Gândiți-vă la Wifi protejat WPA este sigur? Gândiți-vă din nou - aici vine Reaver
Până acum, noi ar trebui să fim conștienți de pericolele de a asigura rețelele cu WEP, pe care am demonstrat-o înainte de cum ai putea să te hack în 5 minute. Cum să-ți creezi propria rețea WEP pentru a afla exact cât de nesigur este într-adevăr cum să-ți spargi propriul WEP Rețea pentru a afla exact cât de nesigur este într-adevăr Vă spunem în mod constant că folosirea WEP pentru a "securiza" rețeaua wireless este într-adevăr un joc prost, totuși oamenii încă o fac. Astăzi aș vrea să vă arăt exact cât de nesigur este WEP, prin ... Read More. Sfatul a fost întotdeauna să utilizați WPA sau WPA2 pentru a vă asigura rețeaua, cu o parolă lungă care nu a putut fi hackată de forța brute.
Se pare că există o backdoor semnificativă în majoritatea routerelor care pot fi exploatate - sub forma unei tehnologii numite WPS. Citiți mai departe pentru a afla cum funcționează hack-ul, cum să vă testați propria rețea și ce puteți face pentru a preveni aceasta.
fundal
WPA în sine este destul de sigur. Fraza de acces poate fi ruptă numai prin forță bruta, deci este doar realist hackable dacă ați ales o frază de acces slabă pentru un singur cuvânt.
WPS, pe de altă parte, este o tehnologie integrată în majoritatea routerelor Wi-Fi, care vă permite să treceți cu ușurință parola WPA fie prin utilizarea unui PIN fizic care este scris pe partea routerului, fie printr-un buton pe care puteți apăsa pe ambele dispozitive pentru a le împerecheați.
Se pare că PIN-ul WPS - un cod numeric de 8 cifre - este foarte vulnerabil la atacurile de forță brutale. Presupunând că un router susceptibil și un semnal bun, PIN-ul WPS poate fi hacked în doar 2 ore. După obținerea PIN-ului WPS, fraza de acces WPA este de asemenea dezvăluită.
Reaver, lansat de Craig Heffner și disponibil pentru descărcare pe Google Code, este o implementare practică pe care o puteți îndrepta și trage la rețele viabile. Iată un videoclip despre el în acțiune (săriți la sfârșit dacă vrei să vezi întreaga frază de acces dezvăluită atacatorului):
Stefan Viehböck a descoperit, de asemenea, aceeași vulnerabilitate independent și a lansat un instrument similar pe care îl puteți descărca. Iată un videoclip cu aplicația lui Stefan în acțiune:
Atenuarea atacului
Există câteva metode de atenuare a atacului. Primul este să dezactivați complet opțiunea WPS de pe router. Din păcate, acest lucru nu este posibil pe fiecare router și este de obicei activat implicit, astfel încât utilizatorii non-tech savvy sunt susceptibili aici.
Nu numai că, dar am constatat că pe ruterul meu, opțiunea de a Dezactivați PIN-ul WPS nu a dezactivat de fapt codul PIN scris pe partea laterală a routerului - numai PIN-ul definit de utilizator. Citez:
Când este dezactivat, utilizatorii pot adăuga un client wireless prin WPS cu ajutorul fie a butonului Push Button sau a numerelor PIN.
Deci, în unele cazuri, se pare că aceasta este o backdoor permanentă care nu poate fi atenuată doar de setările utilizatorului.
O a doua opțiune este de a dezactiva rețeaua wireless în întregime pe dispozitive sensibile, deși evident că aceasta nu va fi o opțiune viabilă pentru majoritatea utilizatorilor care au nevoie de funcționalitatea Wi-Fi pentru laptopuri și dispozitive mobile.
Utilizatorii avansați din rândul dvs. se gândesc la acest moment în legătură cu filtrarea adreselor MAC pentru a configura o listă de dispozitive specifice admise să intre în rețea - dar acest lucru poate fi eludat cu ușurință prin falsificarea adresei MAC a unui dispozitiv permis.
