Het grappige hiervan is dat Ziggo , UPC , KPN allemaal op de hoogte waren van dit probleem , al ruim meer dan een jaar geleden dat ik dit gemeld heb bij hun met plaatjes alles erop en eraan. Tot op heden was het gewoon kinderspel om bij anderen in hun systemen te komen als je dat daadwerkelijk zou willen.
Men vergeet wel een paar hele belangrijke dingen te melden (en tevens wat verkeerde opmerkingen) :
"De zwakheid in wps zit erin dat routers geen limiet hebben op het aantal pogingen om de code te kraken."
Nee, de zwakheid zit hem in het WPS protocol zelf , Dit protocol stuurt bij een verzoek van een verkeerde wps code de helft ! van de goede code terug. bij de pro versie van Reaver (goed googlen als je die zoekt

) pakt hij automatisch de eerste 4 cijfers van de wps key , wat betekend dat je gemiddeld binnen 1 tot 3 uur max op een netwerk komt . Tevens kan je door middel van software je mac adres laten rouleren na X aantal tries , wat betekend dat je nimmer geblokkeerd word. Als je een andere optie uit de pro versie aanvinkt kan je ook nog eens de verbinding laten droppen voor er daadwerkelijk ook maar iets gelogged word in de router (getest op mijn oude sitecom en mijn huidige ziggo router)
De zwakheid in wps kan niet worden gepatched op wat voor manier dan ook . het enige wat men kan doen is WPS uitzetten . De enige manier waarop het lek wel gepatched kan worden is als men een nieuwe versie van het wps protocol zou ontwikkelen. Waar de nieuwe patches wel voor zorgen is dat je daadwerkelijk wps kan uitschakelen . 4 van de 10 routers van bekende merken zijn vaak alsnog kwetsbaar ondanks dat je de functie in het "menu" uitzet.
De hoge heren van Ziggo,Kpn,UPC zijn helaas vergeten te denken aan het feit dat ieder verantwoordelijk is voor hun eigen internetverbinding , zelfs een leek zou dit kunnen misbruiken en bv aankopen kunnen doen met een gestolen creditcard. Erg kwalijk allemaal.
Ook het standaard gebruik van wachtwoorden en gebruikersnamen voor routers moet aan banden worden gelegd. Ziggo/Draadloos , KPN/KPN , etc. op moment dat er een verbinding word gemaakt via wps en de router naam nog hetzelfde is (thomsonxxxxx , speedtouchxxxxx,netgearxxxxx,ziggoxxxxx etc) kan je er 99% van de tijd van uitgaan dat het wachtwoord nog hetzelfde is.
daarna is het een questie van de dns aanpassen of als proxy instellen dat al het verkeer langs Burp gaat of bv ethercap .
Erg kwalijk indeed....
edit : zoals hieronder ook al aangegeven word even uitgebreid :
via airmon-ng kan je heel simpel kijken per kanaal of er mensen verbonden zijn met de router, de router zal nimmer! een bestaande verbinding blokkeren , dus als mac aa:aa:aa:aa connected is met router bb:bb:bb:bb:bb dan noem je jezelf via een simpele mac hack aa:aa:aa:aa en kan je gewoon volop zonder "limieten" alsnog wifi kraken , immers je bent al verbonden dus de router raakt in de war.
Daarbij is er nog een feit aan het licht gekomen : zolang er 1 element van wps niet goed door de webinterface word gesloten kan je gewoon alsnog verbinding maken via reaver.
[Reactie gewijzigd door Aionicus op 24 juli 2024 04:16]