WPS på en router - lad os finde ud af, hvad det er? WPS-knap på routeren - Hvad er det, og hvordan konfigureres QSS eller EZSetup.

Mange af jer har sikkert lagt mærke til én mærkelig, upåfaldende WPS knap på routeren. Hvad er det overhovedet, hvad betyder det, og hvad er det til? WPS er i øvrigt ikke den eneste forkortelse, der betegner denne funktion. For eksempel kalder TP-Link det QSS, og ældre Asus kalder det EZSetup.

Trådløs WPS-teknologi eller "Wi-Fi Protected Setup" er en funktion, der automatisk konfigurerer forbindelsen mellem routeren og en enhed, der opretter forbindelse til WiFi.

Det er til stede på alle moderne modeller af WiFi-routere. Den kan også findes på en wifi-adapter eller printer udstyret med et trådløst modul. WPS-knappen, som ofte kombineres med Reset-funktionen, kan være meget nyttig, når du forbinder forskellige gadgets.

Essensen af ​​teknologien er, at routeren genererer et krypteret signal med information om de trådløse netværksindstillinger, som modtages trådløst af den tilsluttede adapter.

QSS-knap på TP-LINK

Indtil for nylig brugte TP-LINK sit eget navn på sine routere " QSS» (Hurtig sikkerhedsopsætning). Derfor nytter det ikke noget at spørge, hvor WPS-knappen er på routere fra dette firma, der blev udgivet for flere år siden.

Men nye TP-Link-modeller bruger også det fælles navn "WPS". Og ASUS-routere plejede at bruge en anden forkortelse - " EZSetup«.

Hvad er WPS-Reset-knappen på routeren til?

Faktisk aktiverer WPS/Reset-knappen på routeren eller enhver anden enhed denne funktion.

For eksempel har du købt en USB-adapter og vil tilslutte en bærbar eller computer til din router. Men du ved ikke præcis, hvordan du korrekt konfigurerer den til at oprette forbindelse til netværket. Enten ved du bare ikke hvordan endnu, eller også har du simpelthen ikke en WiFi-adgangskode, og adgangen til administrationspanelet på routeren er lukket.


Så hjælper WPS-funktionen os, forudsat at denne teknologi understøttes af routeren og adapteren. Det er nemt at finde ud af dette. Begge enheder skal have en tilsvarende WPS-knap på kroppen for at aktivere denne tilstand.

På nøjagtig samme måde kan du tilslutte andre trådløse enheder, der understøtter Wi-Fi Protected Setup, til routeren - TV, IP-kameraer, wifi-forstærkere, lagerenheder mv.

Hvordan tilsluttes en WiFi-adapter til en router via WPS-QSS?

Den nemmeste måde er, når en WPS eller QSS knap er tydeligt fysisk til stede på både routeren og den tilsluttede adapter.

Derfor skal du trykke på denne tast på routeren og wifi-adapteren samtidig i nogle få sekunder for at aktivere funktionen Wireless Protected Setup. Og vi venter, indtil indikatorlysene blinker, hvilket indikerer, at der er etableret en forbindelse mellem dem.

Hvis WPS-knappen kombineres med RESET, aktiverer et kort tryk forbindelsestilstanden. Og i lang tid - nulstil indstillinger! Overeksponer det ikke, ellers nulstilles routeren.

Men hvis den ikke er der, betyder det ikke, at teknologien ikke er understøttet. Mindre almindeligt, men følgende tilfælde forekommer:



WPS knap i Zyxel Keenetic

Først skal du beslutte, om WPS-tilstand er aktiveret på routeren (hvis du selvfølgelig har adgang til admin-panelet). Sådan ser denne indstilling ud på Zyxel Keenetic-routeren (menuafsnittet "WiFi")

I det nye Keenetic-adminpanel kan du indtaste den konfiguration, vi har brug for, lige fra startskærmen

Og her klik på "Start WPS"

WPS-Reset-knap på TP-LINK-routeren (QSS-funktion)

På en TP-LINK-router er WPS-knappen på mange modeller ofte kombineret med Reset-funktionen. I dette tilfælde aktiverer et kort tryk WPS, og et langt tryk nulstiller indstillingerne.

Hvis det ikke er på sagen, ser vi efter at aktivere denne tilstand i indstillingerne. Se, hvordan det ser ud i administratorpanelet

I tidligere versioner blev det omtalt som QSS. Men i dag er producenten kommet til en alment accepteret terminologi og kalder det det samme som alle andre.

WPS på Asus router - EzSetup program

WPS-funktionen er også tilgængelig på Asus-routere. Her er knappen:

Og her er et skærmbillede af aktivering af WPS fra kontrolpanelet. Bemærk, at du også kan indstille din egen pinkode, hvis du ønsker det.

Hvis du har en ældre model, vil du højst sandsynligt se et program som EzSetup i stedet for WPS. Denne knap starter denne applikation for hurtig konfiguration.

WPS i Netis router

Det samme på Netis

Forresten, på Netis-routeren, som vi ser, kan du også tilslutte enhver enhed via WPS med en adgangskode i den modsatte retning, det vil sige når adgangskoden er sat på selve gadgetten og derefter indtastet i routerens adminpanel. Nogle gange er dette også nødvendigt.

Hvordan fungerer WPS på D-Link?

Og sådan ser WPS-konfigurationspanelet ud på en D-Link-router

Så lad os aktivere denne tilstand og anvende ændringerne.