În cele din urmă, dispozitivele pot iniția o blocare atunci când sunt detectate încercări succesive succesive. Acest lucru nu atenuează complet un atac, ci mărește timpul necesar pentru a-l completa în mod semnificativ. Cred că routerele Netgear au un bloc automat de 5 minute încorporat, dar în timpul testelor mele a crescut doar timpul de atac necesar cel puțin unei zile.
O actualizare a firmware-ului ar putea crește timpul pentru care dispozitivele sunt blocate, crescând astfel exponențial timpul total necesar pentru un atac), dar acest lucru ar trebui fie inițiat de utilizator (puțin probabil pentru majoritatea utilizatorilor), fie efectuat automat când ruterul repornește este adesea cazul serviciilor de cablu).
Incearca-l tu insuti
Pentru cei care doresc să testeze setările proprii pentru vulnerabilitate, puteți obține cel mai recent cod din proiectul Reaver pe Google Code. Veți avea nevoie de o anumită aromă de Linux pentru a le testa (sugerăm Backtrack), precum și o carte care permite monitorizarea accesibilă a rețelei wifi și suita software / drivere corespunzătoare. Dacă ați reușit să urmați ultimul meu tutorial pe WEP cracking Cum să vă spargeți propria rețea WEP pentru a afla exact cât de nesigur este într-adevăr Cum de a vă sparge propria rețea WEP pentru a afla cât de nesigură este într-adevăr Îți spunem mereu că folosirea WEP pentru a "securiza" rețeaua fără fir este într-adevăr un joc nebun, totuși oamenii încă o fac. Astăzi aș vrea să vă arăt exact cât de nesigur este WEP, prin ... Read More, acest lucru va funcționa prea.
După descărcarea pachetului, navigați la director și tastați (înlocuind XXXX cu numărul versiunii curente sau rețineți că puteți apăsa pe TAB pentru ca consola să completeze automat comanda pentru dvs. cu numele de fișier corespunzător):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configura make make install airmon-ng începe wlan0
Ar trebui să vedeți ceva despre crearea unei interfețe mon0. Pentru a scana pentru rețele adecvate, utilizați:
walsh -i mon0
și pentru a începe atacul reaver, tastați (înlocuiește BSSID cu BSSID hexazecimal al rețelei țintă):
reaver -i mon0 -b BSSID -vv -d 0 - blocuri de blocare
Este de la sine înțeles că acest lucru ar fi a fapte grave de fraudă fraudă pentru a efectua în orice rețea pentru care nu aveți permisiunea explicită de a testa.
Depanare
Asigurați-vă că verificați wiki-ul Reaver pentru o întrebare mai detaliată. Cea mai obișnuită problemă pe care am găsit-o a fost fie semnalul prea slab, ceea ce înseamnă că o strângere de mână complet WPS nu poate fi finalizată niciodată, sau același PIN fiind repetat împreună cu un timeout - acest lucru sa datorat blocării routerului de 5 minute.
Am lăsat software-ul să ruleze, totuși, și după un timp, ar încerca mai multe coduri PIN, până când rețeaua mea de domiciliu a fost spartă în mai puțin de 8 ore, iar cea 20 de parolă aalphanumerică, mixtă de punctuație pe care am pus-o cu sârguință era dezvăluită pe ecran.
Ar trebui să vă îngrijorați?
Acesta este încă un atac nou, dar este important să știți despre pericole și să știți cum să vă protejați. Dacă găsiți că ruterul dvs. este vulnerabil și aveți un număr de asistență pentru a apela, vă sugerăm să le întrebați cât va fi până când va fi disponibilă o actualizare a firmware-ului adecvată sau cum puteți face procesul de actualizare dacă acesta este deja disponibil.
Unii utilizatori vor putea să prevină cu ușurință acest atac printr-o modificare simplă a setărilor, dar pentru numărul mare de routere în uz este un backdoor permanent pentru care numai o actualizare a firmware-ului va atenua oarecum.
Spuneți-ne în comentariile dvs. dacă aveți întrebări sau ați reușit să încercați acest lucru pe propriul dvs. WiFi.