Mislite da je vaš WiFi zaštićen WiFi siguran? Razmislite ponovo - evo Reavera

  • Gabriel Brooks
  • 0
  • 4524
  • 1312
Oglas

Do sad smo svi trebali biti svjesni opasnosti od osiguranja mreža s WEP-om, što sam vam pokazao prije nego što ste mogli hakirati za 5 minuta. Kako razbiti vlastitu WEP mrežu kako biste saznali koliko je zapravo nesigurno kako provaliti vlastiti WEP Mreža kako bi saznali koliko je zapravo nesigurna? Neprestano vam govorimo da je korištenje WEP-a za „osiguranje“ vaše bežične mreže zaista budala, ali ljudi to i dalje rade. Danas bih vam želio pokazati točno koliko je WEP zapravo nesiguran do…. Savjet je uvijek bio da se WPA ili WPA2 koristi za zaštitu vaše mreže, s dugom lozinkom koju ne može probiti gruba sila.

Pa, ispada da u većini usmjerivača postoji značajan backdoor koji se može iskoristiti - u obliku tehnologije koja se zove WPS. Čitajte dalje kako biste saznali kako hak djeluje, kako testirati vlastitu mrežu i što možete učiniti da to spriječite.

pozadina

Sam WPA je sasvim siguran. Zaporka se može probiti samo grubom silom, tako da je realno hakirana samo ako ste odabrali slabu zaporku s jednom riječju.

WPS s druge strane je tehnologija ugrađena u većinu wifi usmjerivača koja vam omogućava da lako zaobiđete WPA lozinku bilo fizičkim PIN-om napisanim sa strane usmjerivača, ili gumbom koji možete pritisnuti na oba uređaja kako biste uparite ih.

Ispada da je WPS PIN - jadni 8-znamenkasti brojčani kod - vrlo je ranjiva na brutalne napade. Pod pretpostavkom osjetljivog usmjerivača i dobrog signala, WPS PIN može biti hakiran za samo 2 sata. Nakon što se dobije WPS PIN, otkriva se i WPA lozinka.

Reaver, koji je objavio Craig Heffner i dostupan je za preuzimanje na Google Codeu, praktična je primjena kojom možete usmjeriti i pucati na održive mreže. Evo videozapisa u akciji (preskočite do kraja ako želite vidjeti samo čitavu lozinku otkrivenu napadaču):

Stefan Viehböck također je otkrio istu ranjivost neovisno i objavio sličan alat koji možete preuzeti. Evo videozapisa Stefanove aplikacije u akciji:

Ublažavanje napada

Postoji nekoliko metoda ublažavanja napada. Prva je da potpuno onemogućite WPS opciju na vašem usmjerivaču. Nažalost, to nije moguće na svakom usmjerivaču i obično je omogućeno prema zadanim postavkama, pa su ovdje osjetljivi netehnološki pametni korisnici..

I ne samo to, ali našao sam i na svom usmjerivaču mogućnost da DISABLE WPS PIN zapravo nije onemogućio PIN koji je bio napisan sa strane usmjerivača - samo korisnički definirani PIN. Citiram:

Kada je onemogućen, korisnici i dalje mogu dodati bežični klijent putem WPS-a bilo pomoću tipke ili PIN broja.

U nekim se slučajevima čini da je ovo trajna stražnja vrata koja se ne mogu ublažiti samim korisničkim postavkama.

Druga je mogućnost da se bežična mreža u potpunosti onemogući na osjetljivim uređajima, mada očito to neće biti održiva opcija za većinu korisnika kojima je potrebna WiFi funkcionalnost za prijenosna i mobilna uređaja.

Napredni korisnici među vama možda u ovom trenutku razmišljaju o filtriranju MAC adresa kako bi postavili popis određenih uređaja kojima je dopušteno pridruživanje mreži - ali to se lako može zaobići lažiranjem MAC adrese dopuštenog uređaja.

