TV Samsung 4K não se conecta à rede Wi-Fi via TP-Link Archer C60

Eu não peguei o modelo da TV. O cliente me pediu ajuda porque só conseguia ver Netflix se usasse o PS4, porque a TV não conectava ao Wi-Fi pela rede de 2.4GHz ou pela de 5GHz. A mensagem dada pela TV era genérica podendo ser qualquer coisa desde senha errada (não era) a cabo solto.

Como o cliente me disse que usando outro roteador Wi-Fi ele já conseguira fazer essa conexão com a mesma TV e era uma Samsung fiquei desconfiado de que o problema fosse de DHCP. Eu não lembro se já mencionei isso aqui, mas eu tenho celulares Samsung (o Grand Duos e possivelmente o Neo Duos) que tem enorme dificuldade de pegar endereço IP em certos roteadores, como o D-LINK DSL2740e. Fui checar então se a TV tinha o mesmo bug bizarro.

E tinha. Bastou desligar o servidor DHCP e colocar o cabo da WAN em uma porta LAN (converter o roteador em Access Point) para resolver o problema.

 

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Mais uma fragilidade do Wi-Fi e botam a culpa no Chromecast

Para deixar claro: essa não é uma fragilidade do Wi-Fi em si, mas do fato que os fabricantes de APs e roteadores aparentemente não tomam os cuidados básicos necessários para fazer o Wi-Fi funcionar de forma confiável.  Mas a maioria das manchetes põe a culpa na Google, cujos aparelhos mal comportados deveriam ser simplesmente ignorados. Eu digo que é uma fragilidade do Wi-Fi porque isso provavelmente não ocorreria se os dispositivos envolvidos fossem ligados numa rede cabeada básica.

Ontem saiu a notícia de que a TP-LINK descobriu que a causa de misteriosos travamentos em alguns de seus APs Wi-Fi era o comportamento do Google Home e do Chromecast, que afeta aparelhos também da Asus, Linksys, Netgear e Synology.

Esses dispositivos da Google transmitem pacotes de broadcast regularmente mas devido a um bug quando saem do modo sleep mandam de uma vez todos os pacotes que teriam mandado se nunca tivessem entrado em sleep. Quando mais tempo em sleep, mais pacotes “atrasados” são enviados de uma vez. Um engenheiro diz que isso pode exceder 100 mil pacotes.

Ora, isso é um bug que precisa ser corrigido na fonte (e a Google já anunciou uma correção), mas é ridículo aceitar a idéia de que um dispositivo de rede pode ser derrubado porque um único outro dispositivo conectado a ele simplesmente está mandando muitos dados. Não se trata de saturação, cujos efeitos desapareceriam quando o Chromecast parasse de transmitir: o roteador pode ter algumas de suas funções desativadas incluindo o total desligamento da seção sem fio, até ser reiniciado. E 100 mil pacotes parece um número alto mas é baixo. Uma rede de “meros”  100mbps supostamente pode transportar 148mil pacotes por segundo e o Archer C1200 que foi afetado pelo problema não oferece supostos 1200Mbps? 100 mil pacotes é o que ele deveria suportar continuamente a cada décimo de segundo.

A TP-LINK publicou atualização de firmware corrigindo o problema no Archer C1200.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Por dentro de um modem ADSL roteador Wi-Fi Opticom DSLink 485

Opticom_DsLink485_DSC01193_640_ryan.com.br

O aparelho é baseado em chipset Broadcom. Tem uma porta serial por onde você pode acompanhar o processo de boot, mas ao contrário do D-Link DSL-2740e não parece haver modo de extrair o firmware do aparelho por ela.

Alimentação: 12VDC x 500mA.

Componentes principais

  • SOC: Debaixo do dissipador. Não tenho certeza do modelo, mas log serial refere-se a ele como BCM96328 com Chip ID: BCM6328B0.
  • Interface Wi-Fi – Broadcom BCM4313 e Skyworks SE2603L – 2.4 GHz High Efficiency Wireless LAN Front-End;
  • ADSL: Broadcom 6301KSG (BCM6301KSG)
  • RAM: Hynix H5PS256 – 256Mbit (32MB) SDRAM
  • Flash – Winbond 25Q64 – 64Mbit (8MB)
5 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

A mais recente vulnerabilidade WPS: Pixie Dust Attack.

PQP! Se você ainda tem WPS ativo no seu roteador WiFi, desligue e nunca mais ligue essa coisa!

Para quem não lembra (são tantas siglas que dão um nó na nossa cabeça), WPS é uma funcionalidade do padrão Wi-Fi que permite um dispositivo se conectar a um ponto de acesso Wi-Fi (vou chamar tudo de “roteador” daqui em diante) de forma simples, através de um código chamado PIN que vem impresso no fundo do aparelho ou apertando um botão no roteador.

OBS.: Apesar disso ter sido divulgado originalmente em setembro do ano passado em uma apresentação de Dominique Bongard, ainda não encontrei nenhum grande site (como o CERT) falando sobre o assunto. Isso pode ser porque não é tão sério quanto parece ou porque é tão sério que estão tentando abafar até aparecer uma solução. Eu não vou esperar para ter certeza.

A última vulnerabilidade que eu mencionara aqui no blog era a explorada pelo reaver-wps. Esta é pior. Em resumo, com o Pixie Dust Attack é possível descobrir o PIN do roteador com apenas uma tentativa, o que anula qualquer proteção baseada em restrição no número de tentativas (proteção contra ataques de força bruta). E já existe uma ferramenta Linux para explorá-la: o pixiewps. Eu só fiquei sabendo do exploit porque minutos atrás o autor de um mod do reaver-wps para usar o Pixie Dust Attack deixou um comentário no meu blog com um link. Agora existem duas ferramentas para explorar a vulnerabilidade então vocês vão ter que me perdoar por não esperar pelo CERT para ter certeza de que não é um exploit imaginário.

Você pode ver uma lista de roteadores vulneráveis e não vulneráveis aqui. No momento é muito pequena, com 46 itens.  E a exata revisão de hardware faz diferença. Notem que o DIR615 aparece na lista em duas versões. Uma é vulnerável e a outra não.

Eu não pretendo fazer um tutorial para descobrir se o o roteador é vulnerável. Eu já venho desligando o WPS faz tempo mas sou capaz de entender a facilidade que ele oferece para usuários comuns. Só que depois dessa acabou: onde eu encontrar o WPS eu vou desligar sem nem perguntar o que o cliente acha disso. Mesmo que encontrem uma maneira de sanar o problema em novos firmwares, WPS simplesmente não é confiável.

6 comentários
  • Jefferson - 6.543 Comentários

    Na página 69 da apresentação de Dominique, temos a resposta da Broadcom:

    Thanks for checking. This is not a chip issue. The issue you have identified can affect any Wi-Fi product.

    Vulnerabilities can depend on the Wi-Fi standard that is chosen for security. This may depend on the age of the product.

    O que se pode extrair da resposta:

    1) A Broadcom não nega que o problema exista;
    2) Pior: diz que pode afetar qualquer produto Wi-Fi;
    3) O que não explica por que alguns roteadores não apresentaram a falha.

  • Everson - 1 Comentário

    WPS é uma mãe. Pode dificultar um pouco as coisas, mas no final sempre acaba arregando.
    Algum tempo eu encontrei um artigo onde o autor conseguiu descobrir qual era o algoritmo usado em alguns firmwares da dlink para gerar o pin padrão que por sinal era baseado no mac address do aparelho. Acredito eu que esta nova técnica possa estar vinculada a isso. Segue link: http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/

  • snowzpoc - 303 Comentários

    Jefferson, desde o seu post anterior, comecei a desligar todo wps que encontro. Nunca gostei dessa “facilidade”.

  • Saulo Benigno - 279 Comentários

    Nunca usei, nunca vi ninguém usar, só vejo problemas de segurança com ele ligado.

    Então, sempre desligo.

  • jersonsite - 1 Comentário

    então agora são três wifite ferramenta do kali linux 2.0 super atualizada. :yahoo:

  • Caio - 1 Comentário

    Ele só serve para ligar alguns equipamentos que não tem outra forma de conectar se não for por WPS como algumas impressoras WiFi, mas aí eu deixo apenas a opção de conexão WPS por botão, desabilito o PIN, acredito que já resolva o problema, alguma contraindicação?

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Tutorial reaver-wps (Linux) para usuários avançados do Windows

Cuidado: a fonte usada por padrão neste tema do wordpress não diferencia bem a letra “o” do número “0”. Eu tentei contornar isso usando texto pré-formatado onde era mais ambíguo.