Herefter finder vi WPS-knappen på routeren og på den anden enhed og trykker kort på dem på samme tid - signaludvekslingen tager kun et par sekunder, så de skal arbejde på samme tid.

WPS-knappen er ofte kombineret med nulstillingsfunktionen "Nulstil", så du skal trykke og slippe med det samme - hvis du holder den nede i lang tid, vil det føre til en fuldstændig nulstilling og genstart.

WPS-knap på wifi-adapter og repeater

Nu vil jeg give dig et par eksempler fra andre gadgets. Sådan kan WPS-knappen på en wifi-adapter se ud

Og her er den på Edimax-adapteren

På det næste billede vil vi se en lignende tast på kroppen af ​​signalforstærkeren

Hvordan opretter man forbindelse til WiFi via WPS fra en Windows 10-computer?

Lad os nu forbinde en bærbar eller computer, der kører Windows 10, til routeren ved hjælp af WPS-teknologi. Forresten fungerer alt nøjagtigt det samme på Windows 7, den eneste forskel vil være i det visuelle display.

Så klik på WiFi-ikonet i Windows-panelet og find dit netværk på listen

Vi ser, at for at oprette forbindelse kan du enten indtaste en adgangskode eller bruge WPS-teknologi. I dette tilfælde skal tilstanden selvfølgelig være aktiv på routeren. Jeg har allerede skrevet ovenfor om, hvordan man tjekker dette.

Nu trykker vi kort på den mekaniske QSS (eller WPS) knap på routeren, hvorefter den bærbare computer selv kobler op på WiFi.

Til sidst vil jeg bemærke, at hvis WPS altid er tændt på en WiFi-router, er der risiko for, at dit netværk bliver hacket af dårlige mennesker. For eksempel gennem mobilprogrammet WPS Connect. Derfor, når du har tilsluttet din gadget, skal du slå WPS/QSS fra i routerens adminpanel.

Hvordan deaktiverer man WPS på en router?

For at deaktivere WPS på routeren skal du derfor også gå til panelet og deaktivere denne funktion. Indstillingen er placeret samme sted, hvor jeg viste den, hvor den tændes. På hver model er denne sektion udpeget forskelligt.

Forkortelsen WPS på en router er en forkortelse for "Wi-Fi Protected Setup". Teknologien blev skabt for at forenkle tilslutningen af ​​forskellige enheder til netværket. Det understøttes af næsten alle routere. Dens største fordel er, at du ikke behøver at indtaste en adgangskode på din telefon eller bærbare computer for at oprette forbindelse. Det gælder især, når du har glemt din Wi-Fi-adgangskode, og det ikke er muligt at kigge i routerens indstillinger. Artiklen vil i detaljer beskrive funktionen af ​​denne teknologi, samt give instruktioner til dens brug.

Sådan fungerer WPS-tilstand

Nu hvor vi har fundet ud af, hvad WPS er, er det værd at tale om denne teknologis algoritme. For at oprette et trådløst netværk skal brugeren konfigurere routerens adgangspunkt og oprette forbindelse til det lokale netværk på deres enhed ved at indtaste en sikkerhedsadgangskode.

WPS forenkler denne procedure i høj grad. Controlleren genererer automatisk en tilfældig adgangskode og sender den derefter til den enhed, der forbinder til netværket via Wi-Fi Protected Setup. Takket være dette behøver du ikke selvstændigt at søge efter dit netværk blandt andre og manuelt indtaste en adgangskode

WPS-protokollen understøttes af Windows-operativsystemer og de fleste mobile gadgets, der kører Android OS. På de operativsystemer, der ikke har indbyggede hjælpeprogrammer, kan du downloade en speciel driver, der udvider systemets funktionalitet.

Brug af WPS (QSS) på en router

Du kan tilslutte enheder til routeren ved hjælp af WPS, enten hardware eller software. Det hele afhænger af den gadget, du forbinder til det trådløse netværk.

Hardwareforbindelse: hvad er det, og hvordan bruges det

Den første mulighed involverer kun to handlinger: du skal trykke på knapperne med den tilsvarende betegnelse på routeren og på den tilsluttede gadget. WPS-knappen på en router er normalt placeret på enhedens bagpanel.

I nogle tilfælde er knappen kombineret med nulstillingsfunktionen (RESET). Hvis du ikke ønsker at nulstille routeren til fabriksindstillingerne, skal du ikke holde den i mere end 5 sekunder. Den tilsvarende lysindikator på frontpanelet af routeren vil meddele dig, at WPS-funktionen er aktiveret.

Software tilslutning af mobiltelefon/tablet

Android-operativsystemet inkluderer en forbindelsesfunktion via WPS. For at bruge det, følg instruktionerne nedenfor, nemlig:


Hvis alt er gjort korrekt, vil smartphonen oprette forbindelse til dit lokale netværk.

Tilslutning af en Windows-enhed

Du kan bruge Wi-Fi på din bærbare computer efter at have etableret forbindelse til routeren via WPS. For at gøre dette skal du følge flere trin:

Hvis du skal deaktivere denne protokol på routere, skal du blot trykke på knappen (hvis den ikke er der, kan du kun deaktivere WPS på routeren gennem indstillingerne).

Hvad skal man gøre, hvis der ikke er nogen WPS-knap på routeren: eksempler på aktivering

Mange modeller giver ikke hardwareaktivering af Wi-Fi Protected Setup-protokollen. Det betyder, at forbindelsen sker gennem WEB-grænsefladen. For at gøre dette skal du gøre følgende:


Efter at have gennemført disse manipulationer, vil du være i stand til at bruge Wi-Fi uden problemer. Ofte er den ottecifrede PIN-kode-kombination angivet på et klistermærke, der er fastgjort til modemmet.

