这玩意不就是碰运气嘛!还不如老老实实pin
WPS仙尘攻击(离线WPS攻击)
一个卡利成员WiIRE”发布了他的工具”pixiewps!”它可以从WiIRE的GitHub。
你也可以在这里下载金甲虫的修改版。
你好,伙计们。我一直在寻找到新的WPS安全漏洞由Dominique邦加德发现。所有我在这里不是我提供的信息,一切归功于邦加德和底部的其他来源。
这里是一个数据库的影响/不受影响的模型
背景:基本多米尼克邦加德发现博通eCos芯片使用的伪随机数发生器,不完全是随机的;那就是,我们可以很容易的蛮力的PRNG聚集一堆,路由器生成和数据被认为是安全的状态。雷凌的执行更糟糕的是,但是我还没有看多少呢。所以基本上,如果我们能找到产生临时的PRNG的状态,我们可以在一个单一的尝试寻找WPS引脚。这有效地破坏AP速率限制策略都可以在一秒钟内完成。
我们要做的第一件事就是修改金甲虫,一旦我们收到一个M3的消息,攻击停止。我们还需要确保我们的客户,是,注册,和AP的学生。
以下资料由所有已知的WPS功能的设备:
伪随机数发生器用于使公共密钥(G ^ AB mod p)
G是发电机,A和B分别是学生和注册的私人号码,和p是一个素数模。
以下信息是从M1和M2的分组聚集:
- N1者杜撰
- PKR公钥(注册nonce)(G ^ B p)
- PKE公钥(学生现时)(G ^ mod p)
的authkey来自KDK
以下信息是从M3的分组聚集:
- e-hash1 = HMAC(e-s1,PSK1,PKE,PKR)
- e-hash2 = HMAC(e-s2,PSK2,PKE,PKR)
成分:e-s1和e-s2是秘密的,128位随机数生成后,路由器产生N1杜撰。如果我们能强力的PRNG状态,那么我们可以找到e-s1和e-s2 nonce。
PSK1、PSK2是路由器的销在第一和第二部分。你们许多人知道路由器以8位数的PIN,并将其在2,更不用说下半年的最后一位是校验和,而不是100000000个不同的密码组合,我们只有蛮力10000 + 1000 = 11000种可能的销。
HMAC是一个函数,哈希表中所有数据的插入语。功能hmac-sha-256。
结论:
所以假设已经知道了PKE,PKR,e-s1和e-s2(因为我们只是蛮力强迫他们),我们可以运行所有的数据,基本上只是尝试每一个引脚,直到我们有一个匹配的散列。当我们回到比赛中,我们可以说“好的,我们使用相匹配的散列从M3包上销。那一定是引脚。“我们这样做是为PSK1、PSK2和只有11000(20000如果我们不想计算校验和…不让时间差)的可能性,这将只需要几秒钟来计算一切。现在我们可以把脚我们只是蛮力强迫,把它扔到金甲虫和AP会说“好吧,你有正确的PIN,这里都是我的凭据,包括SSID,WPS引脚,和WPA密钥。
如果您发现任何新的或想纠正我,请不要张贴在评论!我会尽量回答,让你更新尽可能频繁!
这是我所有的来源:
多米尼克BONGARD的幻灯片
多米尼克BONGARD的视频演示
黑客论坛上的信息
顶帽秒信息
可汗学院Diffle-Hellman密钥交换
可汗学院的伪随机数发生器的解释
GitHub泄露博通C函数的随机。
WPS背景
完整的WPS规范(PDF格式)
我要特别感谢datahead,WiIRE,frostyhacks当然多米尼克邦加德对他们的帮助!谢谢你!
双语对照
受影响雷凌,少量博通....
希望大仙搞明白给大家分享一下
看不懂啊,希望高手
拿分走人。
不明白是什么东西
还不知道怎么用
有新工具了?
13715168054 发表于 2015-4-9 09:45
WPS Pixie Dust Attack (Offline WPS Attack)
楼主,请把modifed reaver 发给我一份,229791000@qq.com,谢谢
看看我理解的对不对,就是先抓包,抓到后不跑密码,跑pin码
kali下安装:
apt-get install libpcap-dev
apt-get install libsqlite3-dev
reaver安装:
进入src目录后
./configure
make
make install
pixiewps安装:
进入src目录后
make
make install
使用方法:
reaver -i mon0 -c 1 -b xx:xx:xx:xx:xx:xx -vv -S
捕获数据后对应复制粘贴
pixiewps -e <pke> -s <ehash-1> -z <ehash-2> -a <auth-key> -S
测试周边近60个开了wps的无线路由,受影响的有7个.多是雷凌芯片的.博通目前没碰到... .