érdekes

Hogyan lehet feltörni a Wi-Fi hálózat WPA jelszavát a Reaver segítségével

A Wi-Fi-hálózat az Ön kényelmes vezeték nélküli átjárója az internethez, és mivel nem szívesen osztja meg kapcsolatait egy régi huligánnal, aki történetesen az otthonában jár, a jelszavát biztosítja, ugye? Tudva, hogy valószínűleg mennyire egyszerű a WEP-jelszó feltörése, valószínűleg a hálózatot a golyóállóbb WPA-biztonsági protokoll használatával biztosítja.

Itt vannak a rossz hír: Egy új, ingyenes, nyílt forráskódú eszköz, a Reaver, a biztonsági rést kihasználja a vezeték nélküli útválasztókban, és relatív könnyítéssel képes feltörni a legtöbb útválasztó jelenlegi jelszavát. A WPA vagy a WPA2 jelszó feltörése lépésről lépésre a Reaver használatával - és a hálózat védelme a Reaver támadások ellen.

A bejegyzés első részében végigmegyek a WPA jelszó feltöréséhez szükséges lépések a Reaver segítségével. Követheti akár a videót, akár az alábbi szöveget. Ezután elmagyarázom, hogyan működik a Reaver, és mit tehet a hálózatának a Reaver támadásokkal szembeni védelme érdekében.

Mint emlékeztetünk az olvasókra, amikor potenciálisan rosszindulatúnak tűnő témákról beszélünk: A tudás hatalom, de a hatalom nem azt jelenti, hogy bunkónak kell lennie, vagy bármi illegális dolgot kell tennie. Ha tudod, hogyan kell kiválasztani a zárat, nem tesz tolvajmá. Fontolja meg ezt az oktatást követő vagy a koncepciót bizonyító intellektuális gyakorlatot. Minél többet tudsz, annál jobban meg tudja védeni magát.

Amire szüksége lesz

Nem kell hálózati varázslónak lennie ahhoz, hogy használni tudja a Reaver alkalmazást, amely a nehéz emelő műveletet végrehajtó parancssori eszköz, valamint ha van üres DVD-je, kompatibilis Wi-Fi-vel rendelkező számítógép és néhány óra a kezedben, alapvetően minden, amire szüksége lesz. Számos módon állíthatja be a Reaver programot, de itt vannak az útmutató speciális követelményei:

  • A BackTrack 5 élő DVD . A BackTrack egy rendszerindító Linux disztribúció, amelyet hálózati tesztelő eszközökkel tele vannak megélve, és noha a Reaver használata nem feltétlenül szükséges, ez a legtöbb felhasználó számára a legegyszerűbb megközelítés. Töltse le az élő DVD-t a BackTrack letöltési oldaláról, és írja le DVD-re. Váltva letölthet virtuálisgép-képet, ha VMware-t használ, de ha nem tudja, mi a VMware, csak ragaszkodjon a Live DVD-hez. Az írástól kezdve ez azt jelenti, hogy a Kiadás legördülő menüből válassza a BackTrack 5 R3 elemet, a CPU-tól függően válassza a 32 vagy 64 bites Gnome-t (ha nem tudja, melyik van, a 32 egy biztonságos fogadás)., Az ISO-t a képhez, majd töltse le az ISO-t.
  • Számítógép Wi-Fi-vel és DVD-meghajtóval. A BackTrack a vezeték nélküli kártyával a legtöbb laptopban működni fog, így az esélye annak, hogy laptopja jól fog működni. A BackTrack azonban nem rendelkezik teljes kompatibilitási listával, így nincs garancia. Szüksége lesz egy DVD-meghajtóra is, mivel így indul a BackTrack. Egy hat éves MacBook Pro-t használtam.
  • Egy közeli WPA-val védett Wi-Fi hálózat. Technikai szempontból WPA-biztonságot használó hálózatnak kell lennie, a WPS funkció engedélyezve. A „Hogyan működik az újraépítés” szakaszban részletesebben elmagyarázom, hogy a WPS miként hozza létre a biztonsági lyukat, amely lehetővé teszi a WPA feltörését.
  • Egy kis türelem. Ez egy négylépéses folyamat, és bár nem rettenetesen nehéz a WPA jelszavak feltörése a Reaver segítségével, ez egy brute-force támadás, ami azt jelenti, hogy a számítógépe számos különféle repedéskombinációt tesztel az útválasztón, mielőtt megtalálja a a jobb oldali. Amikor teszteltem, a Reavernek körülbelül 2, 5 óra telt el a jelszó sikeres feltörése. A Reaver honlapja azt sugallja, hogy 4-10 órát is igénybe vehet. A futásteljesítmény változhat.

Nézzük Crackin

Ezen a ponton a BackTrack-et DVD-le kell írnia, és rendelkeznie kell laptopjával.

1. lépés: Indítsa el a BackTrack programot

A BackTrack programba való indításhoz tegye a DVD-lemezt a meghajtóba, és indítsa el a gépet a lemezről. (A Google körül, ha nem tud semmit az élő CD-kről / DVD-kről, és segítségre van szüksége ezzel a résztel.) A rendszerindítási folyamat során a BackTrack felszólítja Önt, hogy válassza a rendszerindítási módot. Válassza a "Visszaút szöveg - Alapértelmezett indítószöveg üzemmód" lehetőséget, és nyomja meg az Enter billentyűt.

Végül a BackTrack a parancssorba indul. Amikor elérte a kérést, írja be az startx parancsot és nyomja meg az Enter billentyűt. A BackTrack elindul a grafikus felületén.

2. lépés: Telepítse a Reaver alkalmazást

A Reaver hozzáadódott a BackTrack vérző él verziójához, de még nem integrálva van az élő DVD-vel, így az írás megírásához a folytatás előtt telepítenie kell a Reaver szoftvert. (Végül, a Reaver alapértelmezés szerint egyszerűen beépül a BackTrackbe.) A Reaver telepítéséhez először csatlakoznia kell egy Wi-Fi hálózathoz, amelynek jelszava van.

  1. Kattintson az Alkalmazások> Internet> Wicd Network Manager elemre
  2. Válassza ki a hálózatot, majd kattintson a Csatlakozás elemre, ha szükséges, írja be a jelszavát, kattintson az OK gombra, majd kattintson a Második csatlakozás elemre.

Most, hogy online vagy, telepítsük a Reaver alkalmazást. Kattintson a terminál gombra a menüsoron (vagy kattintson az Alkalmazások> Kellékek> Terminál elemre). A promptnál írja be:

apt-get frissítés

És akkor, miután a frissítés befejeződött:

apt-get install reaver

Ha minden jól ment, akkor a Reaver programot telepíteni kell. Kicsit béna lehet, hogy ehhez csatlakoznia kell egy hálózathoz, de ez addig marad telepítve, amíg újra nem indítja a számítógépet. Ezen a ponton menjen tovább, és válassza le a hálózatot, nyissa meg újra a Wicd Network Manager alkalmazást, majd kattintson a Leválasztás gombra. (Lehet, hogy nem feltétlenül kell ezt megtennie. Csak azért tettem, mert úgy éreztem, hogy valami csalom, ha már csatlakoztam egy hálózathoz.)

3. lépés: Gyűjtse össze az eszközinformációkat, előkészítse a crackinét ”

A Reaver használatához be kell szereznie a vezeték nélküli kártya interfész nevét, a megtörni kívánt router BSSID-jét (a BSSID egy egyedi betű- és számsor, amely azonosítja az útválasztót), és ellenőriznie kell a vezeték nélküli kártya monitor módban van. Tegyük fel mindent.

Keresse meg vezeték nélküli kártyáját: A terminálon belül írja be:

iwconfig

Nyomd meg az Entert. A következő listában látnia kell egy vezeték nélküli eszközt. Valószínűleg wlan0 név lesz, de ha egynél több vezeték nélküli kártya van, vagy szokatlanabb hálózati beállítások vannak, akkor másképp nevezhetik el.

Helyezze a vezeték nélküli kártyát monitor módba: Feltételezve, hogy a vezeték nélküli kártya wlan0 interfészneve futtassa a következő parancsot a vezeték nélküli kártya monitor üzemmódba állításához:

indít wlan0

Ez a parancs kiadja a monitor mód interfész nevét, amelyet szintén figyelembe kell venni. Valószínűleg mon0 lesz, mint az alábbi képernyőképen. Jegyezze fel ezt.

Keresse meg a feltörni kívánt router BSSID-jét: Végül be kell szereznie a feltörni kívánt router egyedi azonosítóját, hogy az Reaver megfelelő irányba mutathasson. Ehhez hajtsa végre a következő parancsot:

airodump-ng wlan0

(Megjegyzés: Ha az airodump-ng wlan0 nem működik érte, akkor kipróbálhatja a monitor interfészét - pl. airodump-ng mon0 .)

Látni fogja a hatótávolságon lévő vezeték nélküli hálózatok listáját - úgy néz ki, mint az alábbi képernyőkép:

Amikor megjelenik a kívánt hálózat, nyomja meg a Ctrl + C billentyűkombinációt a lista frissítésének megállításához, majd másolja a hálózat BSSID-jét (ez a betű-, szám- és kettősorozatok a bal szélén). A hálózatnak fel kell tüntetnie a WPA vagy a WPA2 elemet az ENC oszlopban. (Ha WEP, használja a korábbi útmutatónkat a WEP jelszavak feltöréséhez.)

A kézben lévő BSSID és a monitor interfész nevével minden megvan, amire szüksége van a Reaver elindításához.

4. lépés: Tisztítsa meg a hálózat WPA jelszavát a Reaver segítségével

Most hajtsa végre a következő parancsot a terminálon, cserélje ki a bssid és a moninterface interfészt a BSSID és a monitor interfészre, és a fent leírt moninterface letette:

reaver -i monsterface -b bssid -vv

Például, ha a monitor felülete mon0 mint az enyém, és a BSSID 8D:AE:9D:65:1F:B2 (egy olyan BSSID, amelyet éppen készítettem), akkor a parancsod a következőképpen néz ki:

reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv

Nyomja meg az Enter billentyűt, üljön hátra, és hagyja, hogy a Reaver működtesse zavaró varázsait. A Reaver most egy sor PIN-kódot kipróbál az útválasztón egy erőszakos támadás során, egymás után. Ez eltart egy ideig. Sikeres tesztem során a Reavernek 2 órát és 30 percet vett igénybe a hálózat feltörése és a helyes jelszó megadása. Mint fentebb említettem, a Reaver dokumentációja szerint 4 és 10 óra között tarthat, tehát többé-kevesebb időbe telik, mint amennyit tapasztaltam, attól függően. Amikor a Reaver repedése befejeződött, a következőképpen néz ki:

Néhány fontos tényező, amelyet figyelembe kell venni: A Reaver pontosan úgy működött, ahogyan hirdettem a tesztemben, de nem feltétlenül működik minden útválasztón (lásd alább). Ezenkívül a megrepedezett útválasztónak viszonylag erős jelnek kell lennie, tehát ha alig tartózkodik egy útválasztó hatótávolságán, valószínűleg problémákat tapasztal, és előfordulhat, hogy a Reaver nem működik. A folyamat során a Reaver időnként időtúllépést tapasztal, néha egy hurokba zárul, és ugyanazt a PIN-kódot többször megpróbálja, és így tovább. Csak hagytam futni, és közel tartottam az útválasztóhoz, végül végiggondolt.

Ugyancsak megjegyezzük, hogy bármikor szüneteltetheti a folyamatot, ha megnyomja a Ctrl + C billentyűket, amíg a Reaver fut. Ez leállítja a folyamatot, de a Reaver megmenti az előrehaladást, így a parancs legközelebbi futtatásakor felveheti, ahol abbahagyta - mindaddig, amíg nem állítja le a számítógépet (ami akkor áll fenn, ha elfogy egy élő DVD, mindent visszaállít).

Hogyan működik a Reaver?