Der er en alternativ mulighed for tilslutning af mobile enheder:


Når du indtaster den rigtige kombination, vil din mobiltelefon eller tablet være forbundet til netværket. Denne funktion giver dig mulighed for at forbinde alle enheder, der understøtter denne protokol, til Wi-Fi.

Sådan deaktiveres WPS gennem indstillinger

For at deaktivere skal du klikke på knappen "Deaktiver" i den tilsvarende sektion af routeren eller vælge punktet Deaktiveret.

Hej! Jeg besluttede at tale om teknologi i dag WPS (QSS) , jeg vil fortælle dig det samme Hvad er QSS-knappen til på en Wi-Fi-router? og hvordan man omsætter det i praksis. Det forekommer mig, at nu har alle moderne routere WPS (QSS) teknologi, så informationen er relevant. I min TL-WR841N router, og i TP-Link routere generelt, kaldes denne funktion QSS.

QSS, eller WPS, er en teknologi, der giver dig mulighed for halvautomatisk at oprette en trådløs Wi-Fi-forbindelse mellem din router og den enhed, du vil forbinde til netværket.

Dechifreret som:

WPS – Wi-Fi Protected Setup
QSS – Hurtig sikkerhedsopsætning

Nu beskriver jeg det med mine egne ord. For eksempel kommer gæster til dig, og de vil oprette forbindelse til dit Wi-Fi-netværk. Hvad gør du normalt? Kig efter din Wi-Fi-adgangskode, så skal du indtaste den på enheden, og det er den eneste måde at oprette forbindelse på. Og QSS-teknologien forenkler denne procedure.

Du finder blot dit netværk på enheden, vælger WPS i de ekstra indstillinger og trykker på "Puch-knappen" (jeg har denne på min telefon), klik derefter på tilslut, og tryk på knappen på routeren QSS. Enhederne udveksler en PIN-kode og forbinder til hinanden. Som du kan se, er alt praktisk, du behøver ikke indtaste noget. Jeg har selv tjekket det, alt fungerer fint.

Nu vil jeg skrive mere detaljeret:

  • Sådan aktiveres (deaktiveres) QSS på en TP-Link-router.
  • Sådan tilsluttes en enhed (telefon) til en Wi-Fi-router ved hjælp af QSS-teknologi
  • Hvad er farerne ved at bruge WPS (QSS) teknologi?

Hvordan aktiverer/deaktiverer jeg QSS på en TP-Link-router?

Da jeg skrev en artikel om opsætning, nævnte jeg QSS-knappen, på denne router ser det sådan ud:

Med det samme, inden jeg glemmer det, vil jeg give et svar til dem, der spørger: Hvis jeg klikker på denne QSS-knap, betyder det så, at alle vil kunne oprette forbindelse til min router? Svaret er nej, denne knap virker kun, når du trykker på den, og i nogen tid efter at have trykket på den (ikke længe), og i det øjeblik tilslutter du din telefon eller tablet. Processen med at forbinde og udveksle en PIN-kode tager kun et par sekunder.

QSS-funktionen kan aktiveres eller deaktiveres i routerindstillingerne. Umiddelbart efter opsætning af routeren blev denne teknologi aktiveret for mig, og den virker stadig. For at aktivere eller deaktivere QSS-protokollen eller generere en ny PIN-kode, samt tilføje en ny enhed fra routerens kontrolpanel, skal du gå til routerindstillingerne.

Jeg har allerede skrevet flere gange, hvordan man gør dette, skriv adressen 192.168.1.1 i browserens adresselinje, indtast login og adgangskode for at få adgang til indstillingerne (admin og admin som standard) og bekræft login.

Gå derefter til fanen "QSS" til venstre, siden åbnes "QSS (Quick Secure Setup)". Hvis du har den modsatte QSS-status: Aktiveret, betyder det, at teknologien er aktiveret. For at deaktivere QSS skal du klikke på knappen "Deaktiver QSS". Og derfor, hvis det er deaktiveret, skal du trykke på knappen "Aktiveret" for at aktivere det.

Hvordan forbinder man en enhed til en Wi-Fi-router ved hjælp af QSS-teknologi?

Jeg vil vise dig processen med at oprette forbindelse til en router ved hjælp af QSS-teknologi, ved at bruge WR841N-routeren og HTC One V-telefonen som eksempel.

Vi tænder for Wi-Fi på telefonen og venter, indtil vores netværk vises på listen. Vi klikker på den, og telefonen vil straks bede os om at indtaste en adgangskode. Men vi vælger "Avancerede indstillinger", derefter "WPS" og "Push"-knappen. I dette øjeblik skal du holde QSS-knappen på routeren nede, og på telefonen skal du klikke på "Forbind". Det er alt, telefonen vil oprette forbindelse til routeren, du kan slippe knappen på routeren.

Hvad er farerne ved at bruge WPS (QSS) teknologi?

Der er sårbarheder, venner, og der er fare for, at dit netværk bliver hacket via QSS. I princippet er det umuligt helt at beskytte dit Wi-Fi-netværk, men aktivering af QSS øger kun risikoen for hacking.