“reaver-wps” é o programa Linux que explora a vulnerabilidade dos roteadores Wi-Fi que comecei a comentar neste post.

Este tutorial é destinado a usuários avançados e técnicos do mundo Windows. O tutorial é inteiramente baseado em Linux, mas se você já instalou o Linux alguma vez na vida e prestar atenção não deverá ter problemas. Não uso Linux mas mesmo assim consegui, então você também consegue.

Dicas para uma adaptação mais rápida:

  • Trate tudo no Linux como “case sensitive”. Assim “wget” e “Wget” são duas coisas completamente diferentes;
  • O comando similar ao ipconfig do Windows é “ifconfig”;
  • O prompt de comando chama-se “terminal”;
  • Você pode usar CTRL+C para copiar de um browser ou outro texto e CTRL+SHIFT+V para colar no terminal;
  • Para executar um comando como administrador você precisa antecedê-lo com o comando “sudo”, assim: “sudo reaver”;
  • Para executar um programa que esteja no diretório atual você precisa anteceder seu nome com “./” assim: “./configure”. Do contrário o Linux irá procura o programa no path e ignorar o diretório atual. Isso vale mesmo quando o comando é precedido por “sudo”.

Glossário

  • BSSID: O endereço MAC da interface wireless

Do que você precisa:

Atenção: No mundo Linux não se preza por retrocompatibilidade como no Windows, então use exatamente as versões indicadas para evitar problemas!

  • Uma cópia do Live CD do Kubuntu 11.10 – Eu estou usando o Ubuntu neste tutorial porque aprendi com um tutorial que o usa, mas outras distros (como a Backtrack) poderiam eventualmente ser mais “fáceis”;
  • Um ou mais adaptadores Wi-Fi compatíveis com Linux que possam operar no modo “monitor”. Eu estou usando dois deste aqui;
  • Uma conexão com a internet até o momento da instalação do Reaver.

Instale o Kubuntu no disco rígido (requer conexão com a internet)

Isso não é realmente necessário. Você pode pular essa parte e instalar o reaver-wps enquanto roda o Linux a partir do LiveCD. Mas não conheço modo de fazer isso sem ter que fazer de novo a instalação do reaver-wps toda vez que reiniciar. Eu optei por instalar em um notebook velho com dicos de 80GB e deixei o Ubuntu criar uma partição de 10GB para ele. Ele fez isso sem danificar a instalação do Windows XP que já existia.

Não vou ensinar aqui como se instala o Linux. Um usuário avançado Windows conhece todos os conceitos necessários para compreender o processo. Mas lembre-se de sempre usar o comando ifconfig quando precisar saber se, e como, seus adaptadores de rede foram reconhecidos.

Neste ponto eu preciso fazer um elogio ao instalador do Kubuntu 11.10. É a primeira vez que eu vejo um instalador de SO fazer perguntas de configuração enquanto copia os arquivos.

Instale o reaver-wps (requer conexão com a internet)

A partir deste ponto, lembre-se de que pode se poupar de muita digitação e frustração usando CTRL+C e CTRL+SHIFT+V. Abra esta página no browser da máquina Linux e copie e cole os comandos, adaptando onde necessário.

Só por precaução, dê o seguinte comando para atualizar o banco de dados de repositórios:

Baixe o reaver 1.4 (mude o nome do arquivo para baixar outra versão. Confirme a mais recente aqui):

Extraia

Instale as dependências e ferramentas

Compilar e instalar

Usando o reaver-wps

Dê o comando “ifconfig” no terminal para saber que interfaces WiFi estão disponíveis. Elas serão listadas como “wlan0”, “wlan1” e assim por diante.  Na maioria das vezes será “wlan0”, mas nem sempre. Por exemplo, meu notebook emachines tem um adaptador embutido que o Linux nomeou “wlan0”, mas que eu não posso usar porque a sequencia de teclas FN+F2 desse notebook não é reconhecida pelo Linux. Então eu tive que instalar um outro adaptador, que foi nomeado “wlan1”.Mas neste tutorial eu vou considerar o deafult: wlan0

Preste atenção à resposta que esse comando dá. Ele dirá se está monitorando como “mon0”, “mon1″, etc”. No meu caso foi mon0 (mon-zero)

Agora você precisa saber qual o MAC da interface wireless (BSSID) do roteador que você deseja testar. Se você tem acesso ao roteador, basta entrar no seu setup e olhar isso (lembre-se: é o MAC da interface WIRELESS). Mas também é possível obter isso remotamente com o comando:

O programa vai exibir uma lista de todas as redes ao alcance, atualizada em tempo real, com o BSSID (MAC) do lado esquerdo e o ESSID (o nome da rede) na outra extremidade. Exemplo abaixo.

Você também pode usar o programa wash, que vem com o reaver-wps. O programa tem a vantagem de só listar as redes que tem WPS habilitado (dica de tarcisiocjr):


Quando tiver o BSSID da que você quer, termine o programa com CTRL-C.

Agora você está pronto para executar o reaver:

Onde 00:00:00:00:00 é o BSSID obtido no passo anterior

Após um ou dois minutos se auto ajustando, o reaver decidiu usar um intervalo de 4s entre tentativas. Agora aguarde enquanto ele faz sua “mágica”.

Extras

Para atualizar o reaver

Você deve fazer tudo de novo exceto o passo “instale as dependências”, mas mudando os comandos para bater com a nova versão.

Como testar mais de um roteador ao mesmo tempo

Basta instalar dois ou mais adaptadores WiFi compatíveis e abrir um terminal para cada um deles e repetir apenas os passos em “usando o reaver-wps”, ajustando os parâmetros “wlan” e “mon” de acordo. Eu testei com dois ao mesmo tempo, ligados a um hub USB.

E se eu tiver que parar o teste?

Não é problema. O reaver-wps grava tudo o que já fez e na próxima vez que você pedir para testar o mesmo BSSID ele vai se oferecer para continuar de onde parou. Você pode continuar (default) ou começar de novo.

Como saber se o WPS está ativo ou não?

No meu caso, quando eu desligo o WPS o reaver fica testando o PIN 1234567890 em loop

Créditos:

Meu tutorial se baseou neste, que está desatualizado (há uma versão mais nova do reaver) e incompleto (entre outras coisas não prevê a ausência de make numa instalação limpa do kubuntu)

67 comentários
  • k-io - 1 Comentário

    belo post mas tenho uma pequena duvida. acho que o kubuntu não vem com aircrack e voce usou o airmon para modemon assim os menos experientes não vão entender como que se faz eu tive muita dificuldade na migração win/linux e sei o quanto é dificil quando não se tem uma base descente.
    falou novamente belo post

  • Jefferson - 6.543 Comentários

    Eu vi mais de uma referência a baixar o reaver-wps do repositório debian usando o comando apt-get install reaver-wps, mas comigo sempre dá “Unable to locate package reaver-wps”. Ou é preciso acrescentar algum servidor à lista de repositórios ou o pacote existia mas foi retirado.

    Também é possível baixar um pacote .deb pronto daqui. Mas eu não testei e não estou certo de que facilitaria significativamente a instalação. Supostamente o pacote cuida automaticamente de instalar as dependências e fazer a compilação.

  • tarcisiocjr - 2 Comentários

    Olá Ryan, eu não sou contra distribuir o conhecimento, muito pelo contrário, acompanho teus blog’s a anos, mas até que ponto é “saudável” publicar um tutorial tão mastigado que explora uma falha tão grave que afeta milhões de roteadores wireless pelo mundo?

    @Topic, junto ao reaver-wps existe um utilitário que busca nas redes wireless as que são afetadas por esse problema, chama-se wash. Se não me engano a sintaxe para utilizar é:

    wash -i mon0 

    • Jefferson - 6.543 Comentários

      A intenção do meu tutorial é ajudar pessoas bem intencionadas a determinar se seus roteadores são confiáveis, que é o que estou fazendo com o reaver. Desde que descobri sobre isso venho preocupado com a segurança dos meus clientes.

      Infelizmente, todo conhecimento pode ser usado para o bem ou para o mal. Eu acho que é mais importante cobrar um firmware atualizado dos fabricantes e divulgar o problema para que o máximo de roteadores com a falha tenham o WPS desativado ou saiam de circulação. Os fabricantes parecem estar “brincando de avestruz”, fazendo de conta que o problema não existe ou que não é sério, 50 dias após a publicação do boletim do CERT.

