Gå til innhold

Designfeil funnet i trådløse rutere


Anbefalte innlegg

Videoannonse
Annonse

Nei, egentllig ikke.

WPS funksjonen som nevnes her er på en Cisco ruter for eksempel en enkelt knapp du trykker på, så skal nettverket være ferdig konfigurert.

Altså en "idiot knapp" som jeg tror de færreste her inne bruker, setter du det opp uten denne knappen er kun det trådløse nettverket ditt utsatt for DDOS angrep.

 

Ett DDOS angrep består ganske enkelt i å oversvømme nettverket ditt med disconnect pakker og du får ikke koblet til, dette "angrepet" er også tilnærmet umulig å spore også.

  • Liker 2
Lenke til kommentar

Nå har jeg ikke noe utstyr med WPS, men ettersom jeg skjønner er det vanligste å ikke ha PIN-kode. Man setter det opp ved å trykke på knapp på router og trådløs enhet innen for eksempel 2 minutter.

 

Så hvis jeg forstår det riktig så må man brute force akkurat i det man setter opp en enhet innen noen få minutter? I så fall ganske ufarlig og teoretisk.

  • Liker 2
Lenke til kommentar

Har en D-Link 855 router med dette. WPS er lett å disable da. Bare fjerne en huk i en av menyene og så ta en reboot.

 

Eller bare ligg unna knappen :p

Uansett, har du DD-WRT så kan du legge en annen funksjon på WPS knappen til en annen funksjon du ønsker, eller ett script for å utføre handlinger du vil ha gjort.

Lenke til kommentar

Nei, egentllig ikke.

WPS funksjonen som nevnes her er på en Cisco ruter for eksempel en enkelt knapp du trykker på, så skal nettverket være ferdig konfigurert.

Altså en "idiot knapp" som jeg tror de færreste her inne bruker, setter du det opp uten denne knappen er kun det trådløse nettverket ditt utsatt for DDOS angrep.

 

Ett DDOS angrep består ganske enkelt i å oversvømme nettverket ditt med disconnect pakker og du får ikke koblet til, dette "angrepet" er også tilnærmet umulig å spore også.

 

Man er ikke avhengig av å trykke på knappen for å bruke dette angrepet. Så lenge muligheten for WPS er enabled i routeren er dette angrepet mulig.

 

Har allerede utført et vellykket angrep på min egen Dlink DIR-655 Rev.A, uten at jeg har brukt WPS på noen av enhetene koblet til nettverket.

Lenke til kommentar

OOOOKAY? Hva får deg til å si det?

WPS vil ikke funke på en DD-WRT ruter grunnet at dette unike Pin kode systemet varierer fra produsent til produsent og er ikke støttet av DD-WRT.

Om du mener det er usikkert fordi kildekoden er åpen så blir det også feil, "security through obscurity is not security".

 

Og tør du ikke å gi ut kildekoden fordi noen kan lese den og utvikle ett verktøy for å utnytte ett sikkerhetshull, så er det ikke sikkert i første omgang :p

Lenke til kommentar

Church of Wifi eller Renderlab hadde et prosjekt for å demonstrere farligheten med DD-WRT. Prosjektet gikk ut på å starte med en router med modifisert DD-WRT firmware som flashet alle andre DD-WRT-routere i nærheten over WLAN med modifisert DD-WRT firmware. Dette firmwaret gjorde at de fikk kontroll over routeren og dermed nettverket. I tillegg til dette begynte de infiserte routerne å infisere videre, om DD-WRT-routere var innen rekkevidde. Med en slik fremgangsmåte kunne de få total kontroll over DD-WRT-routerne i tettbygde steder, som storbyer og lignende. Prosjektet startet fenomenet nå kalt warkitting.

Warkitting is a combination of wardriving and rootkitting.[3] In a warkitting attack, a hacker replaces the firmware of an attacked router. This allows them to control all traffic for the victim, and could even permit them to disable SSL by replacing HTML content as it is being downloaded.[4] Warkitting was identified by Tsow, Jakobsson, Yang, and Wetzel in 2006. Their discovery indicated that 10% of the wireless routers were susceptible to WAPjacking (malicious configuring of the firmware settings, but making no modification on the firmware itself) and 4.4% of wireless routers were vulnerable to WAPkitting (subverting the router firmware). Their analysis showed that the volume of credential theft possible through Warkitting exceeded the estimates of credential theft due to phishing.
Wikipedia

 

 

Hadde lenken til prosjektet oppe nylig, men fant den dessverre ikke igjen. Det skal sies at det er ganske mange år siden prosjektet ble gjennomført, og jeg er usikker på om DD-WRT fortsatt har denne sårbarheten.

Endret av Carl Sagan
Lenke til kommentar

Det er uansett ganske betenkelig at rutere, trådløse eller vanlige, generelt kjører utdatert programvare som er vanskelig eller umulig for vanlige folk å oppdatere - men samtidig er mulig å hacke. Når man er alltid på nett, er en god ruter din beste venn... Helt til den ikke er det lengre.

 

DD-WRT er vel noe av det beste du kan gjøre for å få full kontroll over egen [rimelig] hardware... Problemet er at samtidig kan andre gjøre det samme etterhvert som sikkerhetshull blir avdekket men ikke tettet.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...