zajímavý

Jak rozbít heslo WPA sítě Wi-Fi pomocí Reaveru

Síť Wi-Fi je vaše pohodlná bezdrátová brána k internetu, a protože nemáte zájem o sdílení vašeho připojení s nějakým starým chuligánem, který náhodou chodí kolem vašeho domu, zabezpečíte svou síť heslem, že? Jak víte, jak snadné je prolomit heslo WEP, pravděpodobně zabezpečíte svou síť pomocí více zabezpečeného protokolu WPA.

Zde je špatná zpráva: Nový, bezplatný nástroj s otevřeným zdrojovým kódem s názvem Reaver využívá bezpečnostní díru v bezdrátových směrovačích a relativně snadno dokáže rozbít současná hesla většiny směrovačů. Zde je návod, jak krok za krokem rozbít heslo WPA nebo WPA2, s Reaverem - a jak chránit vaši síť před útoky Reaveru.

V první části tohoto příspěvku projdu kroky potřebné k roztržení hesla WPA pomocí Reaveru. Můžete sledovat video nebo text níže. Poté vysvětlím, jak Reaver funguje a co můžete udělat pro ochranu vaší sítě před útoky Reaveru.

Jak často připomínáme čtenářům, když diskutujeme o tématech, která se zdají být potenciálně nebezpečná: Znalost je síla, ale síla neznamená, že byste měli být škubání, nebo dělat něco nezákonného. Vědět, jak vybrat zámek, neznamená, že jste zloděj. Považujte toto post vzdělávací nebo intelektuální cvičení za důkaz konceptu. Čím více víte, tím lépe se můžete chránit.

Co budete potřebovat

Nemusíte být síťovým průvodcem, abyste mohli používat Reaver, nástroj příkazového řádku, který provádí těžké zvedání, a pokud máte prázdné DVD, počítač s kompatibilním Wi-Fi a pár hodin na ruce, V podstatě máte vše, co potřebujete. Existuje několik způsobů, jak nastavit Reaver, ale zde jsou specifické požadavky na tuto příručku:

  • BackTrack 5 Live DVD . BackTrack je bootovací distribuce Linuxu, která je naplněna až po okraj pomocí nástrojů pro testování sítě, a přestože není nutné používat Reaver, je to nejjednodušší přístup pro většinu uživatelů. Stáhněte si živé DVD ze stránky ke stažení BackTrack a vypálte na DVD. Pokud používáte VMware, můžete si střídavě stáhnout obrázek virtuálního stroje, ale pokud nevíte, co VMware je, držte se živého DVD. Od tohoto psaní to znamená, že byste měli vybrat BackTrack 5 R3 z rozevíracího seznamu Release, vyberte Gnome, 32- nebo 64-bit v závislosti na vašem procesoru (pokud nevíte, který máte, 32 je bezpečná sázka), ISO pro obrázek a poté stáhněte ISO.
  • Počítač s Wi-Fi a DVD. BackTrack bude s bezdrátovou kartou fungovat na většině notebooků, takže je pravděpodobné, že váš notebook bude fungovat dobře. BackTrack však nemá úplný seznam kompatibility, takže žádné záruky. Budete také potřebovat DVD mechaniku, protože tak se dostanete do BackTrack. Použil jsem šestiletý MacBook Pro.
  • Blízká síť Wi-Fi zabezpečená WPA. Technicky to bude muset být síť používající zabezpečení WPA s povolenou funkcí WPS. Podrobněji vysvětlím v části „Jak Reaver funguje“, jak WPS vytváří bezpečnostní díru, která umožňuje praskání WPA.
  • Trochu trpělivosti. Jedná se o 4-krokový proces, a přestože není nijak obtížné prolomit heslo WPA pomocí Reaveru, jedná se o útok hrubou silou, což znamená, že váš počítač bude testovat řadu různých kombinací trhlin na vašem routeru dříve, než najde ta pravá. Když jsem to testoval, Reaver trvalo zhruba 2, 5 hodiny, než jsem úspěšně prolomil moje heslo. Domovská stránka Reaveru naznačuje, že to může trvat kdekoli od 4 do 10 hodin. Váš počet najetých kilometrů se může lišit.

Pojďme dostat Crackin '

V tomto okamžiku byste měli nechat vypálit BackTrack na DVD a měli byste mít po ruce váš laptop.

Krok 1: Spusťte systém BackTrack

Chcete-li spustit systém BackTrack, vložte disk DVD do jednotky a spusťte počítač z disku. (Google around, pokud nevíte nic o živých CD / DVD a potřebujete pomoc s touto částí.) Během procesu zavádění vás systém BackTrack vyzve k výběru režimu zavádění. Vyberte „BackTrack Text - výchozí režim spouštěcího textu“ a stiskněte klávesu Enter.

Nakonec se BackTrack spustí z příkazového řádku. Po zobrazení výzvy zadejte startx a stiskněte klávesu Enter. BackTrack se zavede do svého grafického rozhraní.

Krok 2: Nainstalujte Reaver

Reaver byl přidán do krvácející okrajové verze BackTrack, ale ještě není začleněn do živého DVD, takže od tohoto psaní musíte Reaver nainstalovat před pokračováním. (Nakonec bude Reaver ve výchozím nastavení jednoduše začleněn do BackTrack.) Chcete-li nainstalovat Reaver, musíte se nejprve připojit k síti Wi-Fi, ke které máte heslo.

  1. Klikněte na Aplikace> Internet> Wicd Network Manager
  2. Vyberte síť a klikněte na Připojit, v případě potřeby zadejte heslo, klepněte na OK a poté podruhé klepněte na Připojit.

Nyní, když jste online, instalujme Reaver. Na panelu nabídek klepněte na tlačítko Terminál (nebo klepněte na Aplikace> Příslušenství> Terminál). Na výzvu zadejte:

aktualizace apt-get

A po dokončení aktualizace:

apt-get install reaver

Pokud se vše povedlo, měl by být nyní nainstalován Reaver. Může se to zdát trochu chromé, že k tomu budete potřebovat připojení k síti, ale zůstane nainstalováno, dokud restartujete počítač. V tomto okamžiku pokračujte a odpojte se od sítě opětovným otevřením Wicd Network Manager a kliknutím na Odpojit. (Možná to nemusíte přísně potřebovat. Udělal jsem to jen proto, že jsem se cítil, jako bych se nějak podváděl, pokud jsem již byl připojen k síti.)

Krok 3: Shromážděte informace o zařízení, připravte si crackin '

Abyste mohli používat Reaver, musíte získat název rozhraní vaší bezdrátové karty, BSSID routeru, který se pokoušíte crackovat (BSSID je jedinečná řada písmen a čísel, která identifikuje router), a musíte se ujistit vaše bezdrátová karta je v režimu monitoru. Udělejme to všechno.

Najděte bezdrátovou kartu: Inside Terminal, zadejte:

iwconfig

Stiskněte Enter. V následujícím seznamu byste měli vidět bezdrátové zařízení. Nejpravděpodobněji bude pojmenován wlan0, ale pokud máte více než jednu bezdrátovou kartu nebo neobvyklé nastavení sítě, může být pojmenováno něco jiného.

Přepněte bezdrátovou kartu do režimu monitoru: Předpokládejme, že název rozhraní bezdrátové karty wlan0, uvede bezdrátovou kartu do režimu monitoru následujícím příkazem:

airmon-ng start wlan0

Tento příkaz vydá název rozhraní režimu monitoru, které si také budete chtít poznamenat. S největší pravděpodobností to bude mon0, jako na níže uvedeném snímku obrazovky. Poznamenejte si to.

Najděte BSSID routeru, který chcete crackovat: Nakonec musíte získat jedinečný identifikátor routeru, který se pokoušíte crackovat, abyste mohli Reaveru nasměrovat správným směrem. Chcete-li to provést, proveďte následující příkaz:

airodump-ng wlan0

(Poznámka: Pokud pro vás airodump-ng wlan0 nefunguje, můžete namísto toho vyzkoušet rozhraní monitoru - např. airodump-ng mon0 .)

Uvidíte seznam bezdrátových sítí v dosahu - bude to vypadat jako na následujícím obrázku:

Když vidíte síť, kterou chcete, stiskněte Ctrl + C, abyste zastavili obnovování seznamu, a zkopírujte BSSID této sítě (je to řada písmen, číslic a dvojteček na levé straně). Síť by měla mít ve sloupci ENC uvedeno WPA nebo WPA2. (Pokud se jedná o WEP, použijte naši předchozí příručku k prasknutí hesel WEP.)

Nyní, když máte v ruce název rozhraní BSSID a monitoru, máte vše, co potřebujete ke spuštění Reaveru.

Krok 4: Rozdělte síťové heslo WPA pomocí Reaveru

Nyní v terminálu proveďte následující příkaz, který nahradí moninterface a moninterface rozhraním BSSID a monitoru a zkopírovali jste se výše:

reaver -i moninterface -b bssid -vv

Například, pokud vaše rozhraní monitoru bylo mon0 jako moje a vaše BSSID bylo 8D:AE:9D:65:1F:B2 (BSSID, který jsem právě vymyslel), váš příkaz by vypadal takto:

reaktor -i mono-b 8D: AE: 9D: 65: 1F: B2 -vv

Stiskněte klávesu Enter, posaďte se a nechte Reavera působit rušivou magií. Reaver nyní vyzkouší řadu PINů na routeru při útoku brutální silou, jeden po druhém. Bude to chvíli trvat. V mém úspěšném testu Reaver trvalo 2 hodiny a 30 minut, než jsem prolomil síť a doručil mi správné heslo. Jak je uvedeno výše, v dokumentaci Reaveru se uvádí, že to může trvat 4 až 10 hodin, takže v závislosti na tom může trvat i více či méně času, než jsem zažil. Až Reaverovo praskání skončí, bude to vypadat takto:

Několik důležitých faktorů, které je třeba zvážit: Reaver pracoval přesně tak, jak jsem uvedl v mém testu, ale nemusí to nutně fungovat na všech směrovačích (viz více níže). Směrovač, na kterém prasknete, musí mít relativně silný signál, takže pokud jste sotva v dosahu směrovače, pravděpodobně se vyskytnou problémy a Reaver nemusí fungovat. Během celého procesu by Reaver někdy zažil časový limit, někdy se uzamkl ve smyčce a opakovaně zkoušel stejný PIN a tak dále. Jen jsem to nechal běžet a držel jsem ho v blízkosti routeru a nakonec to prošlo.

Také si můžete kdykoli zastavit svůj postup stisknutím Ctrl + C, zatímco je spuštěn Reaver. Tím se proces ukončí, ale Reaver uloží jakýkoli pokrok, takže při příštím spuštění příkazu si můžete vyzvednout, kde jste skončili, pokud nechcete počítač vypnout (což, pokud dojde živé DVD, resetuje vše).

Jak Reaver funguje

Nyní, když jste viděli, jak používat Reaver, pojďme se rychle podívat, jak Reaver funguje. Tento nástroj využívá chybu zabezpečení v tzv. Wi-Fi Protected Setup nebo WPS. Jedná se o funkci, která existuje na mnoha směrovačích, která má zajistit snadný proces nastavení, a je vázána na PIN, který je pevně zakódován do zařízení. Reaver využívá chybu v těchto PINech; výsledkem je, že s dostatečným časem může odhalit vaše heslo WPA nebo WPA2.

Přečtěte si další podrobnosti o zranitelnosti vynikajícího příspěvku Sean Gallagher na Ars Technica.

Jak se chránit před útoky reaktorů

Protože zranitelnost spočívá v implementaci WPS, měla by být vaše síť bezpečná, pokud můžete jednoduše vypnout WPS (nebo ještě lépe, pokud to váš router na prvním místě nepodporuje). Bohužel, jak Gallagher upozorňuje na Arse, i když byl WPS ručně vypnut prostřednictvím nastavení svého routeru, Reaver byl stále schopen crackovat své heslo.

V telefonním rozhovoru Craig Heffner uvedl, že neschopnost tuto chybu zabezpečení zrušit je rozšířená. Spolu s ostatními zjistili, že k tomu dochází u všech bezdrátových přístupových bodů Linksys a Cisco Valet, které testovali. „Na všech routerech Linksys nemůžete WPS ručně deaktivovat, “ řekl. Zatímco webové rozhraní má přepínač, který údajně vypíná konfiguraci WPS, „stále je zapnutý a stále zranitelný.

Takže to je druh praporu. Možná budete chtít zkusit zakázat WPS na vašem routeru, pokud je to možné, a otestujte jej proti Reaveru, abyste zjistili, zda to pomůže.

Můžete také nastavit filtrování MAC adres ve vašem routeru (což umožňuje připojení pouze specificky povolených zařízení k vaší síti), ale dostatečně důvtipný hacker mohl detekovat MAC adresu whitelisted zařízení a pomocí falšování MAC adres napodobit tento počítač.

Dvojitý čmelák. Co tedy bude fungovat?

Mám na svém routeru nainstalován firmware DD-WRT s otevřeným zdrojovým kódem a nemohl jsem použít Reaver k roztržení jeho hesla. Ukázalo se, že DD-WRT nepodporuje WPS, takže je zde ještě další důvod, proč milovat bezplatný router. Pokud vás to zajímá DD-WRT, podívejte se na seznam podporovaných zařízení a zkontrolujte, zda je váš router podporován. Je to dobrý upgrade zabezpečení a DD-WRT může také dělat skvělé věci, jako je sledování využití internetu, nastavení pevného disku v síti, fungování jako blokování reklam pro celou domácnost, zvýšení dosahu vaší sítě Wi-Fi a další. To v podstatě změní váš 60 dolarů router na 600 dolarů router.

Další čtení

Díky tomuto příspěvku na Mauris Tech Blog za velmi přímý výchozí bod pro používání Reaveru. Pokud vás zajímá více, přečtěte si:

  • Ars Technia ruce
  • Tento průvodce zaměřený na Linux od společnosti Null Byte
  • Stránka produktu Reaver (je k dispozici také v komerční verzi, která je přátelská k point-and-click).

Uživatel reddit jagermo (s nímž jsem také krátce hovořil při zkoumání Reaveru) vytvořil veřejnou tabulku určenou k sestavení seznamu zranitelných zařízení, takže můžete zkontrolovat, zda je váš router citlivý na crack Reaveru.

Máte nějaké vlastní zkušenosti s používáním Reaveru? Další připomínky nebo obavy? Slyšíme to v komentářích.