      Obrigado pela dica do wash. No meu caso eu tive que rodar assim:

  • Eugenio - 1 Comentário

    Bem fácil mesmo, qualquer macaco consegue digitar esses comandos no terminal. È uma vergonha vários fabricantes não terem ainda disponibilizado atualizações para essa brecha.

  • Eduardo Fagaraz - 7 Comentários

    Fiz alguns testes com o Reaver e fiquei impressionado com a falha do WPS. É muito simples descobrir a chave WPA2 com esse método, em apenas algumas horas está revelado. Tão ou mais fácil que descobrir uma chave WEP (que requer apenas um bom sniffer em conjunto com o aircrack), e muito mais simples que tentar quebrar uma chave WPA2 usando brute-force (montei um arquivo texto com mais de 2 gb com todos os dicionários do mundo, todas as combinações de datas e números além de milhares de nomes próprios), que pode levar vários dias ou semanas pra quebrar a chave.
    Algumas observações:

    * Se vc usar uma distribuição baseada no Ubuntu (eu uso o bactrack 5) basta usar a sintaxe “apt-get install reaver” pra instalar o Reaver e suas dependências.
    * O comando “reaver -i mon0 -b 00:00:00:00:00 -vv” mostra com mais detalhes a busca por cada um dos PINs, incluindo as tentativas de autenticação (dá pra entender melhor como funciona o processo).
    * Ryan, eu acredito que no seu caso foram 3 segundos pra cada PIN, e não 3 PINs por segundo. Fiz um teste com meu roteador (está ao lado do notebook com o backtrack) e foi 1 PIN a cada 3 segundos. Quando eu afastava o notebook do router e a potência do sinal caía ele subia pra 1 PIN a cada 5 segundos e 1 PIN a cada 8 segundos.

    * Meu router é o Siroco W301AR e permite desabilitar o WPS – coisa que fiz imediatamente ao perceber como foi fácil quebrar minha própria chave WPA2 em pouco mais de 4 horas.

     

    • Jefferson - 6.543 Comentários

      Se vc usar uma distribuição baseada no Ubuntu (eu uso o bactrack 5) basta usar a sintaxe “apt-get install reaver” pra instalar o Reaver e suas dependências.

      Como eu disse em outro post, o Ubuntu não tem o Reaver nos repositórios padrão. Testei de novo agora.

      E o Backtrack 5, até o dia dos meus testes, também não tinha.

      Ryan, eu acredito que no seu caso foram 3 segundos pra cada PIN, e não 3 PINs por segundo.

      Estou com dificuldade para achar onde foi que eu disse (ou insinuei) isso. Por favor cite o parágrafo.

  • Tailan - 12 Comentários

    Testei o Belkin F5D8236-4 v3000, com o firmware mais recente. Em um pouquinho menos de 5 h revelou a chave WPA2.
    Durante o teste, percebi que ao menos um dos LEDs dele se comportava como se o aparelho estivesse sobrecarregado (um LED que, dada a circunstância, deveria piscar num intervalo regular, mas ficou totalmente “louco”, fora de ritmo).
     

    Com o WPS desligado, o reaver ficava reportando “Failed to associate with [endereço MAC] (SSID)”.
     
     
    Outro modelo que testei foi o Sagemcom F@st 1704, cedido pela GVT (e, portanto, com firmware customizado por ela).
    Em cerca de 5 h 5 min revelou a chave WPA2.

    Com o WPS (que esse roteador chama também de “WSC”) desligado, o reaver não passou da fase “Waiting for beacon from [endereço MAC]”.
     
    Pelo menos desligar o WPS, em ambos os aparelhos, funciona.

  • Gabriel - 2 Comentários

    Boa noite. Primeiramente gostaria de dizer que meu interesse por tal procedimento eh profissional. Sou fanboy e defensor dos aparelhos da marca Billion, muita gente nao conhece, mas na minha opniao sao os melhores modem, aps, routers, voips e etc. Mas se comparado a algumas outras marcas tem um preco muito salgado! Por isso muitos clientes nao gostam dessa opcao.. Ja faz algum tempo que soube dessa falha no protocolo wpa, mas nunca tive problema com algo do tipo.. Ate a semana passada, que um cliente relatou certa lentidao na navegacao, ele possui um modem/router/ap da TP Link com seguranca wpa. Verifiquei problema na linha telefonica, rede e nada! Ate que achei um MAC estranho conectado no AP, kickei e fiz o bloqueio do MAC, ficou perfeito.. No outro dia, novamente mesmo problema, e agora com outro MAC.. A solucao na hora foi somente de “esconder” a SSID e permitir somente alguns MAC pre definidos. O problema eh que o cliente nao tem muito conhecimento pra “adicionar” outros MACs, e como ele ta sempre recebendo visita de fornecedores e vendedores que precisam de acesso a internet sempre acaba se enrolando e tendo que me chamar pra fazer o processo.. Atualmente troquei o TP Link dele por um Linksys WRT54G com fireware da DD-WRT(MEU XODO E FILHO UNICO), tem se mostrado “seguro”, so nao sei se eh realmente seguro ou o “hacker” desistiu. Agora quero pegar meu  Linksys de volta, mas nao sei o que fazer com o cliente, tenho medo de colocar um Billion de que tanto falo bem e o problema voltar. Procurei alguma atualizacao para o TP Link e nao achei nada que resolvesse esse problema, ja nos billion aparece que existe uma atualizacao que resolve.. Minha intencao em aprender a fazer esse processo eh: Fazer um teste com o Linksys WRT54G com fireware da DD-WRT. Fazer um teste com os meu APs da Billion antes e depois da atualizacao. Desculpa o falatorio, mas quiz me explicar antes de fazer qualquer pergunta.. Estou tendo problemas para instalar e usar esse reaver.. Nunca tive nenhuma experiencia com linux, nenhuma mesmo! Ja tentei fazer esses procedimentos no Ubuntu e no Kubuntu. Sempre da o mesmo problema.  Baixo e descompacto, ate ai tudo OK. 

    Nessa hora:sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev  <code>kubuntu@kubuntu:~/reaver-1.4/src$ sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev
    Reading package lists… Done
    Building dependency tree       
    Reading state information… Done
    Package aircrack-ng is not available, but is referred to by another package.
    This may mean that the package is missing, has been obsoleted, or
    is only available from another source
    However the following packages replace it:
      iw:i386 iw
     
    E: Package ‘aircrack-ng’ has no installation candidate</code>  

    Depois no:
    .configure
    <code>kubuntu@kubuntu:~/reaver-1.4/src$ ./configure
    checking for gcc… no
    checking for cc… no
    checking for cl.exe… no
    configure: error: in /home/kubuntu/reaver-1.4/src':
    configure: error: no acceptable C compiler found in $PATH
    See
    config.log’ for more details.</code> 

    Se puderem me ajudar!! 

    • Jefferson - 6.543 Comentários

      Não tenho tempo para checar isso agora, mas eu suponho que seu primeiro problema se deva aos repositórios padrão das duas distros que você está usando não terem o aircrack-ng. Você precisa acrescentar um repositório que tenha.

      O segundo erro é causado possivelmente porque você fez uma instalação básica do Ubuntu/Kubuntu. Instalações básicas não incluem ferramentas de desenvolvimento, como compiladores. Eu não me lembro das opções que escolhi ao instalar o Ubuntu, mas verifique se essa opção de instalar os compiladores não está lá.

  • Gabriel - 2 Comentários

    Certo amigo.
    Obrigado por sua resposta..
    Tanto o Ubuntu como o Kubuntu são os baixados do site e ambos os sistemas.
    Teria que ser ua versão do ubuntu/kubuntu server pra ter essas ferramentas de desenvolvimento?
     
    Vou tentar reinstalar novamente pra ver se vejo alguma opção assim..

