WPS brute-force भेद्यता का विरोध करने के लिए मैं अपने Linksys राउटर को कैसे कॉन्फ़िगर करूं?


13

US-CERT ने हाल ही में Vulnerability Note VU # 723755 जारी किया था।

http://www.kb.cert.org/vuls/id/723755

संक्षेप में, यह वर्णन करता है कि आधुनिक वायरलेस राउटर अपने PSK को केवल कुछ ही घंटों में खोज सकते हैं - भले ही वे WPA2 का उपयोग एक मजबूत PSK के साथ कर रहे हों।

यह शोषण वाई-फाई प्रोटेक्टेड सेटअप (डब्ल्यूपीएस) फीचर में एक डिजाइन दोष का दुरुपयोग करके किया जाता है जो अधिकांश राउटरों के लिए आम है। डब्ल्यूपीएस पिन आसानी से ब्रूट-मजबूर हो सकता है, और इससे डब्ल्यूपीए 2 पीएसके का रहस्योद्घाटन हो सकता है। यह तब भी प्रभावी रहता है जब पीड़ित अपना पीएसके बदलता है। डब्लूएस फीचर को निष्क्रिय करने का एकमात्र ज्ञात कार्य है।

मैं व्यक्तिगत रूप से WPS सुविधा का उपयोग बिल्कुल नहीं करता हूं। मैं बेतरतीब ढंग से उत्पन्न 63-चरित्र PSKs का उपयोग करता हूं, जो मैं या तो मैन्युअल रूप से दर्ज करता हूं या क्लाइंट डिवाइसों में कट-पेस्ट करता हूं। तथ्य यह है कि एक साइड-चैनल हमला है जो आसानी से इस संरक्षण को दरकिनार कर सकता है मुझे थोड़ा परेशान करता है। तो, मैं सुझाव के रूप में WPS सुविधा को निष्क्रिय करना चाहूंगा।

हालाँकि, मेरे Linksys रूटर्स (WRT400N और E3000) पर, मुझे ऐसा करने का कोई तरीका नहीं दिख रहा है।

जब मैं अपने राउटर की कॉन्फ़िगरेशन साइटों के वायरलेस सेक्शन में जाता हूं, (दोनों ही इस पोस्ट के संबंध में समान दिखाई देते हैं) मैं इसे देखता हूं:

यहाँ छवि विवरण दर्ज करें

उसके नीचे 2.4 और 5 गीगाहर्ट्ज़ बैंड में से प्रत्येक के लिए मेरा बेसिक वायरलेस रेडियो कॉन्फ़िगरेशन विकल्प (नेटवर्क मोड, नेटवर्क नाम (एसएसआईडी), चैनल चौड़ाई, वाइड चैनल, स्टैंडर्ड चैनल, एसएसआईडी ब्रॉडकास्ट) है। यहां कुछ भी नहीं, वाई-फाई संरक्षित सेटअप रेडियो बटन से अलग, सुरक्षा से संबंधित कुछ भी संबोधित करता है।

यदि मैं वायरलेस सुरक्षा अनुभाग में जाता हूं, तो मैं केवल प्रत्येक बैंड पर अपने पासफ़्रेज़ को कॉन्फ़िगर करने के लिए विकल्प देखता हूं। वहाँ वाई-फाई संरक्षित सेटअप का कोई उल्लेख नहीं है।

हालाँकि, अगर मैं बेसिक वायरलेस सेटिंग्स के तहत वाई-फाई संरक्षित सेटअप रेडियो बटन का चयन करता हूं, तो मैं यह देखता हूं:

यहाँ छवि विवरण दर्ज करें

जाहिर है, मैंने यहां पिन अस्पष्ट कर दिया है। इसके अलावा, इस खंड के नीचे प्रत्येक रेडियो बैंड के लिए WPA2 PSKs का कॉन्फ़िगरेशन विवरण है। हालांकि मैं जिस प्रमुख तत्व से चिंतित हूं, वह यह है कि यह "वाई-फाई संरक्षित सेटअप स्थिति: कॉन्फ़िगर किया गया" कहता है। क्या इसका मतलब यह है कि मेरे राउटर में अभी भी डब्ल्यूपीएस सेवा सक्रिय है, इस तथ्य के बावजूद कि मैं इसका उपयोग नहीं कर रहा हूं? यदि हां, तो मैं इसे इस राउटर पर कैसे निष्क्रिय कर सकता हूं? क्या कोई विकल्प है जो मुझे याद आ रहा है?

