בזמן האחרון גיליתי את נפלאות ה-BackTrack (למי שלא מכיר, לינוקס עמוסה בתוכנות וסקריפטים לפריצת רשתות ואיסוף מידע) והחלטתי להשתעשע קצת... לראות כמה באמת הסביבה שלי לא מאובטחת.התחלתי לפרוץ רשתות בסביבה שלי.
רשתות WEP היה לי מאוד קל לפרוץ בעזרת Packet Injection.
אמרתי זהו... פה מסתיים הכיף, אין סיכוי שאני פורץ רשתות WPA או WPA2 כי יכול לקחת לי חודשים על גבי חודשים בשביל למצוא ססמא מורכבת ע"י BruteForce.
להפתעתי הרבה, גיליתי שגם לזה יש פתרון, ומסתבר שהוא מאוד אלגנטי ופשוט... ממש ממש הופתעתי אני חייב להגיד.
לרוב הראוטרים שיש היום בשוק יש את האופציה WPS (WiFi Protected Setup) שמאפשרת למכשירים בעלי כפתור WPS להתחבר אליהם ברגע שהוגדר קוד משותף בין השניים. מה מסתבר? שכל ראוטר מגיע עם קוד כזה משלו. בגלל שמדובר בקוד שמכיל אך ורק מספרים, חזרנו לשיטת ה-BruteForce שאנו כל-כך אוהבים.
הריי פה מספר הקומבינציות מאוד מוגבל ופריצה יכולה לקחת מסקימום 8 שעות, ברוב המקרים מדובר בהרבה פחות (רוב הרשתות שהצלחתי לפרוץ לקחו לי משהו כמו 15 דקות לרשת).
ברגע שנפרץ ה-WPS, מתגלה לנו הססמת WPA (!!!)
עכשיו, רוב הראוטרים היום בשוק מגיעים עם ה-WPS דלוק בין אם משתמשים בו או לא, אז אני ממליץ לכל מי שקורא את האשכול הזה להכנס להגדרות של הראוטר שלו ולבטל מהר מהר את ה-WPS.
מי שרוצה לקרוא עוד:
http://arstechnica.com/business/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver/