Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaveren

Nu skal vi alle være opmærksomme på farerne ved at sikre netværk med WEP, som jeg demonstrerede før, hvordan du kunne hacke i 5 minutter. Rådene har altid været at bruge WPA eller WPA2 til at sikre dit netværk med en lang adgangskode, der ikke kunne hackes af brute force.

Nu skal vi alle være opmærksomme på farerne ved at sikre netværk med WEP, som jeg demonstrerede før, hvordan du kunne hacke i 5 minutter.  Rådene har altid været at bruge WPA eller WPA2 til at sikre dit netværk med en lang adgangskode, der ikke kunne hackes af brute force.
Reklame

Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaver featured wps krakket Nu skal vi alle være opmærksomme på farerne ved at sikre netværk med WEP, som jeg demonstrerede før, hvordan du kunne hacke i 5 minutter Sådan sprænger du dit eget WEP-netværk for at finde ud af, hvor usikkert det virkelig er Sådan sprækker du dit eget WEP Netværk for at finde ud af, hvor usikkert det virkelig er Vi fortæller konstant, at det ved at bruge WEP til at "sikre" dit trådløse netværk virkelig er et tåbespil, men folk gør det stadig. I dag vil jeg gerne vise dig præcis, hvordan usikker WEP virkelig er, ved ... Læs mere. Rådene har altid været at bruge WPA eller WPA2 til at sikre dit netværk med en lang adgangskode, der ikke kunne hackes af brute force.

Nå viser det sig, at der er en betydelig bagdør i de fleste routere, der kan udnyttes - i form af en teknologi kaldet WPS . Læs videre for at finde ud af, hvordan hacket fungerer, hvordan du tester dit eget netværk, og hvad du kan gøre for at forhindre det.

Baggrund

WPA selv er ganske sikker. Passordet kan kun brydes gennem brutal kraft, så det er kun realistisk hackable, hvis du har valgt et svagt enkeltord passphrase.

WPS derimod er en teknologi, der er indbygget i de fleste wifi routere, som giver dig mulighed for nemt at omgå WPA-adgangskoden ved enten at bruge en fysisk pinkode, der er skrevet på siden af ​​routeren eller en knap, som du kan trykke på begge enheder for at par dem.

Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaver wps pin side router

Det viser sig, at WPS-PIN'en - en smal 8-cifret numerisk kode - er meget sårbar over for brute force-angreb. Hvis man antager en modtagelig router og et godt signal, kan WPS-PIN'en hackes i så lidt som 2 timer. Når WPS-PIN'en er opnået, afsløres WPA-kodeordet.

Reaver, udgivet af Craig Heffner og tilgængelig til download på Google Code, er en praktisk implementering, som du kan pege og skyde på levedygtige netværk. Her er en video af den i aktion (spring til slutningen, hvis du kun vil se hele adgangskoden afsløret til angriberen) :

Stefan Viehböck opdagede også det samme sårbarhed uafhængigt og har udgivet et lignende værktøj, som du kan downloade. Her er en video af Stefans app i aktion:

Mitigating Attack

Der er et par metoder til at afbøde angrebet. Den første er at helt deaktivere WPS-indstillingen på din router. Desværre er dette ikke muligt på hver router og er som regel aktiveret som standard, så ikke-tech savvy brugere er modtagelige her.

Ikke kun det, men jeg fandt ud af, at muligheden for at DISABLE WPS PIN på min router ikke faktisk deaktiverede den PIN-kode, der er skrevet på siden af ​​routeren - kun den brugerdefinerede PIN-kode. Jeg citerer:

Når det er deaktiveret, kan brugere stadig tilføje en trådløs klient via WPS med enten Push Button eller PIN Number-metode.

Så i nogle tilfælde ser det ud til, at dette er en permanent bagdør, der ikke kan begrænses af brugerindstillinger alene.

En anden mulighed er at deaktivere det trådløse netværk udelukkende på modtagelige enheder, selvom det selvfølgelig ikke er en levedygtig mulighed for de fleste brugere, der har brug for wifi-funktionaliteten til bærbare computere og mobile enheder.