Most, hogy meglátta, hogyan kell használni a Reaver-t, vessünk egy rövid áttekintést a Reaver működéséről. Az eszköz kihasználja a Wi-Fi Protected Setup vagy WPS nevű fájl sebezhetőségét. Ez a szolgáltatás sok útválasztón létezik, amelynek célja a könnyű telepítési folyamat biztosítása, és egy PIN-kódhoz van kötve, amely az eszközbe keményen kódolva van. A Reaver kihasználja a PIN-kódok hibáját; Ennek eredményeként elegendő idővel felfedheti a WPA vagy WPA2 jelszavát.

További információt a sebezhetőségről Sean Gallagher, az Ars Technica kiváló bejegyzésében olvashat.

Hogyan lehet megvédeni magát a támadások ellen

Mivel a biztonsági rés a WPS megvalósításában rejlik, a hálózatának biztonságosnak kell lennie, ha egyszerűen kikapcsolhatja a WPS-t (vagy, még jobb, ha az útválasztó elsősorban nem támogatja). Sajnos, amint Gallagher rámutat Ars-ra, még akkor is, ha a WPS-t manuálisan kikapcsolta útválasztójának beállításain keresztül, a Reaver továbbra is képes feltörni a jelszavát.

Craig Heffner egy telefonbeszélgetésben elmondta, hogy széles körben elterjedt a képtelenség ezt a sebezhetőséget leállítani. Ő és mások úgy találták, hogy ez előfordul minden megvizsgált Linksys és Cisco Valet vezeték nélküli hozzáférési pontnál. "Az összes Linksys útválasztón nem lehet manuálisan letiltani a WPS-t" - mondta. Míg a webes felületen van egy választógomb, amely állítólag kikapcsolja a WPS konfigurálását, "továbbra is be van kapcsolva és még mindig sebezhető.

Szóval ez egy ütköző. Ha lehetséges, akkor is megpróbálhatja kikapcsolni a WPS-t az útválasztón, és kipróbálhatja a Reaver ellen, hogy megtudja, segít.

Beállíthatott egy MAC-címszűrést is az útválasztón (amely csak a speciálisan engedélyezett listán szereplő eszközök számára engedélyezi a hálózathoz való csatlakozást), de egy kellően hozzáértő hackeres képes felismerni egy engedélyezett listán szereplő eszközök MAC-címét, és a MAC-cím hamisításával felhasználhatja a számítógép utánozását.

Dupla lökhárító. Szóval mi fog működni?

Telepítettem a DD-WRT nyílt forrású útválasztó firmware-jét, és nem tudtam használni a Reaver programot a jelszó feltöréséhez. Mint kiderült, a DD-WRT nem támogatja a WPS-t, tehát van még egy ok arra, hogy szeretjük az ingyenes router-emlékeztetőt. Ha ez érdekli a DD-WRT-t, akkor ellenőrizze a támogatott eszközök listáját, hogy az Ön útválasztója támogatott-e. Ez egy jó biztonsági frissítés, és a DD-WRT elvégezhet olyan jó dolgokat is, mint például az internethasználat ellenőrzése, a hálózati merevlemez beállítása, a házon belüli hirdetés-blokkolóként működhet, növelheti a Wi-Fi hálózat hatókörét és még sok más. Ez alapvetően 600 dolláros útválasztóvá változtat 600 dolláros útválasztót.

További irodalom

Köszönet ennek a Mauris Tech Blog-bejegyzésnek, amely egy nagyon egyszerű kiindulópontot jelent a Reaver használatához. Ha többet szeretne olvasni, olvassa el:

  • Az Ars Technia kezét
  • Ez a Null Byte Linux-központú útmutató
  • A Reaver termékoldal (ez egy point-and-click barátságos kereskedelmi változatban is elérhető).

A Reddit felhasználói jagermo (akivel röviden beszéltem a Reaver kutatása közben) egy nyilvános táblázatot készített, amelynek célja a veszélyeztetett eszközök listájának összeállítása, így ellenőrizheti, hogy az útválasztója érzékeny-e egy Reaver-repedésre.

Van-e saját tapasztalata a Reaver használatával? Egyéb megjegyzések vagy aggályok? Halljuk megjegyzéseinket.