ご存知かもしれませんが、 WiFi Protected Setup (WPS)は 最近壊れています です。
WPS攻撃を実装するツールである Reaver-WPS をダウンロードしてテストしました。ツールのREADMEファイルの状態:
Reaver performs a brute force attack against an access point's WiFi Protected
Setup pin number.
Once the WPS pin is found, the WPA PSK can be recovered and alternately the
AP's wireless settings can be reconfigured.
While Reaver does not support reconfiguring the AP, this can be accomplished
with wpa_supplicant once the WPS pin is known.
APのWPSピンを問題なく見つけることができました(約4時間かかりました)。
ここで、wpa_supplicantを使用してAPのワイヤレス設定を再構成してみます。 wpa_supplicantのマニュアルページでこれを行う方法を見つけようとしましたが、WPSについての言及はありません。これをグーグルしようとしたが何も見つからなかった。
APのWPSピンを知っているwpa_supplicant(または他のツール)を使用してAPのワイヤレス設定を再構成する方法を知っている人はいますか?
ところで、WPSプロトコル自体は何を再構成できますか? WPAパスフレーズ?またはSSIDやその他のパラメータ?
隣人のネットワークをハッキングしようとしているとは思わないでください。これは純粋に専門的な調査です(私の会社とお客様のリスクを測定します)。
どうもありがとうございました。
Reaver-WPSツールの作者であるCraigHeffnerに聞いたところ、彼は親切にこれに答えました(読みやすくするために少し編集しました)。
wpa_supplicant
を起動し、wpa_cli
を使用して接続します。次のようになります。
wpa_supplicant -Dwext -iwlan1 -g /var/run/wpa_supplicant
wpa_cli -g /var/run/wpa_supplicant
次に、wpa_cli
プロンプトで、wps_reg
コマンドを使用してAPを再構成できます。すべてのwps_regオプションに言及している README-WPS ファイルがあります。
wpa_cli wps_reg <AP BSSID> <AP PIN> <new SSID> <auth> <encr> <new key>
examples:
wpa_cli wps_reg 02:34:56:78:9a:bc 12345670 testing WPA2PSK CCMP 12345678
wpa_cli wps_reg 02:34:56:78:9a:bc 12345670 clear OPEN NONE ""