Un chercheur américain vient de mettre à mal la sécurité de cette procédure.
Il existe désormais un outil open source capable d'exploiter cette faille: Reaver-wps
Quelques explications:
Dans le WPS, il y a plusieurs manières de connecter un appareil au router, l'une d'entre elle, inscrite dans la norme, consiste à entrer le code PIN du matériel.
Ce code Pin est constitué de 8 chiffres.
Reaver-wps va réaliser une attaque brute-force sur ce code en exploitant les particularités du WPS.
Avec 8 chiffres, le nombre de combinaison est de 108.
Mais le dernier chiffre est une somme de contrôle donc il peut être déduit des 7 premier chiffres.
Le nombre de combinaison tombe alors à 107.
La seconde particularité du WPS est que si on entre un mot de passe erroné, quasiment tous les routeurs retournent un message indiquant si les quatres premiers caractères du mot de passe sont corrects ou pas.
Le Code Pin peut donc se résumer à une combinaison de 4 chiffre à trouver, suivi d'une combinaison de 3 chiffres.
Le nombre de combinaison se réduit donc à 104+103 soit 11 000 possibilités à tester.
C'est cette réduction du nombre de possibilités à tester qui permet une brute force de l'ordre de 10h.
Sachant que beaucoup de constructeurs (Belkin, Linksys, etc.) et de FAI (Free, Orange, SFR) proposent le WPS dans leurs matériels, vous pouvez vous amuser à tester la robustesse de votre réseau Wi-Fi.
Il suffit de télécharger le code IcI
La compilation se fait de manière classique:
./configure
make
make installBasiquement, la commande demande le nom de l'interface (ex: mon0) ainsi que le BSSID de la cible.
exemple : reaver -i mon0 -b 00:01:02:03:04:05
(PS:nécessite de passer en mode monitoring)
Le détail des commandes est disponible IcI
Info Butinée IcI et Là
Aucun commentaire:
Enregistrer un commentaire