Як можна відключити WPS на DD-WRT?


2

У мене встановлений маршрутизатор Buffalo AirStation з DD-WRT .

Моя версія є Firmware: DD-WRT v24SP2-EU-US (08/19/10) std(остання як сьогодні на моєму пристрої), але я думаю, що це питання в основному однакове для будь-якого DD-WRT:

Який спосіб відключити WPS у бездротовій конфігурації?
Я не можу знайти, де це.

Додаткова інформація:

  • Деякі люди повідомляють, що цей параметр увімкнено Wireless --> AOSS --> Disable, але це не працює для мене (WPS залишається активним або так повідомляє про будь-який Android-пристрій поблизу).

Ви на 100% працюєте з поточною прошивкою? Будь ласка, надайте більше інформації, ніж "це не працює", що практично нічого не говорить.
Рамхаунд

Відповіді:


4

Витягнутий з цієї теми на форумах DD-WRT:

Коротка відповідь: ваш WPS вже може бути вимкнено на вашому пристрої DD-WRT, навіть якщо він, здається, активний. Це просто залежить від wps_stateзначення /tmp/path[0-9]_hostap.confфайлу: 1означає активний, 0або 2означає, що це не так.

Час перевірити справжню річ з AirCrack-NG . Якщо я відсканувати з Airodump-NG:

luis@Frambuesio:~$ sudo airodump-ng wlan1mon --wps -c 2

 CH  2 ][ Elapsed: 1 min ][ 2015-12-15 00:48

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH WPS     ESSID

 XX:XX:XX:XX:XX:XX  -35 100      435       20    0   2  54e. WPA2 CCMP   PSK  Locked  MyWiFiNetWork

Здається, є кілька WPS , але в заблокованому стані.

Якщо я спробую напасти на нього через WPS, скажімо, Хуліган :

luis@Frambuesio:~$ sudo bully wlan1mon --bssid 00:24:A5:XX:XX:XX -v 3 -c 2
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan1mon' to channel '2'
[!] Using '00:1c:f0:9f:fc:84' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '00:24:a5:XX:XX:XX' on channel '2'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'MyWiFiNetWork' (00:24:a5:XX:XX:XX)
[!] Beacon information element indicates WPS is locked
[+] Loading randomized pins from '/root/.bully/pins'
[!] Restoring session from '/root/.bully/0024a5c816a2.run'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '64121635'
[!] WPS lockout reported, sleeping for 43 seconds ...
^C
Saved session to '/root/.bully/0024a5c816a2.run'

Дійсно, він замкнений . Якщо я змушую атаку навіть для заблокованого стану:

luis@Frambuesio:~$ sudo bully wlan1mon --bssid 00:24:A5:XX:XX:XX -v 3 -L -c 2
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan1mon' to channel '2'
[!] Using '00:1c:f0:9f:fc:84' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '00:24:a5:XX:XX:XX' on channel '2'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'MyWiFiNetWork' (00:24:a5:XX:XX:XX)
[!] Beacon information element indicates WPS is locked
[+] Loading randomized pins from '/root/.bully/pins'
[!] Restoring session from '/root/.bully/0024a5c816a2.run'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'
[+] Rx(  M1  ) = 'EAPFail'   Next pin '64121635'

Отже, для атаки немає WPS або, принаймні, немає WPS .

Тестовано як увімкнути / відключити стан у Wireless --> AOSS(хтось повідомив, що це може змінити стан WPS):

введіть тут опис зображення

У будь-якому випадку, якщо ви хочете залишатись спокійно з тим WPS Enabledповідомленням, яке ви бачите, скажімо, на Android, виконайте наступні дії:

1.- Знайдіть hostapd.confфайл своєї бездротової картки за адресою /tmp. Моє:

root@DD-WRT:/tmp# ls /tmp/*hostap.conf -la
-rw-r--r--    1 root     root          580 Dec 15 00:48 /tmp/ath0_hostap.conf

2.- Перевірте wps_stateзначення:

root@DD-WRT:/tmp# cat ath0_hostap.conf | grep "wps" -i
wps_state=2

Примітка:

  • 0 означає WPS інвалідів.
  • 1 означає WPS Enabled.
  • 2 означає WPS Locked.

3.- Змініть його на 0. Ви можете редагувати файл. Я вважаю за краще використовувати sedкоманду безпосередньо обмінюватися 2на 0:

/bin/sed s/wps_state\=2/wps_state\=0/g -i /tmp/ath0_hostap.conf

4.- Знайдіть hostapdпроцес (з його параметрами):

root@DD-WRT:/tmp# ps | grep "apd" -i
   60 root         0 SW<  [kswapd0]
 2093 root      1340 S    hostapd -B /tmp/ath0_hostap.conf

5.- Убити і перезапустити його (з точно такими ж параметрами):

root@DD-WRT:/tmp# kill 2093
root@DD-WRT:/tmp# hostapd -B /tmp/ath0_hostap.conf

І це повинно бути все.
Цього разу AirCrack-NG:

luis@Frambuesio:~$ sudo airodump-ng wlan1mon --wps -c 2

 CH  2 ][ Elapsed: 12 s ][ 2015-12-15 00:57

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH WPS     ESSID

 00:24:A5:XX:XX:XX  -35 100       50        3    0   2  54e. WPA2 CCMP   PSK          MyWiFiNetWork

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Як видно, він не відображає WPS у стовпці.
І цього разу Bully-WPS навіть не намагатиметься напасти на нього:

luis@Frambuesio:~$ sudo bully wlan1mon --bssid 00:24:A5:XX:XX:XX -v 3 -c 2
[sudo] password for luis:
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan1mon' to channel '2'
[!] Using '00:1c:f0:9f:fc:84' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '00:24:a5:XX:XX:XX' on channel '2'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'MyWiFiNetWork' (00:24:a5:XX:XX:XX)
[X] The AP doesn't appear to be WPS enabled (no WPS IE)

Отже, нарешті, можна сказати, що WPS вимкнено на маршрутизаторі DD-WRT .

Тестували на Buffalo WHR-HP-GN. Очікується, що буде працювати на будь-якій моделі (підтвердьте).

Детальніше :

  • Поки /tmpdir відповідає оперативній пам'яті, ця зміна є тимчасовою , ви скасуєте її будь-яким чином для кожного перезавантаження.
  • На вищезгаданому потоці на форумі DD-WRT є деякий /bin/ps | /bin/grep '[h]ostapd' | /usr/bin/awk -F" " {'print $1'} | /usr/bin/xargs /bin/kill -HUPкомандний рядок, який безпосередньо замінює крок 5.
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.