Konačno, uređaji mogu pokrenuti zaključavanje kad se otkriju uzastopni neuspjeli pokušaji. To napad u potpunosti ne ublažava, ali povećava vrijeme potrebno za njegovo dovršenje. Vjerujem da Netgear usmjerivači imaju ugrađeni automatski 5-minutni blok, ali u mom testiranju to je samo povećalo potrebno vrijeme napada na otprilike jedan dan.

Ažuriranje upravljačkog softvera moglo bi povećati vrijeme blokiranja uređaja i eksponencijalno povećati ukupno vrijeme potrebno za napad), ali to bi trebalo pokrenuti ili pokrenuti korisnik (malo je vjerojatno za većinu korisnika) ili se automatski izvesti kad se ruter ponovo pokrene (kao je često slučaj s kablovskim uslugama).

Pokušajte sami

Za one koji žele testirati svoje postavke kuće na ranjivost, mogu dobiti najnoviji kôd iz Reaver projekta na Google Code. Trebat će vam neki okus Linuxa na kojem ćete ga testirati (predlažem Backtrack), kao i kartica koja omogućuje promiskuitetno nadgledanje WiFi-a i odgovarajući softverski paket drajvera / zračnih udara. Ako ste uspjeli slijediti moj posljednji vodič o pucanju WEP-a Kako razbiti vlastitu WEP mrežu kako biste saznali koliko je zapravo nesigurno kako provaliti vlastitu WEP mrežu da biste saznali koliko je to zapravo nesigurno, neprestano vam govorimo da je korištenje WEP-a za 'osiguranje' bežične mreže zaista budalaština, ali to još uvijek rade ljudi. Danas bih vam želio pokazati koliko je WEP zapravo nesiguran do…, i ovo će raditi.

Nakon preuzimanja paketa, idite na direktorij i utipkajte (zamjena XXXX s trenutnim brojem verzije. Ili zapamtite da možete pritisnuti TAB da bi konzola automatski dovršila naredbu za vas sa odgovarajućim nazivom datoteke):

tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make make airmon-ng start wlan0 

Trebali biste vidjeti nešto o mon0 sučelju koje se stvara. Za skeniranje odgovarajućih mreža koristite:

walsh -i mon0 

i za početak napada ponovo upišite (zamijenili BSSID heksadecimalnim BSSID ciljane mreže):

reaver -i mon0 -b BSSID -vv -d 0 --ignore-zaključa 

Podrazumijeva se da bi to bio a teško kazneno djelo s žicom na bilo kojoj mreži za koju nemate izričito dopuštenje za testiranje.

Rješavanje problema

Obavezno provjerite Reaver wiki za potpuniji FAQ. Najčešći problem koji sam pronašao bio je ili previše slab signal, što znači da se potpuni stisak WPS-a nikad ne može dovršiti ili se isti PIN ponovio zajedno s time-out-om - ovo je bio zbog 5-minutnog isključivanja usmjerivača..

Softver sam ipak ostavio da radi i nakon nekog vremena isprobati će još nekoliko PIN-ova, sve dok mi se kućna mreža nije probila za manje od 8 sati, a 20 alfanumerički, miješanih interpunkcijskih lozinki koje sam marljivo postavio, otkriveno je na zaslonu.

Trebate li se brinuti?

To je još uvijek novi napad, ali važno je da ste svjesni opasnosti i znate kako se zaštititi. Ako utvrdite da je vaš usmjerivač ranjiv i imate broj za podršku, preporučujem da ih pitate koliko će trajati dok ne bude dostupno odgovarajuće ažuriranje firmvera ili kako možete započeti postupak nadogradnje ako je već dostupan..

Neki će korisnici lako spriječiti ovaj napad jednostavnom izmjenom podešavanja, ali za ogroman broj usmjerivača koji se koriste to je stalni backdoor za koji će samo ažuriranje firmvera donekle ublažiti.

Javite nam u komentarima ako imate bilo kakvih pitanja ili ste uspjeli isprobati to na vlastitom wifiju.




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.