS攻击)



一个卡利成员WiIRE”发布了他的工具”pixiewps!”它可以从WiIRE的GitHub。



你也可以在这里下载金甲虫的修改版。



你好,伙计们。我一直在寻找到新的WPS安全漏洞由Dominique邦加德发现。所有我在这里不是我提供的信息,一切归功于邦加德和底部的其他来源。



这里是一个数据库的影响/不受影响的模型



背景:基本多米尼克邦加德发现博通eCos芯片使用的伪随机数发生器,不完全是随机的;那就是,我们可以很容易的蛮力的PRNG聚集一堆,路由器生成和数据被认为是安全的状态。雷凌的执行更糟糕的是,但是我还没有看多少呢。所以基本上,如果我们能找到产生临时的PRNG的状态,我们可以在一个单一的尝试寻找WPS引脚。这有效地破坏AP速率限制策略都可以在一秒钟内完成。



我们要做的第一件事就是修改金甲虫,一旦我们收到一个M3的消息,攻击停止。我们还需要确保我们的客户,是,注册,和AP的学生。



以下资料由所有已知的WPS功能的设备:



伪随机数发生器用于使公共密钥(G ^ AB mod p)



G是发电机,A和B分别是学生和注册的私人号码,和p是一个素数模。



以下信息是从M1和M2的分组聚集:



- N1者杜撰



- PKR公钥(注册nonce)(G ^ B p)



- PKE公钥(学生现时)(G ^ mod p)



的authkey来自KDK



以下信息是从M3的分组聚集:



- e-hash1 = HMAC(e-s1,PSK1,PKE,PKR)



- e-hash2 = HMAC(e-s2,PSK2,PKE,PKR)



成分:e-s1和e-s2是秘密的,128位随机数生成后,路由器产生N1杜撰。如果我们能强力的PRNG状态,那么我们可以找到e-s1和e-s2 nonce。



PSK1、PSK2是路由器的销在第一和第二部分。你们许多人知道路由器以8位数的PIN,并将其在2,更不用说下半年的最后一位是校验和,而不是100000000个不同的密码组合,我们只有蛮力10000 + 1000 = 11000种可能的销。



HMAC是一个函数,哈希表中所有数据的插入语。功能hmac-sha-256。



结论:



所以假设已经知道了PKE,PKR,e-s1和e-s2(因为我们只是蛮力强迫他们),我们可以运行所有的数据,基本上只是尝试每一个引脚,直到我们有一个匹配的散列。当我们回到比赛中,我们可以说“好的,我们使用相匹配的散列从M3包上销。那一定是引脚。“我们这样做是为PSK1、PSK2和只有11000(20000如果我们不想计算校验和…不让时间差)的可能性,这将只需要几秒钟来计算一切。现在我们可以把脚我们只是蛮力强迫,把它扔到金甲虫和AP会说“好吧,你有正确的PIN,这里都是我的凭据,包括SSID,WPS引脚,和WPA密钥。



如果您发现任何新的或想纠正我,请不要张贴在评论!我会尽量回答,让你更新尽可能频繁!



这是我所有的来源:



多米尼克BONGARD的幻灯片



多米尼克BONGARD的视频演示



黑客论坛上的信息



顶帽秒信息



可汗学院Diffle-Hellman密钥交换



可汗学院的伪随机数发生器的解释



GitHub泄露博通C函数的随机。



WPS背景



完整的WPS规范(PDF格式)



我要特别感谢datahead,WiIRE,frostyhacks当然多米尼克邦加德对他们的帮助!谢谢你!


双语对照

xxq1125 发表于 2015-4-9 09:53

受影响雷凌,少量博通....

1625674743 发表于 2015-4-9 14:53

希望大仙搞明白给大家分享一下

zhw1899 发表于 2015-4-9 15:16

看不懂啊,希望高手

joyzone 发表于 2015-4-9 15:21

拿分走人。

jingtianai 发表于 2015-4-9 21:53

不明白是什么东西

逍遥帝国杀手 发表于 2015-4-10 07:41

还不知道怎么用

天生的心 发表于 2015-4-10 08:13

有新工具了?

xixilei001 发表于 2015-4-10 10:33

13715168054 发表于 2015-4-9 09:45
WPS Pixie Dust Attack (Offline WPS Attack)




楼主,请把modifed reaver 发给我一份,229791000@qq.com,谢谢

dsdfa 发表于 2015-4-10 13:12

看看我理解的对不对,就是先抓包,抓到后不跑密码,跑pin码

iodata 发表于 2015-4-10 19:22


kali下安装:
apt-get install libpcap-dev
apt-get install libsqlite3-dev
reaver安装:
进入src目录后
./configure
make
make install
pixiewps安装:
进入src目录后
make
make install
使用方法:
reaver -i mon0 -c 1 -b xx:xx:xx:xx:xx:xx -vv -S
捕获数据后对应复制粘贴
pixiewps -e <pke> -s <ehash-1> -z <ehash-2> -a <auth-key> -S


测试周边近60个开了wps的无线路由,受影响的有7个.多是雷凌芯片的.博通目前没碰到... .



页: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18
查看完整版本: wps 离线攻击....