  • Duff - 2 Comentários

    Pq quando dou o comando “tar -zxvf reaver-1.4.tar.gz” da o seguinte erro:

    gzip: stdin: not in gzip format
    tar: Child returned status 1
    tar: Exiting with failure status due to previous errors

  • cleverton - 1 Comentário

    bom dia jefferson pelo tutorial já tinha visto esse metodo…só tenho umas duvidas..
    é eu estou testando aqui em casa na wpa2 e deixei uma noite toda umas 12 horas praticamente
    e não obtive resultados minhas são as seguintes?
    1- quando e reaver está e modo captura é ele desconecta meu sinal wirells ficando reconectando enquanto executa, isso é normal?
    2- é demorado assim mesmo para quebra da chave ou depende do sinal, ou da vitima que o reaver espera a vitima conectar para captura a handshark e tenta quebra ela?
    3- como queu faço para voltar onde pare. exemplo tive que desligar o note e quando eu ligar o modo mon0 exemplo ele não estara mais habilitado, então como posso prosegui onde o reaver parou sem que ele começe do inicio…porque ele deve guardar essas informações capturadas em algum lugar…
    agradeço desde já
    abraços cleverton

  • Fred - 2 Comentários

    Ola, amigos ja instalei o reaver 1.4 uso Ubuntu com pacote aircrack-ng instaldo tambem,
    Quando uso o reaver ele chega na parte que termina o seu processo e exibe a senha WAP PSK com um monde de algoritimos, ou seja não exibe a senha corretamente
    podem me ajudar, alguem ja passou por isso ?
    Reaver v1.4 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

    [?] Restore previous session for 00:1D:1A:0A:D9:9E? [n/Y] y   
    [+] Restored previous session
    [+] Waiting for beacon from 00:1D:1A:0A:D9:9E
    [+] Associated with 00:1D:1A:0A:D9:9E (ESSID: Teste testn)
    [+] Trying pin 71633060
    [+] WPS PIN: ‘71633060’
    [+] WPA PSK: ‘7CDD8B85FDBE0A20ADC8C53AEEBFB06F6FF98086558FEF1DB0753F4AD7F8348D’
    [+] AP SSID: ‘Network-001d1a0ad99e’
    root@fred-Sansao:/home/fred#

  • Fred - 2 Comentários

    Bom Dia Jefferson,
    Essa e a minha mesmo que fiz para testar e no entando eu ja tentei invadir uma outra que não é a minha tambem apareceu um monte de algoritimos tambem da mesma forma que a minha e dai peguei mais uma e a mesma coisa para achar redes aqui com a opção habilitada uso o comando:
    wash -i mon0 –ignore-fcs
    Agora o que eu notei tambem que em todos quando fasso o processo novamente ele mostra os algoritimos da senha diferentes, então como ele muda se fosse a senha mesmo ele num poderia estar mudando a todo novo processo.
    Sera que é porque estou usando o Ubuntu teria que usar o bactrack 5 ?
    Bom hoje vou testar em uma nova rede aqui dai posto os resultados
    Obrigado pela atenção
    Abraços Fred

  • Marcelo - 1 Comentário

    Tenho um problema com o meu router da ZON que quando meto a correr o reaver este não me procura os pins, apenas fica o inicial 12345670 e não prossegue para outro pin.. (estou a uns 30 cms do router se for relevante)

  • Ramile - 1 Comentário

    O Reaver tá rodando aqui desde ontem a noite e o único output que eu recebo é “[!] WARNING: Detected AP rate limiting, waiting 630 seconds before re-checking”.
    Alguém pode me ajudar?

  • Ricardo Dantas - 1 Comentário

     
    Tudo bom Jefferson!
     
    Meu nome é Ricardo,e recentemente li um tutorial seu  a respeito do ‘BLACTRACK” em  especial  sobre a ferramenta ‘REAVER”.
    Gostei muito e resolvi por em prática, instalei o BLACKTRACK 5r3 em uma máquina virtual vm ware no W7, no BLACKTRACK 5r3 já vem o REAVER,segui o passo a passo,mas quando dou  o comando :
    #reaver –i mon0 –b 7C:4F:B5:86:87:DC –vv
    Aparece o seguinte:
     [+] Waiting for beacon from 7C:4F:B5:86:87:DC
    [+] Switching mon0 to channel 1
    [+] Associated with 7C:4F:B5:86:87:DC (ESSID: HomeMNR)
    E não sai disso,já esperei horas e nada.
    Há vezes  aparece isso a baixo, e também não sai disso.
    WARNING: Failed to associate with 7C:4F:B5:86:87:DC(ESSID: HomeMNR)
    Já revirei toda a INTERNET procurando a solução, mais nada,se você pude me ajudar com alguma dica ,agradeço muito.
     
    Obrigado!
     

    • Hugo - 1 Comentário

      Estou com o mesmo problema, mas não sei se isso quer dizer q meu roteador é seguro ou se é algum problema na execução do reaver…
      Existe algum tipo de comando paralelo para executar o reaver ou essa linha de comando é a unica possibilidade? (só com o monitor e o BSSID)
      De qualquer forma, estarei satisfeito se isso significar que ninguém mais vai conseguir invadir minha rede :)

      Informações adicionais:
      Sou leigo nesse tipo de assunto, mas estou sendo host para uma rede de amigos, num tipo improvisado de lan house com notebooks! Fiquei assustado quando um amigo me disse da possibilidade de alguém conseguir se juntar à minha conexão, bastando apenas estar no alcance do sinal do meu roteador, e desde então resolvi pesquisar a respeito.

    • ancarvalho - 1 Comentário

      Ricardo,
      vc conseguiu resolver esse problema do “WARNING: Failed to associate with 7C:4F:B5:86:87:DC(ESSID: HomeMNR)”

      estou com esse mesmo problema e não sei como resover

      obrigado

  • humbertode franAa santos - 1 Comentário

    Ola, parabens pelo tutorial, sou iniciante no linux e tentei no Ubunto baixado diretamente do Lili e nao consegui.
    Baixei o Kubunto e ta rodando em live aqui e ate agora esta dando tudo certo. Ele esta varrendo a minha rede da GVT e creio que em poucas horas ele acertara o PIN.
    Depois volto para publicar o resultaado.

    Tks

  • hugop - 1 Comentário

    Ola a todos
    Primeiro de tudo, os meus parabéns pelo post.
    tenho as seguintes duvidas:
    – ao estar a utilizar o reaver podemos ao mesmo tempo estar ligados a outro router para utilizar a internet???
    – porque me aparece isto:
    “[+] 0.16% complete @ 2012-12-21 22:34:47 (50 seconds/pin)
    [+] Trying pin 00075671
    [+] Trying pin 00085670
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

    ha alguma maneira de evitar esta espera de 60 segundos???

    obrigado 

    • Jefferson - 6.543 Comentários

      Não. O roteador tem proteção contra ataques de força bruta. Ele age como todo roteador decente deveria.

      • mafeaa - 1 Comentário

        Amigo o Reaver ta me trazendo essa resposta: [!] WARNING: Detected AP rate limiting, waiting 300 seconds before re-checking como voce falou é porque o roteador tem proteçãocerto? mas mesmo com essa proteção ele vai continuar tentando e vai consguir? ou quando ele da esse aviso é porque não existe mais possibilidade?
        Coloquei pra quebrar minha senha wifi so com letras e numeros e ficou dando esse aviso na tela. Se por acaso tiver uma wordlist so de letras e numeros e puder me enviar eu agradeço quero testar novamente agora com força bruta.
        Obrigado.
        mafeaa [email removido pela moderação]
         
         

  • Joshi - 1 Comentário

    “# sudo airmon-ng start eth0

    Found 1 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    686 dhclient3

    Interface Chipset Driver

    o meu so aparece isso alguem pode me ajduar ? acho que nao identificou minha placa wireless. como que eu instalo ela no backtrack5 r3?

    • Marlonbt# - 1 Comentário

      Roda o sistema em um Live CD ..usa o backtrack 5r3 que é o que eu uso. Pois se vc estiver tentando fazer esse processo em uma maquina virtual provavelmente nao vai conseguir pois nao eh possivel reconhecer sua placa wireless dependendo do Sistema Operacional. espero ter ajudado.

  • […] ver um tutorial mais explicado, CLIQUE AQUI Gostar disso:GosteiSeja o primeiro a gostar […]

  • Egno - 2 Comentários

    Ola fiz tudo certo , mais depois de um tempo aparece isto:WARNING: Receive timeout occurred
    [+] Sending EAPOL START request
    Poderia me dar uma força .
    obrigado

    • Jefferson - 6.543 Comentários

      Segundo rápida pesquisa que fiz isso pode acontecer por diversas razões, sendo a mais provável o roteador não suportar WPS. Também pode ser porque você está muito longe dele ou por bug.

      • Egno - 2 Comentários

        Não ,o sinal nao é, ele do meu amigo Everton ele esta no ap de cima sinal fica com 3 level  e wps esta NO com o comando wash -i mon0 –ignore-fcs esto NO ……………e alguem puder me ajudar agradeço.


