Páginas

21.10.12

WiFi Protected vulnerabilidade Standard - Rachado, Bruteforced e documentado


Uma nova falha crítica no padrão Wi-Fi Protected ( WPS ) foi recentemente descoberto pelo pesquisador de segurança Stefan Viehböck que deixa roteadores sem fio aberto ao ataque. 
WiFi Protected Setup rachado

A vulnerabilidade inerente reside no protocolo de projeto que divide o PIN de 8 dígitos em duas metades, o que reduz a sua complexidade e, doravante, o tempo necessário para quebrá-la. Permutações e combinações simples deduzir que um PIN de 8 dígitos vai criar 100 milhões de combinações possíveis e durante o seu teste de Stefan encontrou leva 2 segundos para testar cada combinação, assim bruteforcing era não uma opção viável.

Infelizmente, depois de entrar os 4 primeiros dígitos de um pino, o protocolo usado pelo WPS confirma se elas estão corretas ou não, o que significa que os pares podem ser atacados separadamente. Além disso, os restantes quatro dígitos é apenas uma soma de verificação, por isso, se um atacante tem os 4 primeiros dígitos, ele só tem que tentar ~ 1000 combinações para quebrá-la aberta, o que traz para um total de 11 mil combinações diferentes para o pino correto, o que reduz o tempo de ataque em uma questão de horas. Você pode encontrar o PDF documentado aqui e leia a awesomeness.
Eu acho que fabricantes de roteadores estão acima para uma correção de software, até então, eu acho que todos nós temos que voltar para o endereço MAC.

Você também pode ler como hackear Wifi usando Backtrack , Como detectar se alguém está usando seu WiFi  ou como detectar hotspots WiFi . Se você está tendo um Android, você também pode ler sobre como usar seu Android para wardriving .
Copie essa postagem para seu Blog:

Nenhum comentário:

Postar um comentário