Avancerede brugere blandt jer tænker på dette tidspunkt om MAC-adressefiltrering for at oprette en liste over specifikke enheder, der er tilladt at tilslutte sig netværket - men det kan let omgåes ved at fejle MAC-adressen på en tilladt enhed.

Endelig kan enheder indlede en låsning, når på hinanden følgende mislykkede forsøg registreres. Dette mildrer ikke fuldstændigt et angreb, men øger den tid, der er nødvendig for at færdiggøre det betydeligt. Jeg tror, ​​Netgear-routere har en automatisk 5 minutters blok indbygget, men i min test øgede det kun angrebetiden til omkring en dag.

En firmwareopdatering kan øge tiden for, hvilke enheder der er blokeret, og dermed eksponentielt øge den samlede tid, der er nødvendig for et angreb), men det skal enten være brugerinitieret (usandsynligt for de fleste brugere) eller udføres automatisk, når routeren genstarter (som er ofte tilfældet med kabel-tjenester).

Prøv det selv

For dem, der ønsker at teste deres egne hjemmeopsætninger for sårbarheden, kan du få den nyeste kode fra Reaver-projektet på Google Code. Du skal bruge noget smag af Linux til at teste det på (jeg foreslår Backtrack), samt et kort, der giver mulighed for promiskuøs wifi overvågning og den tilhørende driver / aircrack software suite. Hvis du var i stand til at følge min sidste vejledning om WEP-cracking Sådan sprænger du dit eget WEP-netværk for at finde ud af, hvor usikkert det virkelig er Sådan sprækker du dit eget WEP-netværk for at finde ud af, hvor usikkert det virkelig er, vi fortæller jer hele tiden at brug af WEP til at "sikre" dit trådløse netværk er virkelig et fjols spil, men folk gør det stadig. I dag vil jeg gerne vise dig præcis, hvordan usikker WEP virkelig er, ved ... Læs mere, det vil også fungere.

Når du har hentet pakken, skal du navigere til mappen og skrive (erstatte XXXX med det aktuelle versionsnummer, eller husk at du kan trykke på TAB for at få konsollen til at fuldføre kommandoen for dig med tilsvarende filnavn) :

 tjære -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0 

Du bør se noget om en mon0 interface der oprettes. For at scanne efter passende netværk skal du bruge:

 walsh -i mon0 

Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaver walsh scanning

og for at starte reaver-angrebet, skriv (erstattet BSSID med det hexadecimale BSSID i målnetværket):

 reaver -i mon0 -b BSSID -vv -d 0 -ignore-lås 

Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaver reaver setup

Det siger sig selv, at dette ville være en seriøs bedragerisk strafbar handling for at udføre på ethvert netværk, som du ikke har eksplicit tilladelse til at teste på.

Fejlfinding

Sørg for at tjekke Reaver wiki for en mere fuldstændig FAQ. Det mest almindelige problem, jeg fandt, var enten for svagt et signal, hvilket betyder, at en fuld WPS-håndtryk aldrig kunne afsluttes, eller den samme PIN-kode gentages sammen med en timeout - det skyldtes routeren 5 minutters lockout.

Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaver reaver timeout

Jeg lader softwaren køre, og efter et stykke tid ville det forsøge flere PIN'er, indtil mit hjemmenetværk blev brudt i løbet af 8 timer, og den 20 aalphanumeriske, blandede tegnsætningslogræs, jeg havde flittigt sat, blev afsløret på skærmen.

Tænk din WPA-beskyttede WiFi er sikker? Tænk igen - Her kommer Reaver wps revnet

Skal du være bekymret?

Dette er stadig meget et nyt angreb, men det er vigtigt, at du er klar over farerne og ved, hvordan man beskytter dig selv. Hvis du finder, at din router er sårbar og har et supportnummer til at ringe, vil jeg foreslå, at du spørger dem, hvor længe det vil være, indtil en passende firmwareopdatering er tilgængelig, eller hvordan du kan gå om opgraderingsprocessen, hvis den allerede er tilgængelig.

Nogle brugere vil nemt kunne forhindre dette angreb med en simpel indstillingsændring, men for det store antal routere i brug er dette en permanent bagdør, som kun en firmwareopdatering vil mildre noget.

Lad os vide i kommentarerne, hvis du har spørgsmål eller lykkedes at prøve dette på din egen wifi.

In this article