        Valeu Jeferson seu tuto ajudou muito

  • Ricardo - 1 Comentário

    teoricamente os rooters estariam menos vulneráveis tentando proteções desses ataques.
    Mas la vem o hack novamente a tentar evitar isso.

    tenta-se assim de outras maneiras para os que perecem seguros:

    aireplay-ng mon0 -1 120-a 00:00:00:00:00:00-e FUBAR
    reaver-i mon0-A-b 00:00:00:00:00:00-v

    e outras tentativas com -d definido de 0 a 1

  • Edu - 1 Comentário

    E possivel iniciar a busca do PIN por um numero especifico, como o do proprio roteador?
    Iniciando sempre com muito zeros no inicio deixa a pesquisa onerosa!
    Ficou otimo o seu post, parabens!!

  • Fisher - 1 Comentário

    Ola com seu tutorial o que consegui foi isso

    [+] Pin cracked in 9320 seconds
    [+] WPS PIN: ‘20676728’
    [+] WPA PSK: ’39e0658fbf561f78e6d05c2202ad69ca09d13c55a871736a47f407cabaa64745′
    [+] AP SSID: ‘Multilaser_WS01’

    Porem não consigo me conectar, é o roteador do meu irmão e uma terceira pessoa colocou a senha e apostamos quem se conecta primeiro.

    Sabe o que posso fazer pra conseguir a senha ?

  • vitor - 1 Comentário

    sudo reaver -i mon0 -b 00:00:00:00:00 -e (nome da rede) -vv
    tentem assimque da

  • Marcelo Leifeld - 1 Comentário

    Bom dia! Jefferson, estou com dois problemas.O Reaver começa do 90% e quando chega no 100% ele para de fazer a busca.No outro caso ele associa e não vai mais pra frente.Obrigado

  • anonymous - 1 Comentário

    Muito bom esse tutorial descobri que erro “Detected AP rate limiting, waiting 60 seconds before re-checking” proteção roteador mas tem outro problema reaver fica buscando channel testa todos e nao sai disso usando comando wash não apareceu nenhuma rede não possui nenhuma rede com wps ou reaver se ajustando.

    • Rafael venquiaruti - 1 Comentário

      Essa falha é antiga e o roteador que usaste para fazer este teste de penetração tem um dispositivo para evitar o ataque por força bruta.

  • blau - 1 Comentário

    Parabens. Otimo conteudo de aprendizado. Ja uso o linux e tenho
    O kali linux instalado duool boot.
    Estou aprendendo sobre testes de suguranca, mas fazendo
    Este teste exibe sempre Receive timeout occurred e ja esta em
    99,99%. Como resolvo e porque esta ocorrendo isso?
    O reatante do processo todo ocorreu como descrito.

  • VEIZINHO - 1 Comentário

    O pessoal acaba sempre descobrindo uma maneira de quebrar as proteções.

    E só existe esta forma de se obter a senha?
    Só existe usando a bruta força?

    Alguém já viu falar de outra(s) maneira(s) de burlar isso?
    É bom saber de todas as possibilidades para nos prevenir.

  • EvanHAcker - 3 Comentários

    Para quem está com problema do roteador “ser protegido” contra “ataques brutos” aparecendo a mensagem “detected ap rate limiting…” tente o seguinte comando …

    comigo deu certo ;)

    # reaver -i -b -vv -L

  • GabrielN - 2 Comentários

    Aki no meu ta dando “Failed to associate with…”

  • Karina - 2 Comentários

    No tp-Link não tem o nome WPS para desabilitar, o nome é QSS/WPS , provavelmente QSS, ai vc desabilita.
    No meu celular estava aparecendo a opção do lado da senha entre parenteses assim (WPS DISPONIVEL) ai fui e desabilitei o QSS no roteador TP LINK e agora não aparece mais.
    Procurei tanto pelo Sigla WPS e não encontrava, ai depois lendo as instruções do roteador vi que era QSS.

  • Karina - 2 Comentários

    do lado da senha não, do lado do nome da rede SSID aparecia o nome (WPS DISPONIVEL), não aparece mais.

  • silvio sousa - 1 Comentário

    Bom dia estou fazendo meu TCC baseado em invasao de forca bruta pelo reaver. Gostaria de saber o significado das mensagens que aparecem no teste de invasao.

    received M1 message
    sending M2 message
    received M3 message
    sending M4 message
    received M5 message
    sending M6 messsage
    fora as outras mensagens que aparecem e que ainda nao sei o significado
    Agradeco antecipadamente.

    • Vitória na guerra - 1 Comentário

      A AUTENTICAÇÃO DO PIN
      A autenticação do PIN tem 8 partes (M1,M2,… ,M8) cada uma delas com sua função, mas essas 4 merecem mais atenção:
      M3 à Envia os 4 primeiros dígitos da senha do dispositivo ao roteador
      M4 à Informa ao dispositivo se os 4 primeiros dígitos estão corretos
      M5 à Envia os 4 últimos dígitos do dispositivo ao roteador
      M6 à Informa ao dispositivo se os 4 últimos dígitos estão corretos

      Eles acontecem na ordem M1,M2,…,M8, um só começa quando o anterior acaba, sendo que o recebimento do M5 só ocorre se os quatro primeiros dígitos do PIN estiverem corretos e o recebimento do M7 se o quatro últimos estiverem corretos. O M7 e o M8 finalizam o processo e ao final deles o dispositivo é conectado a rede.

  • t6x - 1 Comentário

    I have made a modification in reaver to automatize the process for the pixie dust attack, here is the github (https://github.com/t6x/reaver-wps-fork-t6x), here is the discussion topic (https://forums.kali.org/showthread.php?25123-Reaver-modfication-for-Pixie-Dust-Attack)

  • Jefferson - 6.543 Comentários

    Gente, é melhor vocês se familiarizarem com essa nova vulnerabilidade.

    • cleber - 1 Comentário

      Ola boa tarde!! vc ja testou essa nova vulnerabilidade ou instalou esses novos aquivos do reaver, se sim qual foi o resultado e se vc recomenda, obg!!

  • zeh - 1 Comentário

    O reaver começa com 90% e quando chega nos 100% ele volta para 52% e vai buscando novamente e fica em loop de 50% e 100% e nao da a chave, que estar acontecendo? uso o comando “reaver -i mon0 -c (canal) -b (bssid) –no-nacks” podem me ajudar?

  • cleyton cads - 1 Comentário

    ola..esse problema do reaver com wps bloqueados ja existe alguma solução, para que o reaver continue a missão de descobrir a senha?

    porque pelo que eu sei o mdk3 consegue desbloquear o wps de yes para on…mas mesmo desbloqueando ele logo ira voltar a bloquear de novo, tipo nao adianta nada.

  • Everton - 1 Comentário

    Digamos que eu ja tenha o pin de um roteador, qual seriam os comandos utilizados para um pin especifico?

    • Rodrigo Nunes - 1 Comentário

      reaver -i mon -b C8:3A:35:13:82:C8 -d 70 -c 6 -p 12786640 -vv

      -i mon – Interface em modo monitor
      -b bssid – Mac do AP
      -d 70 – delay, tentativa a cada 70 segundos
      -c 6 – canal do AP
      -p 12786640 – Opção para o PIN inicial, já vai tentar com esse pin primeiramente se não der certo tentará os próximos restantes.
      -vv – método verbose

  • Edmilson Lanes Ramos - 1 Comentário

    Olá, JEFFERSON, excelente tutorial!

    Nos testes em que tenho feito aqui, com WPS ativado em meu roteador inicio com a seguinte sintaxe:

    # reaver -i wlan0mon -b E4:6F:13:8D:51:F1 -vv -K 1 -t 10 -c 8 (ja rodando o reaver com o wpspixie, para Pixie dust atack, com alguns ajustes de tempo para compensar o tempo de resposta do AP, um Intelbras WR-741)

    após cerca de 1 min recebo

    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received M1 message
    [+] Sending M2 message
    [+] Received M1 message
    [+] Sending WSC NACK
    [+] Sending WSC NACK
    [!] WPS transaction failed (code: 0x03), re-trying last pin
    [+] Trying pin 12345670
    [+] Sending EAPOL START request
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received M1 message
    [+] Sending M2 message
    [+] Running pixiewps with the information, wait …
    [Pixie-Dust]
    [Pixie-Dust] Pixiewps 1.2
    [Pixie-Dust]
    [Pixie-Dust] [-] WPS pin not found!
    [Pixie-Dust]
    [Pixie-Dust] [*] Time taken: 0 s 218 ms
    [Pixie-Dust]
    [+] Pin not found, trying -f (full PRNG brute force), this may take around 30 minutes
    [Pixie-Dust]
    [Pixie-Dust] Pixiewps 1.2
    [Pixie-Dust]
    [Pixie-Dust] [-] WPS pin not found!

    Minha pergunta, já que nao vi em lugar nenhum esta observação:
    Não é estranho não haver M3, M4, M5, M6, M7 e M8? Pois no meu caso ele tentou apenas com M1 e M2.
    :dashhead1:
    Boa noite a todos!

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Testando o TP-LINK TL-WR841ND

Por sugestão do amigo José Carneiro Neto, que disse conseguir alcances muito bons com esse modelo no seu local de trabalho, comprei e estou testando o roteador Wi-Fi TP-LINK TL-WR841ND

Eu comprei neste anúncio do ML. O vendedor pediu um frete justo para dois aparelhos (tem vendedor do ML trapaceando no frete), postou no primeiro dia útil seguinte e chegou na caixa. A única coisa estranha foi a falta do “miolo” da caixa: o roteador veio embrulhado em saco bolha dentro da caixa original

O meu interesse específico nesse roteador é exclusivamente alcance. Todo o resto é opcional. Eu improvisei uma prateleira de testes onde coloquei esse e mais dois roteadores e vou testar a diferença de alcance durante este carnaval.

Roteadores que serão comparados:

  • D-Link DI-524
  • TP-LINK TL-WR841ND
  • TP-LINK TL-WR1043ND  – falarei sobre ele em outro post
  • OIWTECH OIW-2411APG – O roteador da casa

Nota: o sufixo “ND” da TP-LINK significa que as antenas são destacáveis. Contra-intuitivo, porque parece a a abreviação de “Not Detachable”.

Dispositivos que farão parte do teste

  • Notebook HP Pavilion DM3 – Usa uma controladora Wi-Fi Intel 5100AGN;
  • Motorola Quench

O 841ND tem suporte a WPS, que a TP-LINK sabe-se lá por que chama de “QSS” (Quick Secure Setup). Ainda não tenho como saber se o roteador resistiria a um ataque brute force, porque não tenho ainda o reaver-wps funcionando, mas pelo menos o suporte a WPS pode ser desligado.

O PIN que aparece na tela é o mesmo impresso no fundo do aparelho (é o default).

Outras funcionalidades interessantes que nem todo roteador tem:

  • Bandwidth Control: supostamente você pode determinar, por IP, quem pode usar quanto da banda;
  • WDS: Assim é possível cascatear dois ou mais roteadores para ter uma maior cobertura.
  • IP Address Reservation: Você pode associar um IP a um MAC na tabela DHCP
  • ARP Binding: A princípio parece a mesma coisa que IP Address Reservation, mas aqui a intenção é segurança
  • Access Control: Pelo que eu entendi, você pode até mesmo configurar para que um determinado computador em sua rede só possa acessar os sites de uma lista (até quatro);
  • Parental Control: Parece complementar o Access Control de uma forma que não é útil apenas para controlar o acesso de crianças. Depois vou examinar com mais atenção;
  • MAC Cloning;

Foi assim que veio o roteador:

Firmware Version:
3.12.5 Build 100929 Rel.57776n
Hardware Version:
WR841N v6/v7 00000000

Como haviam duas atualizações posteriores a essa versão e com funcionalidades que me interessavam, fiz o upgrade. A parte perigosa do processo leva apenas 30s. Agora está assim:

Firmware Version:
3.13.9 Build 120201 Rel.54965n
Hardware Version:
WR841N v6/v7 00000000
5 comentários
  • Fernando - 3 Comentários

      Comprei esse roteador com o intuito de aumentar o alcance da minha rede wireless pelo WDS mas não consegui de jeito algum conectar na internet. Utilizei um tutorial no youtube mas nem assim funcionou.

  • Jefferson - 6.543 Comentários

    Confirmado: o 841ND, mesmo com o firmware mais recente (hoje) ainda é vulnerável se estiver com o WPS ligado. O roteador aceita o ataque do reaver-wps a uma taxa de 4 PINs por segundo (edit: acho que me enganei. Deve ser um pin a cada 4s). O que no meu caso fez levar 7h30min para descobrir o PIN e consequentemente a senha WPA.

  • Rômulo - 1 Comentário

    Comprei dois roteadores desse TL-WR841ND achando que teria filtro de domínio, pois preciso bloquear alguns micros para não acessar o facebook, mas ele vem com um controle de acessso meio burro, só liberar alguns sites para acessar.

    Gostaria de uma ajuda sobre como posso configurar ele para bloquear somente o facebook ou outro site qualquer para determinado micro.

  • jefferson felipeandrade - 1 Comentário

    EURÉCA!

    Bom dia Jefferson, estava pesquisando sobre redes em que aparece “Protegida (WPS disponível)” e achei seu blog.

    Tenho o mesmo roteador em casa (o 841ND) e ha uma cota percebi que aparecia essa mensagem. Até agora não entendi o por que de aparecer. Fiz uma pesquisa no Tio Goo e conclui que, a rede está “desprotegida”.

    Também li sobre o botão WPS, que poderia facilitar a conexão de novos gadgets à rede, e quando procurei no roteador não achei (na verdade sempre esteve lá, mas, como você explicou, com outro nome). Já esse botão “QSS”, pesquisei para que servia e não achei nenhuma explicação que tirasse minha dúvida.

    Minha dúvida: “Se eu desabilitar o QSS, minha rede ficará mais segura?”

    Atualmente uso segurança em WPA2-PSK (a criptografia vou alterar para AES, está em “Automática”) e Filtro de MAC.

    Também pretendo ocultar o SSID e ativar o Parental Control.

    Já tentei entrar em contato com a TP sobre o “por que” de disso (aparecer “Protegida …”) faz duas semanas e nada. Mesmo assim não tenho reclamações sobre o produto em si. Tem uma boa abrangência em casa e os gadgets conectados a ele voam!.

  • não entendi o teste, simplesmente vc pegou descrição do produto e explicou as funcionalidades. kd o teste de sinal? qdo passa por mais q tres paredes o sinal cai pela metade? assim vai… ja q seu foco é sinal.
     

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Descoberto mais um modo de se invadir uma rede wireless

Normalmente, basta que o roteador suporte WPS. [16/04/2015]: A TP-Link chama o WPS de “QSS”.

A vulnerabilidade foi publicada no final de dezembro. Todo roteador que tem aquele botãozinho rotulado “WPS” deve ser considerado vulnerável e precisa ser verificado. O problema consiste numa série de falhas:

  • Todo roteador que suporta WPS suporta autenticação por PIN, que é um número impresso em uma etiqueta no fundo do roteador;
  • A autenticação por PIN não requer que você aperte o botão. Ter o PIN é mais ou menos o mesmo que ter a senha WPA/WPA2;
  • Adivinhar remotamente o PIN (“pelo ar”), devido a uma falha grosseira no protocolo, requer apenas 11 mil tentativas (se fosse corretamente implementado, seriam 10 milhões);
  • Muitos firmwares não tem bloqueio automático em caso de sucessivas tentativas erradas. Isso permite que qualquer roteador comprometido seja invadido em 10 horas ou menos. Alguns em 30 minutos;

Como se proteger:

  • Desativar a função WPS, se possível (preferível);
  • Verificar se existe um novo firmware que bloqueie o WPS em caso de erros sucessivos. Na minha opinião, só é razoavelmente  seguro se após 3 tentativas o WPS ficar bloqueado até um reboot no roteador;

A julgar pela descrição do problema, usar WPS pode ser tão ou mais perigoso quanto usar criptografia WEP.

16/04/2015 – Nova vulnerabilidade.

48 comentários
  • Jefferson - 6.543 Comentários

    O que é ainda mais preocupante nessa falha é que faz parte do funcionamento do WPS revelar a senha de rede ao dispositivo que apresenta o PIN. Assim o atacante não apenas “entra” na rede. Ele fica de posse da senha que você usa! É melhor que não seja uma senha que você usa em muitos lugares.

    Então, após resolver o problema com o WPS, é importante também mudar a senha WPA/WPA2.

    Também é importante resetar o roteador para as configurações de fábrica. Qualquer um que tenha invadido sua rede pode ter feito configurações indesejáveis nele. A mais perigosa delas é o “DNS poisoning” (apontar os servidores DNS para servidores malignos).

    • Jefferson - 6.543 Comentários

      Também é importante resetar o roteador para as configurações de fábrica. Qualquer um que tenha invadido sua rede pode ter feito configurações indesejáveis nele. A mais perigosa delas é o “DNS poisoning” (apontar os servidores DNS para servidores malignos).