Og mit råd til dig er, at hvis du sjældent tilslutter nye enheder til din router, så er det bedre at deaktivere QSS-protokollen, du har praktisk talt ikke brug for den. Nå, hvis du ofte forbinder nye enheder, så brug QSS og tænk ikke på de dårlige ting :), nogle gange. Hvis du er fortrolig med denne teknologi, så skal du ikke opgive den. Held og lykke!

Også på siden:

Hvad er QSS og WPS? Hvad er QSS-knappen til på en Wi-Fi-router, og hvordan bruger man den? opdateret: 3. marts 2014 af: admin

Hvis Wi-Fi-routeren eller adgangspunktet har en WPS-knap, skal brugeren i dette tilfælde ikke konfigurere et trådløst netværk. Ved at trykke på WPS-knappen på routeren i 3-5 sekunder og derefter på abonnentenhedens Wi-Fi-adapter, modtager vi en forbindelse mellem enheden og routeren.

Netværksnavnet kan ikke ændres, og adgangskodeværdien genereres tilfældigt. Vi vil se på en anden metode, der giver dig mulighed for selv at indstille værdierne. Måden brugeren kræver.

WPS-knap på routeren

Men lad os først liste, hvad der præcist kræves til den ovenfor diskuterede metode. For det første skal WPS-knappen være til stede på routeren. En lignende mulighed skal være til stede i abonnentenheden (“knap” kan være hardware eller software).

Desuden skal "WPS"-indstillingen i routeren være aktiveret. Konfiguration af denne klasse af enheder udføres normalt fra webgrænsefladen. Vi vil se på et eksempel (hvordan man aktiverer WPS i TP-Link-routere).

Og en sidste ting. På mange modeller af trådløse routere er WPS-knappen kombineret med reset-knappen. Dette følger reglen, som vi giver nedenfor.

Det er vigtigt at vide: Når du trykker på WPS-knappen på routeren, kan du ikke holde den nede i mere end 5 sekunder. Ellers får vi en "hård nulstilling" af indstillingerne og intet mere.

Forskellige tilslutningsmetoder ved hjælp af WPS

PBC, eller trykknap tilslut

Faktisk er denne metode allerede blevet diskuteret.

Rækkefølgen af ​​handlinger er som følger:

  1. Tryk på WPS-knappen på routeren (du skal holde den nede i 3-5 sekunder og derefter slippe den).
  2. Tryk på WPS-knappen på abonnentenheden (det er nok at holde knappen nede i 2-3 sekunder).
  3. Efter ca. et minut vil enheden oprette forbindelse til det trådløse netværk.

Men her er ulemperne ved denne metode, som er meget enkel ved første øjekast. Se, hvordan den resulterende Wi-Fi-adgangskode ("skabt" af enhederne selv) ser ud:

Resultat af oprettelse af en forbindelse ved hjælp af PCB-metoden

Bemærk, at der ikke må gå mere end 1 minut mellem trin "1" og "2".

Tilslutning ved hjælp af routerens PIN-kode

Denne metode virker kun på Windows 7 eller Vista med en anden SP.

Når routeren starter helt op (et minut efter at have tændt den), skal du lede efter et Wi-Fi-netværk med det passende navn. Et eksempel på Tenda-routere betragtes:

Netværkssøgning

Ud for det nødvendige netværk vil der være et afkrydsningsfelt "Opret forbindelse automatisk" og en "Forbind"-knap (klik på den).

Da Wi-Fi-kryptering ikke er konfigureret i routeren, vil systemet bede dig om at oprette og indstille en adgangskode (og samtidig et nyt netværksnavn). Klik på knappen "OK" og følg instruktionerne i "guiden":

Start opsætningen

Først og fremmest skal du angive routerens PIN-kode (værdien kan findes på klistermærket i bunden af ​​etuiet). Kom derefter med et navn og en adgangskode, og vælg krypteringsmetoden:

WPS Network Setup Wizard

Ved at klikke på "Luk" får vi et trådløst netværk tilgængeligt for alle abonnenter (netværket forbliver med det navn og den adgangskode, der blev angivet). I vores eksempel: navn – “Home_Network”, adgangskode – 1fx2-ufge-198g. Som du kan se, bruges WPS-knappen på routeren ikke i dette tilfælde.

Godt setup!

Forudsætninger for opsætning af netværk via WPS

Hvordan PC-netværkskortet skal konfigureres

Uanset forbindelsesmetoden (det vil sige algoritmen til at oprette et nyt netværk ved hjælp af WPS), er netværkskortet i abonnentenheden konfigureret som følger. Enheden modtager IP-adressen "automatisk" såvel som DNS-adresseværdien.

Derfor er netværkskortet konfigureret til "auto" IP og DNS. De fleste enheder har denne indstilling som standard.

Hvordan routeren skal konfigureres

Først og fremmest skal det trådløse netværk være tændt i routeren eller adgangspunktet. For at bruge WPS-indstillingen skal du desuden "tillade" routeren at bruge den:

WPS fanen

TP-Link trådløse routere har en separat fane kaldet "WPS". Tjek, at indstillingen er aktiveret (du kan deaktivere den, hvis det er nødvendigt). Du kan i øvrigt indstille din egen PIN-kodeværdi (ved at klikke på knappen "Opret en ny PIN-kode").

Det er ikke nødvendigt at ændre PIN-koden, dens værdi påvirker ikke sikkerheden. Og når du tilslutter ved hjælp af PCB-metoden, bruges denne kode ikke (se eksempel i videoen):

For ikke så længe siden så det ud til, at et trådløst netværk beskyttet ved hjælp af WPA2-teknologi var ret sikkert. At finde en simpel nøgle til at forbinde er virkelig muligt. Men hvis du installerer en rigtig lang nøgle, vil hverken regnbuetabeller eller endda GPU-acceleration hjælpe dig med at løse det. Men som det viste sig, kan du oprette forbindelse til et trådløst netværk uden dette - ved at drage fordel af en nyligt opdaget sårbarhed i WPS-protokollen.

ADVARSEL

Alle oplysninger præsenteres kun til undervisningsformål. At trænge ind i en andens trådløse netværk kan sagtens betragtes som en strafbar handling. Tænk med hovedet.

Prisen for forenklinger

Der er færre og færre åbne adgangspunkter, som du slet ikke behøver at indtaste en nøgle til for at oprette forbindelse. Det ser ud til, at de snart kan blive opført i den røde bog. Hvis en person tidligere måske ikke engang vidste, at et trådløst netværk kan låses med en nøgle, der beskytter sig selv mod eksterne forbindelser, bliver han nu i stigende grad fortalt om denne mulighed. Tag for eksempel tilpasset firmware, som førende udbydere udgiver til populære routermodeller for at forenkle opsætningen. Du skal angive to ting - login/adgangskode og... en nøgle til at beskytte det trådløse netværk. Endnu vigtigere er det, at hardwareproducenterne selv forsøger at gøre opsætningsprocessen ligetil. De fleste moderne routere understøtter således WPS-mekanismen (Wi-Fi Protected Setup). Med dens hjælp kan brugeren oprette et sikkert trådløst netværk på få sekunder uden overhovedet at genere sig selv med, at "du skal aktivere kryptering et andet sted og registrere en WPA-nøgle." Jeg indtastede den ottecifrede symbolske PIN-kode i systemet, som er skrevet på routeren, og du er færdig! Og her, hold godt fast. I december talte to forskere om alvorlige grundlæggende fejl i WPS-protokollen. Det er som en bagdør til enhver router. Det viste sig, at hvis WPS er aktiveret på adgangspunktet (som et øjeblik er aktiveret i de fleste routere som standard), så kan du vælge en PIN-kode til forbindelse og udtrække nøglen til forbindelse i løbet af få timer!

Hvordan virker WPS?

Ideen om skaberne af WPS er god. Mekanismen indstiller automatisk netværksnavnet og kryptering. Brugeren behøver således ikke at gå ind i webgrænsefladen og forholde sig til komplekse indstillinger. Og du kan nemt tilføje enhver enhed (for eksempel en bærbar computer) til et allerede konfigureret netværk: Hvis du indtaster PIN-koden korrekt, vil den modtage alle de nødvendige indstillinger. Dette er meget praktisk, og derfor tilbyder alle de store aktører på markedet (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nu trådløse routere med WPS-understøttelse. Lad os se lidt mere detaljeret på det.

Der er tre muligheder for at bruge WPS:

  1. Push-Button-Connect (PBC). Brugeren trykker på en speciel knap på routeren (hardware) og på computeren (software), hvorved opsætningsprocessen aktiveres. Vi er ikke interesserede i dette.
  2. Indtastning af en PIN-kode i webgrænsefladen. Brugeren får adgang til routerens administrative grænseflade gennem en browser og indtaster den ottecifrede PIN-kode, der er skrevet på enhedens krop (Figur 1), hvorefter opsætningsprocessen sker. Denne metode er mere velegnet til den indledende konfiguration af routeren, så vi vil heller ikke overveje det.
  3. Indtastning af PIN-koden på brugerens computer (Figur 2). Når du opretter forbindelse til en router, kan du åbne en speciel WPS-session, inden for hvilken du kan konfigurere routeren eller få eksisterende indstillinger, hvis du indtaster PIN-koden korrekt. Dette er allerede attraktivt. Der kræves ingen godkendelse for at åbne en sådan session. Enhver kan gøre dette! Det viser sig, at PIN-koden allerede er potentielt modtagelig for et bruteforce-angreb. Men det er bare blomster.

Sårbarhed

Som jeg bemærkede tidligere, består PIN-koden af ​​otte cifre - derfor er der 10^8 (100.000.000) muligheder for at matche. Antallet af muligheder kan dog reduceres betydeligt. Faktum er, at det sidste ciffer i PIN-koden er en slags kontrolsum, som udregnes ud fra de første syv cifre. Som et resultat får vi allerede 10^7 (10.000.000) muligheder. Men det er ikke alt! Dernæst ser vi omhyggeligt på enheden af ​​WPS-godkendelsesprotokollen (figur 3). Det føles som om det er specielt designet til at give plads til brute force. Det viser sig, at PIN-kodebekræftelsen udføres i to trin. Den er opdelt i to lige store dele, og hver del kontrolleres separat! Lad os se på diagrammet:

  1. Hvis angriberen efter at have sendt M4-meddelelsen modtog en EAP-NACK som svar, så kan han være sikker på, at den første del af PIN-koden er forkert.
  2. Hvis han modtog en EAP-NACK efter at have sendt M6, så er den anden del af PIN-koden forkert. Vi får 10^4 (10.000) muligheder for den første halvdel og 10^3 (1.000) for den anden. Som et resultat har vi kun 11.000 muligheder for en komplet søgning. For bedre at forstå, hvordan dette vil fungere, se på diagrammet.
  3. Et vigtigt punkt er den mulige søgehastighed. Det er begrænset af den hastighed, hvormed routeren behandler WPS-anmodninger: nogle adgangspunkter vil producere resultater hvert sekund, andre hvert tiende sekund. Det meste af tiden bruges på at beregne den offentlige nøgle ved hjælp af Diffie-Hellman-algoritmen; den skal genereres før trin M3. Tiden brugt på dette kan reduceres ved at vælge en simpel hemmelig nøgle på klientsiden, hvilket vil forenkle beregningerne af andre nøgler i fremtiden. Øvelse viser, at for et vellykket resultat er det normalt nok kun at gennemgå halvdelen af ​​alle muligheder, og i gennemsnit tager brute force kun fire til ti timer.

Første implementering

Den første implementering af brute force, der dukkede op, var værktøjet wpscrack (goo.gl/9wABj), skrevet af forskeren Stefan Viböck i Python. Værktøjet brugte Scapy-biblioteket, som giver dig mulighed for at injicere vilkårlige netværkspakker. Scriptet kan kun køres under et Linux-system, efter først at have skiftet den trådløse grænseflade til overvågningstilstand. Som parametre skal du angive navnet på netværksgrænsefladen i systemet, MAC-adressen på den trådløse adapter, samt MAC-adressen på adgangspunktet og dets navn (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer begyndte at prøve 00000000 forsøg tog 0,95 sekunder ved at prøve 00010009<...>forsøg 18660005 forsøg tog 1,08 sekunder forsøg 18670004# fundet 1. halvdel af PIN-forsøg tog 1,09 sekunder forsøg 18670011 forsøg tog 1,08 sekunder<...>prøver 18674095# fandt 2. halvdel af PIN-koden<...>Netværksnøgle: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 7 3 7pa_70 61 73 phras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Som du kan se, blev først den første halvdel af PIN-koden valgt, derefter den anden, og til sidst producerede programmet en klar-til-brug-nøgle til at oprette forbindelse til det trådløse netværk. Det er svært at forestille sig, hvor lang tid det ville have taget at finde en nøgle af denne længde (61 tegn) med allerede eksisterende værktøjer. Wpscrack er dog ikke det eneste værktøj til at udnytte sårbarheden, og dette er et ret sjovt øjeblik: Samtidig arbejdede en anden forsker, Craig Heffner fra Tactical Network Solutions, på det samme problem. Da han så, at en fungerende PoC til implementering af et angreb dukkede op på internettet, udgav han sit Reaver-værktøj. Det automatiserer ikke kun processen med at vælge WPS-PIN og udtrække PSK-nøglen, men tilbyder også et større antal indstillinger, så angrebet kan udføres mod en bred vifte af routere. Derudover understøtter den et meget større antal trådløse adaptere. Vi besluttede at tage det som grundlag og beskrive i detaljer, hvordan en angriber kan bruge en sårbarhed i WPS-protokollen til at oprette forbindelse til et sikkert trådløst netværk.

HVORDAN

Som med ethvert andet angreb på et trådløst netværk, har vi brug for Linux. Her skal det siges, at Reaver er til stede i depotet af den velkendte distribution BackTrack, som også allerede indeholder de nødvendige drivere til trådløse enheder. Derfor vil vi bruge det præcist.

Trin 0. Forbered systemet

På den officielle hjemmeside er BackTrack 5 R1 tilgængelig til download som en virtuel maskine under VMware og et bootbart ISO-billede. Jeg anbefaler den sidste mulighed. Du kan blot skrive billedet på en disk, eller du kan bruge programmet til at lave et bootbart USB-flashdrev: på en eller anden måde, efter opstart fra et sådant medie, vil vi straks have et system klar til arbejde uden unødvendige problemer.

Crash Course om Wi-Fi Hacking

  1. WEP (Wired Equivalent Privacy) Den allerførste teknologi til at beskytte et trådløst netværk viste sig at være ekstremt svag. Du kan hacke det bogstaveligt talt på et par minutter ved at bruge svaghederne i RC4-chifferet, der bruges i det. De vigtigste værktøjer her er airodump-ng snifferen til at indsamle pakker og aircrack-ng-værktøjet, der bruges direkte til at knække nøglen. Der er også et særligt værktøj wesside-ng, som generelt hacker alle nærliggende WEP-punkter automatisk.
  2. WPA/WPA2 (trådløs beskyttet adgang)

Brute force er den eneste måde at finde en nøgle til et lukket WPA/WPA2-netværk (og selv da kun hvis der er et dump af det såkaldte WPA Handshake, som udsendes, når en klient opretter forbindelse til et adgangspunkt).

Brude kraft kan trække ud i dage, måneder og år. For at øge effektiviteten af ​​søgningen blev der først brugt specialiserede ordbøger, derefter blev der genereret regnbuetabeller, og senere dukkede hjælpeprogrammer op, der brugte NVIDIA CUDA- og ATI Stream-teknologier til at hardware accelerere processen ved hjælp af GPU'en. De anvendte værktøjer er aircrack-ng (brute force ved hjælp af en ordbog), cowpatty (ved hjælp af regnbuetabeller), pyrit (ved hjælp af et videokort).

Trin 1: Log ind

Standard login og adgangskode er root:toor. Når du først er i konsollen, kan du sikkert starte "X" (der er separate BackTrack-samlinger - både med GNOME og KDE):

#startx

Trin 2: Installer Reaver

For at downloade Reaver har vi brug for internet. Derfor tilslutter vi patch-kablet eller konfigurerer den trådløse adapter (menu “Applications > Internet > Wicd Network Manager”). Dernæst starter vi terminalemulatoren, hvor vi downloader den seneste version af værktøjet gennem repository:

# apt-get update # apt-get install reaver

Her må jeg sige, at depotet indeholder version 1.3, som personligt ikke fungerede korrekt for mig. Efter at have søgt efter information om problemet, fandt jeg et indlæg af forfatteren, som anbefaler at opdatere til den højest mulige version ved at kompilere kilder hentet fra SVN. Dette er generelt den mest universelle installationsmetode (til enhver distribution).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Der vil ikke være problemer med montering under BackTrack - jeg tjekkede det personligt. I Arch Linux-distributionen, som jeg bruger, er installationen endnu enklere, takket være tilstedeværelsen af ​​den tilsvarende PKGBUILD:

$ yaourt -S reaver-wps-svn

Trin 3. Forberedelse til brute force

For at bruge Reaver skal du gøre følgende:

  • skift den trådløse adapter til overvågningstilstand;
  • find ud af navnet på den trådløse grænseflade;
  • find ud af MAC-adressen på adgangspunktet (BSSID);
  • sørg for, at WPS er aktiveret på punktet.

Lad os først kontrollere, at den trådløse grænseflade overhovedet er til stede i systemet:

#iwconfig

Hvis outputtet af denne kommando indeholder en grænseflade med en beskrivelse (normalt wlan0), betyder det, at systemet genkendte adapteren (hvis det er forbundet til det trådløse netværk for at indlæse Reaver, så er det bedre at afbryde forbindelsen). Lad os sætte adapteren i overvågningstilstand:

# airmon-ng start wlan0

Denne kommando opretter en virtuel grænseflade i overvågningstilstand, dens navn vil blive angivet i kommandoudgangen (normalt mon0). Nu skal vi finde adgangspunktet til at angribe og finde ud af dets BSSID. Lad os bruge værktøjet til at lytte til trådløse udsendelser airodump-ng:

#airodump-ngmon0

En liste over adgangspunkter inden for rækkevidde vises på skærmen. Vi er interesserede i point med WPA/WPA2-kryptering og PSK-nøglegodkendelse.

Det er bedre at vælge en af ​​de første på listen, da god kommunikation med punktet er ønskelig for at udføre et angreb. Hvis der er mange point, og listen ikke passer på skærmen, så kan du bruge et andet velkendt værktøj - kismet, hvor grænsefladen er mere velegnet i denne henseende. Du kan eventuelt kontrollere på stedet, om WPS-mekanismen er aktiveret på vores tidspunkt. For at gøre dette kommer Reaver sammen med (men kun hvis du tager det fra SVN) vaskeværktøjet:

# ./vask -i mon0

Parameteren er navnet på grænsefladen, der er skiftet til overvågningstilstand. Du kan også bruge '-f'-indstillingen og fodre værktøjet med en cap-fil oprettet, for eksempel af den samme airodump-ng. Af en eller anden ukendt årsag inkluderede Reaver-pakken i BackTrack ikke vaskeværktøjet. Lad os håbe, at denne fejl vil være rettet, når denne artikel udgives.

Trin 4. Kør brute force

Nu kan du fortsætte direkte til at søge efter PIN-koden. For at starte Reaver i det enkleste tilfælde behøver du ikke meget. Du skal blot angive navnet på grænsefladen (som vi tidligere skiftede til overvågningstilstand) og BSSID for adgangspunktet:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv"-kontakten muliggør forbedret programoutput, så vi kan sikre os, at alt fungerer som forventet.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Venter på beacon fra 00:21:29:74:67:50 [+] Tilknyttet 00:21:29:74:67:50 (ESSID: linksys) [+] Prøver pin 63979978

Hvis programmet konsekvent sender pinkoder til adgangspunktet, betyder det, at alt er startet godt, og der er kun tilbage at vente dumt. Processen kan tage lang tid. Den korteste tid, hvor jeg var i stand til at brute force en PIN-kode, var omkring fem timer. Så snart det er valgt, vil programmet gerne informere dig om det:

[+] Prøver pin 64637129 [+] Nøglen knækket på 13654 sekunder [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Det mest værdifulde her er naturligvis WPA-PSK-nøglen, som du straks kan bruge til at forbinde. Alt er så enkelt, at det ikke engang passer ind i dit hoved.

Er det muligt at forsvare sig selv?

Indtil videre er der kun én måde at beskytte dig selv mod et angreb - deaktiver WPS i routerindstillingerne. Men som det viste sig, er dette ikke altid muligt. Da sårbarheden ikke eksisterer på implementeringsniveauet, men på protokolniveauet, bør du ikke forvente en hurtig patch fra producenterne, der ville løse alle problemerne. Det meste, de kan gøre nu, er at modstå brute force så meget som muligt. For eksempel, hvis du blokerer WPS i en time efter fem mislykkede forsøg på at indtaste PIN-koden, så vil søgningen tage omkring 90 dage. Men et andet spørgsmål er, hvor hurtigt en sådan patch kan rulles ud til millioner af enheder, der opererer over hele verden?

Opgradering af Reaver

I HOWTO'en viste vi den enkleste og mest alsidige måde at bruge Reaver-værktøjet på. WPS-implementeringen varierer dog fra producent til producent, så i nogle tilfælde kræves yderligere konfiguration. Nedenfor vil jeg give yderligere muligheder, der kan øge hastigheden og effektiviteten af ​​nøglesøgning.

  1. Du kan indstille kanalnummeret og SSID for adgangspunktet: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Muligheden '—dh-small' har en gavnlig effekt på brute force-hastigheden, da den sætter en lille værdi for den hemmelige nøgle, og derved letter beregninger på adgangspunktets side: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-lille
  3. Standardsvarets timeout er fem sekunder. Hvis det er nødvendigt, kan du ændre det: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Standardforsinkelsen mellem forsøgene er et sekund. Det kan også konfigureres: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Nogle adgangspunkter kan blokere WPS i et vist tidsrum, idet de har mistanke om, at de bliver snydt. Reaver bemærker denne situation og sætter søgningen på pause i 315 sekunder som standard, varigheden af ​​denne pause kan ændres: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Nogle implementeringer af WPS-protokollen vil afslutte forbindelsen, hvis PIN-koden er forkert, selvom de ifølge specifikationen skulle returnere en speciel meddelelse. Reaver genkender automatisk denne situation, til dette er der en '—nack' mulighed: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Indstillingen '--eap-terminate' er beregnet til at fungere med de AP'er, der kræver afslutning af WPS-sessionen ved hjælp af EAP FAIL-meddelelsen: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -opsige
  8. Forekomsten af ​​fejl i WPS-sessionen kan betyde, at AP begrænser antallet af forsøg på at indtaste en PIN-kode, eller simpelthen er overbelastet med anmodninger. Information om dette vil blive vist på skærmen. I dette tilfælde sætter Reaver sin aktivitet på pause, og pausetiden kan indstilles ved hjælp af '--fail-wait' muligheden: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Spørgsmål: Hvilken trådløs adapter er nødvendig for at hacke?

Svar: Før du eksperimenterer, skal du sikre dig, at den trådløse adapter kan fungere i overvågningstilstand. Den bedste måde er at tjekke listen over understøttet hardware på Aircrack-ng-projektets hjemmeside. Hvis der opstår spørgsmål om, hvilket trådløst modul du skal købe, så kan du starte med en hvilken som helst adapter baseret på RTL8187L-chipsættet. USB-dongler kan nemt findes på internettet for $20.

Spørgsmål: Hvorfor får jeg "timeout" og "ude af drift" fejl?

Svar: Dette sker normalt på grund af lav signalstyrke og dårlig kommunikation med adgangspunktet. Derudover kan adgangspunktet midlertidigt blokere brugen af ​​WPS.

Spørgsmål: Hvorfor virker MAC-adressespoofing ikke for mig?

Svar: Det er muligt, at du vil forfalske MAC'en for den virtuelle grænseflade mon0, og det vil ikke virke. Du skal angive navnet på den rigtige grænseflade, for eksempel wlan0.

Spørgsmål: Hvorfor fungerer Reaver dårligt, når signalet er dårligt, selvom det samme WEP-hacking fungerer fint?

Svar: WEP-cracking sker typisk ved at gentransmittere opfangede pakker for at opnå flere initialiseringsvektorer (IV'er), der er nødvendige for en vellykket crack. I dette tilfælde er det ligegyldigt, om en pakke er gået tabt eller på en eller anden måde beskadiget undervejs. Men for at angribe WPS skal du nøje følge pakkeoverførselsprotokollen mellem adgangspunktet og Reaver for at kontrollere hver PIN-kode. Og hvis en eller anden pakke samtidig går tabt eller ankommer i en uanstændig form, så bliver du nødt til at genetablere WPS-sessionen. Dette gør angreb på WPS meget mere afhængige af signalstyrken. Det er også vigtigt at huske, at bare fordi din trådløse adapter ser et adgangspunkt, betyder det ikke, at adgangspunktet ser dig. Så hvis du er den lykkelige ejer af en højstrømsadapter fra ALFA Network og en antenne på et par tiere af dBi, så forvent ikke at kunne bryde alle de fangede adgangspunkter.

Spørgsmål: Reaver sender altid den samme PIN-kode til adgangspunktet, hvad er der i vejen?

Svar: Tjek om WPS er aktiveret på routeren. Dette kan gøres ved hjælp af vaskeværktøjet: Kør det og kontroller, at dit mål er på listen.

Spørgsmål: Hvorfor kan jeg ikke tilknytte et adgangspunkt?

Svar: Dette kan skyldes dårlig signalstyrke, eller fordi din adapter er uegnet til sådan forskning.

Spørgsmål: Hvorfor bliver jeg ved med at få "rate limiting deected"-fejl? Svar: Dette skyldes, at adgangspunktet har blokeret WPS. Normalt er dette en midlertidig blokering (ca. fem minutter), men i nogle tilfælde kan de indføre et permanent forbud (kun fjernelse af blokering gennem det administrative panel). Der er en ubehagelig fejl i Reaver version 1.3, på grund af hvilken fjernelse af sådanne låse ikke opdages. Som en løsning foreslår de at bruge '—ignore-locks'-indstillingen eller at downloade den seneste version fra SVN.

Spørgsmål: Kan jeg køre to eller flere forekomster af Reaver samtidigt for at fremskynde mit angreb?

Svar: Teoretisk set er det muligt, men hvis de angriber det samme adgangspunkt, er det usandsynligt, at søgehastigheden vil stige, da den i dette tilfælde er begrænset af adgangspunktets svage hardware, som allerede er fuldt indlæst selv med en angriber .