नोट: मैंने WRT400N के लिए एक फर्मवेयर अपडेट की जाँच की है और पाया है, लेकिन E3000 पहले से ही सबसे वर्तमान संस्करण चला रहा है। इसके अलावा, मुझे WRT400N के अपडेट के लिए रिलीज़ नोट्स में कुछ भी दिखाई नहीं दे रहा है जो कि मेरे मुद्दे को संबोधित करता प्रतीत होता है।


2
इसे मैनुअल के साथ सेट करने का कोई मतलब नहीं है। वे पिछले मूल्यों को पकड़ते हैं ताकि आप इसे हर बार फिर से कॉन्फ़िगर किए बिना चालू / बंद कर सकें।
ब्रायन

@ ब्रायन एमोर्क के अनुसार - और मैं सहमत हूं - मैनुअल / डब्ल्यूपीएस रेडियो का इस बात पर कोई प्रभाव नहीं है कि यह सुविधा सक्षम है या नहीं। यह बस GUI के भीतर का तंत्र है जो आपको WPS कॉन्फ़िगरेशन तक पहुंचने की अनुमति देता है।
इज़्ज़ी

जवाबों:


4

जबकि एक आदर्श समाधान नहीं है, डीडी-डब्ल्यूआरटी या टोमेटो कस्टम फ़र्मवारों को स्थापित करने से यह हल हो जाएगा, क्योंकि वे डब्ल्यूपीएस को लागू नहीं करते हैं


मुझे लगता है कि एक पूरी उप-संस्कृति है जो असहमत होगी कि यह "एक आदर्श समाधान नहीं है"। मैं हालांकि उनमें से एक नहीं हूं। फिर भी, इसे वहाँ लगाने के लिए धन्यवाद।
इस्ति

ओह निश्चित रूप से, मैं उप-संस्कृति का हिस्सा हूं जो पूरी तरह से कस्टम फर्मवेयर मार्ग पर जाने की सिफारिश करेगा, हालांकि यह हर किसी के लिए चाय का कप नहीं है :)
benwh

फर्मवेयर अपडेट की प्रतीक्षा करने के बाद, मुझे लगता है कि मैं इस मार्ग के साथ जाने वाला हूं। सलाह के लिये धन्यवाद।
इसजी

5

1/9/2012 तक, Linksys उत्पादों पर WPS को पूरी तरह से अक्षम करने का कोई तरीका नहीं है।

देखें: http://www.smallnetbuilder.com/wireless/wireless-features/31664-waiting-for-the-psps-fix

तथा

http://arstechnica.com/business/news/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver.ars

मैक एड्रेस फ़िल्टरिंग कुछ सुरक्षा प्रदान करता है, लेकिन आसानी से बायपास किया जा सकता है।


5

मेरे पास E3000 राउटर है और इसे निष्क्रिय करने का तरीका भी ढूंढ रहा हूं, और जहां तक ​​मेरा शोध चला है, यह वर्तमान में संभव नहीं है (परिवार कल्याण 1.0.04 के साथ)।

यह "मैनुअल" स्विच केवल जीयूआई को प्रभावित करता है, यदि आप बीकन को देखते हैं (कुछ वाईफाई विश्लेषक के साथ) तो आप देखेंगे कि डब्ल्यूपीएस अभी भी सक्षम है।

अद्यतन: यहाँ पर एक नज़र रखना वहाँ का लड़का मूल रूप से (E3000 के बारे में) बताता है कि "कमजोर: हाँ - हालांकि, WDS जल्दी से गिर जाता है इसलिए यह राउटर पर हमला करने के लिए बहुत व्यावहारिक नहीं है।", इसलिए धन्यवाद कि यह सेवा से इनकार करने के लिए भेद्यता है, यह डब्ल्यूपीएस हमले का सामना करता है। ...

अन्य राउटर के बारे में जानकारी उसकी सार्वजनिक Google स्प्रेडशीट में भी सूचीबद्ध है ।


यह मुझे संदेह है। इन दिनों में से, मैं एक वाई-फाई एनआईसी पैकेट इंजेक्शन लेने में सक्षम होने जा रहा हूं ताकि मैं इन चीजों का वास्तविक परीक्षण कर सकूं।
इज़्ज़ी

2

सिस्को ने फर्मवेयर रिलीज के लिए तारीखों की घोषणा की जो डब्ल्यूपीएस को अक्षम करने की अनुमति देती है। E3000 और WRT400N दोनों ही निर्धारित रहें, लेकिन कुछ मॉडल "मार्च की शुरुआत" की सूची में हैं।

http://www6.nohold.net/Cisco2/ukp.aspx?vw=1&articleid=25154#

वे इस बीच में सभी वाईफ़ाई को अक्षम करने का सुझाव देते हैं। धन्यवाद, सिस्को!

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.