      Fui alarmista demais. Isso só é necessário se a senha de administração do roteador ainda for a default ou for igual à senha wireless. Deixar o roteador com a senha default é um grande não-não de qualquer forma.
       

      • Luciano - 476 Comentários

        Uma questão interessante. Como que fica isso em roteadores que tiveram seu firmware trocado pelo DD-WRT por exemplo? Em casa eu tenho um dlink DIR-300 que troquei o firmware podre dele pelo DD-WRT, mas não me lembro se o botão WPS continua tendo sua função padrão. :huh:

      • leonardo - 1 Comentário

        o problema é que hoje em dia é muito comun se configurar o router com a entreda do router em defalt (admin). depois dessa brecha como voce mesmo disse as chances de direcionar o dns ( pra quem tem uma certa experiencia) realmente é grande, mas geralmentesao apenas pessoas que so querem usurfrir do conteudo web, belo post…

    • Lord - 1 Comentário

      Jeferson, acho importante dizer que a pessoa que possui qualquer app wps, precisa de fazer um ROOT no aparelho para obter a sua senha e tomar posse, certamente os apps WPS são considerados por mim um app “cracker” e apartir do momento em que se torna possível a liberação através do ROOT é considerado sim um “hacke”

  • Jefferson - 6.543 Comentários

    Basicamente por apreciar “ver por onde ando e o que estou fazendo” eu nunca usei essa facilidade do PIN e só usei o WPS por botão umas três vezes no máximo e só para instalar impressoras wireless. Talvez por isso eu nunca me perguntei como isso poderia ser seguro. Segundo a especificação, depois de apertar o botão o outro dispositivo tem dois minutos para fazer a conexão. Agora que eu vejo a implementação burra que fizeram na autenticação por PIN eu me pergunto:  se no momento em que eu estiver instalando um dispositivo via botão alguém estiver nas proximidades rodando um programa mandando “pings” periódicos esperando por isso, ele não vai aproveitar a oportunidade e conseguir conexão? Se alguém me fizesse essa pergunta ontem eu diria: os projetistas não são tão burros: eles devem detectar os “pings” marcar o dispositivo como hostil e bloquear seu acesso.

    Agora eu não estou tão certo disso.

     

  • Jefferson - 6.543 Comentários

    A principal razão para isso não ter sido largamente explorado ainda nesses 40 dias é que a única ferramenta pública (até onde sei), é o reaver-wps, que só existe para Linux. E como executável mesmo só como um pacote debian.

    Mas como todo o código fonte está disponível, é só uma questão de tempo até aparecerem versões para Windows, Android, iOS… Se bem que elas serão rapidamente deletadas das “lojas” da Google e da Apple.

  • Jefferson - 6.543 Comentários

    Aparentemente o modo mais fácil para um usuário Windows testar essa vulnerabilidade é usando o live DVD da distro Backtrack. Embora o pacote esteja disponível para qualquer distro Debian como o Ubuntu, parece que existem outros requerimentos. O Reaver já foi até incluído na distro, mas não na versão que podemos baixar hoje, então ainda é necessário fazer um apt-get para instalar o reaver e isso será perdido toda vez que você reiniciar o PC.

  • Jefferson - 6.543 Comentários

    E aqui temos uma planilha com uma lista de 125 roteadores testados. Mas o autor avisa que os resultados são submetidos pelo público e não podem ser confirmados por ele. Só deve ser usada como referência.

  • José Carneiro - 198 Comentários

    Jefferson, valeu pela dica, meu roteador tem esse serviço, não está habilitado, mas tem.
    Vou passar essas informações para o pessoal do trabalho.

    • Jefferson - 6.543 Comentários

      Segundo a planilha, em todos os TP-Link quando o WPS é desabilitado fica mesmo desabilitado. Mas ainda assim um dos testadores disse que o Reaver conseguiu obter o PIN O_o

      Isso precisa ser testado caso a caso, infelizmente.

  • Jefferson - 6.543 Comentários

    Outra indicação chocante de que a irresponsabilidade dos fabricantes vinha passando despercebida: segundo comentários deste post do hack-a-day, um grande número de roteadores tem como PIN default 12345670.

    O que significa que nesses casos nem é preciso o Reaver. Basta abrir um notebook com Windows 7 e tentar conexão nas redes uma a uma procurando quem aceita esse PIN.

    Ridículo!

    Pelo menos os mencionados, que eu saiba, não são vendidos no Brasil.

  • Sony Santos - 58 Comentários

    Uma implementação correta não implicaria em 100 milhões de tentativas?

  • Sony Santos - 58 Comentários

    Acabei de ler o link… o último dígito é checksum. Dããã. Não vejo necessidade de checksum neste caso; um dígito a mais de segurança me parece mais importante.

    • Jefferson - 6.543 Comentários

      Pois é. Em outra situação eu diria que “deve haver uma boa razão”, mas diante da sucessão de decisões estúpidas que agora se tornaram públicas,  tenho que concluir que trata-se de outra estupidez.

  • Jefferson - 6.543 Comentários

    O roteador Siroco EVO que criou aquele enorme tópico no Buzz pelo menos tem uma opção para desativar o WPS:

    Eu não pude testar ainda se ele é vulnerável, porque ainda não consegui botar o reaver-wps para funcionar.

     

  • Jefferson - 6.543 Comentários

    O método que estou usando para detectar roteadores possivelmente vulneráveis (por terem WPS ativo) é usar o Windows Seven. O roteador é “suspeito” se no lugar de apenas pedir a senha, der a opção de apertar o botão:

     

     

    Eu não me lembro em que circunstâncias o Windows pede o PIN. Eu tenho a impressão que só acontece no VISTA.

  • Ramon - 1 Comentário

    Jefferson quando aparece a mensagem no reaver ” failed to associate SSID …” é por que o WPS está desabilitado?

    para fazer esse tipo de ataque algum cliente precisa está conectado ao roteador alvo?

    Para conectar no windows 7 é só digitar o PIN no lugar da senha??? 

  • Rodrigo - 3 Comentários

    Tenho um visinho que sempre consegue entrar no meu roteador e troca a senha, tambem aparecem ips de logs nele que não sei de onde vem.
    a Senha e uma frase de duas linhas com números inclusos.
    Uso wpa2psk e mesmo assim o cara entra
    Não aparece o ip nem o mac andress da maquina dele.

    Como esse cara consegue isso? Depois ele ainda fala tds as paginas que visitei.

  • Rodrigo - 3 Comentários

    Wikresharck? e clonando o mac da minha placa de rede local.
    Acho redes Wireless muito, mas muito frágeis.
    Será que tem alguma porta aberta no roteador.

    Obrigado

  • Rodrigo - 3 Comentários

    Não ele não tem o referido botão Wps conheço esses roteadores já configurei ele tambem.

    • Carvalho. - 2 Comentários

      Rodrigo, pode ser que o cara que está mudando a tua senha não seja o teu vizinho. O atacante pode estar vindo de fora! À um tempo foi descoberta uma vulnerabilidade em mais de 500 mil roteadores domésticos que poderiam ser atacados via web. Não lembro bem onde nem quando vi essa informação, mais acontecia comigo de o meu roteador ter umas atitudes estranhas do tipo: não reconhecer a senha de acesso ou aparecer umas configurações esquisitas. Aconselho a desativar o acesso da interface de configuração via web (principalmente depois de reinstalar o firmware no roteador, pode ser a mesma versão. Eu fiz isso pensando que poderia um atacante ter feito um upload de um firmware “viciado”) e mudar a senha de acesso principal às configurações. Assim você irá ter certeza que o ataque é interno…

      Você sabia que existe um tipo de phising que modifica o endereço do servidor DNS (aquele servidor responsável por transformar o “www.google.com.br” em 74.125.229.223, o endereço que os computadores se conversam) para apontar para um servidor DNS infectado. Esses servidores infectados repassam quase todos os endereços corretamente, mais quando o “dono” desse servidor tem uma página falsa de um banco (Banco do Brasil por exemplo) eles marcam esse site e redirecionam para o servidor web (páginas de internet) com essa “cópia” falsa que vai pedir dados que ajudam a acessar a conta da vítima (como se costuma ver, pedindo para digitar todas as posições das chaves de segurança sob a ameaça de suspensão da conta) além de capturar todos os dados sensíveis dos acessos. Isso geralmente é transparente para o usuário. Pense nessa possibilidade de invasão. Algum estelionatário quer seus dados para ganhar “algum” para o cafezinho… 
       
      Abraços e boa sorte!

      Carvalho.

      • Jefferson - 6.543 Comentários

        Rodrigo, pode ser que o cara que está mudando a tua senha não seja o teu vizinho.

        Segundo o texto de Rodrigo, é o vizinho, sim:

        Depois ele ainda fala tds as paginas que visitei.

         

        • Carvalho - 1 Comentário

          Tem algo estranho nesse depoimento. Quantos roteadores residenciais/domésticos você conhece que grava o log das páginas visitadas? No máximo, esses roteadores (mais simples) gravam os IPs/MACs que se conectaram à este… Acho que o caso pode ser mais sério! Pode ser um spyware ou mesmo um simples RDP que o tal vizinho está usando na máquina desse colega…
           
          Abraços.
           
          Carvalho.

  • Fred - 1 Comentário

    Raciocina comigo …uma vez ke o cracker tenha conseguido o PIN do router , só tem um geito de evitar ke ele nao entre na sua net novamente …trocando o pin do aparelho mas é possivel trocar o pin? e logico trocar a senha e desabilitar o wps…PS: se nao trocar o pin com 1 tentaiva com o numero correto do pin o reaver consegue descobrir a nova senha ….

    • Jefferson - 6.543 Comentários

      Se seu aparelho é vulnerável, não importa se você trocar o PIN. Se seu aparelho não é vulnerável, trocar o PIN é desnecessário.

      E já vi aparelhos onde é possível escolher o PIN.

      • Carvalho. - 2 Comentários

        Acho que mais importante do que pensar em trocar o PIN é confirmar se desativando a função WPS/QSS faz o roteador inseguro tornar-se seguro!

        Tenho um TP-Link e mecho em outros instalados por mim, sempre desativo o QSS/WPS e queria mesmo saber se é eficaz. Nas interfaces de configuração da TP-Link tem a opção de mudar/restaurar o PIN do aparelho…
         
        Abraços.
         
        Carvalho.

        • Jefferson - 6.543 Comentários

          O único jeito seguro é testar:

          https://ryan.com.br/blogs/quicktalk/2012/02/tutorial-reaver-wps-para-usuarios-avancados-do-windows/

          Ou se basear no testemunho de alguém que já testou.

           

          • Andressa - 2 Comentários

            Ola Jefferson.

            Eu comprei hoje (09/01/2015) um roteador TP-LINK TL-WR941ND.
            O mesmo vem configurado o WPS habilitado.
            Eu configurei uma senha com número e caracteres no meu WPA/WPA2.
            Entrei na interface web do meu roteador e DESABILITEI o WPS. Conforme mostra a imagem anexada.
            Gostaria de saber se eu tenho que trocar o PIN ou DESABILITAR ele também? Pois tem essas opções, conforme mostra a imagem.
            Não quero correr o risco de alguém conseguir entrar na minha rede.

            Você pode me ajudar e me explicar melhor o que mais posso fazer além de desabilitar o WPS nas configurações para deixar a minha rede mais protegida?

            Sou leiga nesse assunto.
            Fico no aguardo do seu retorno.
            Obrigada desde já.

            Att,
            Andressa Sorgetz
            [img]https://ryan.com.br/blogs/quicktalk/wp-content/uploads/2015/01/tp-link.JPG[/img]

            • Jefferson - 6.543 Comentários

              Não é preciso mexer no PIN quando o WPS está desabilitado. O que você fez é o suficiente para ter uma segurança razoável (seguro mesmo é nem sequer usar Wi-Fi). Mas não deixe de mudar a senha de administração do tp-link, mesmo que seja para colar um adesivo no fundo dele com a nova senha para não esquecer. Deixar o roteador usando a senha padrão é uma brecha que pode ser explorada de modos que você nem imagina.

              • Andressa - 2 Comentários

                Ola Jefferson.
                Obrigada pelo seu retorno.
                Já desativei o WPS. B)
                Também mudei a senha de entrada do modem e do roteador mudei o usuário e a senha tb.
                Mais uma vez, agradeço a sua atenção e o esclarecimento.

                Abraços.. Feliz 2015 para todos. :yahoo:

                Att,
                Andressa Sorgetz

  • David Abrantes - 1 Comentário

    Boas, Normalmente os Reuters tem a função de modo de registo, o que isso significa? Depois de instalado activa-se modo registro e para aceder ao Rute o administrador da rede tem de permitir que determinado mac-address possa aceder a rede Wifi, neste caso também dá para determinar um horário ou em que dias da semana determinado msc-address pode ou não contactar-se a rede. Os Thomson têm quase todos essa opção.
    Assim só se conecta que o administrador da rede deixar conectar, e de nada servem os codigos de acesso, porque mesmo com a passe ou Pin-QSS, a ligação fica sempre em modo (limitado ou inexistente) Efectua ligação mas não tem acesso a nada!

    • Jefferson - 6.543 Comentários

      Isso dá uma boa segurança, mas só é viável em um número limitado de casos. Qualquer dispositivo novo precisará ser acrescentado manualmente à lista do roteador. É no mínimo um inconveniente (quando você sabe fazer) e pode ser um estorvo (se for uma residência e ninguém souber mexer nisso). A maioria das empresas pequenas, sem alguém que faça o papel de administrador da rede, julgaria isso muito inconveniente.

      É muito mais simples, para o efeito do que é explicado no meu post, desligar o WPS.

  • Sandra - 2 Comentários

    O meu modem ficou durante 1 semana com o botão WPS, ativo intermitente sem que eu tivesse acionado porque eu nem sabia o que era e pra que servia, depois apagou e não acendeu mais. O que pode ter acontecido? estavam usando minha internet?

  • kleudo - 1 Comentário

    Já usei o reaver muitas vezes, é muito eficaz, mas alguém aqui já tentou usar o reaver em um router com wps desativado? PS: ja sabendo o pin dele.

  • Fernando - 1 Comentário

    Olá. Mudei meu plano da Net para 30 Mega e instalaram um modem Humax HG 100R-l4. Passado algum tempo, percebi que demorava muito para carregar as páginas do navegador. Pensei em entrar nas configurações do roteador, entrando pela pasta amarela que fica na barra de tarefas. Fiquei surpreso ao ver que abaixo do ícone do roteador havia um ícone de telefone, que sumiu logo em seguida. Após este fato comecei à ficar paranóico tentando descobrir o que seria aquilo. Comecei a ver cada vez mais ícones de telefone abaixo do roteador, até que eu atinei em clicar neles com o botão direito do mouse e em propriedades. Comecei a tirar print screen de todos eles, junto com o respectivo mac de cada um. Ao total, foram sete dispositivos que consegui registrar. Percebi que estranhamente nenhum deles aparece na lista de dispositivos conectados. E sempre que eu desligo o wifi eles ficam sem aparecer. Fiz muitas pesquisas e descobri a tal vulnerabilidade no botão WPS. Parece que foi a única coisa que fez eles sumirem de vez. Mas quero dizer que resetei este modem para os padrões de fábrica quatro vezes, troquei senha de adm. e senha do wifi e inclusive o nome da rede, dúzias de vezes e eles continuavam entrando livremente. Gostaria de saber que técnica é essa que eles tem para entrar no meu roteador e não aparecer nos dispositivos conectados, e se além de pegar carona no meu wifi eles poderiam ver o que eu estou acessando e também se existe como eu virar o jogo e invadir o dispositivo deles quando eles estiverem invadindo meu wifi.Já encaminhei um e-mail à delegacia de crimes virtuais explicando esta situação e estou aguardando a resposta. O meu medo é que este “pessoalzinho” que desconfio ser os autores disso estejam usando minha rede em benefício do crime e eu acabar sendo responsabilizado por isso, já que a rede é minha. Existe algo do ponto de vista legal que eu possa fazer contra eles, já que possuo o mac de todos eles? Obrigado.

  • Snow_man - 303 Comentários

    Jefferson, descobri hoje um app que diz explorar essa falha, se chama AndroDumpper ( WPS Connect ) [https://play.google.com/store/apps/details?id=com.bigos.androdumpper&hl=pt-br]

    obs: se não puder ter o link, pode editar ou remover o comentário.

  • euzinha - 1 Comentário

    ola, boa noite, eu também queria saber se no roteador link1one tem como desativar o botão wps, como e como ele eh explícito nas configurações, ou seja, que nome a ele eh dado? Obrigada euzinha!

  • Daniel - 1 Comentário

    Eu queria saber se existe possibilidade do admin da rede Wifi descobrir se existe alguém usando a rede pelo WPS?

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »