Vaše síť Wi-Fi je pohodlnou bezdrátovou branou k internetu, a protože nechcete sdílet připojení s kdejakým chuligánem, který jde náhodou kolem vašeho domu, zabezpečujete svou síť heslem, že? Protože víte, jak snadné je prolomit heslo WEP, pravděpodobně svou síť zabezpečujete neprůstřelnějším bezpečnostním protokolem WPA.

Reklama

Tady je špatná zpráva: Nový bezplatný nástroj s otevřeným zdrojovým kódem nazvaný Reaver využívá bezpečnostní díru v bezdrátových směrovačích a dokáže poměrně snadno prolomit současná hesla většiny směrovačů. Zde se dozvíte, jak pomocí nástroje Reaver krok za krokem prolomit heslo WPA nebo WPA2 – a jak ochránit svou síť před útoky nástroje Reaver.

V první části tohoto příspěvku projdu kroky potřebné k prolomení hesla WPA pomocí nástroje Reaver. Můžete postupovat buď podle videa, nebo podle textu níže. Poté vysvětlím, jak Reaver funguje a co můžete udělat pro ochranu své sítě před útoky Reaveru.

Nejprve krátká poznámka: Jak často připomínáme čtenářům, když diskutujeme o tématech, která se zdají být potenciálně škodlivá: Znalost je moc, ale moc neznamená, že byste měli být hajzl nebo dělat něco nezákonného. To, že umíte vypáčit zámek, z vás ještě nedělá zloděje. Považujte tento příspěvek za vzdělávací nebo za ukázkové intelektuální cvičení. Čím více toho víte, tím lépe se můžete chránit.

G/O Media může dostat provizi

Co budete potřebovat

Nemusíte být síťový kouzelník, abyste mohli používat Reaver, nástroj příkazového řádku, který dělá těžkou práci, a pokud máte prázdné DVD, počítač s kompatibilní Wi-Fi a pár hodin času, máte v podstatě vše, co budete potřebovat. Existuje řada způsobů, jak můžete Reaver nastavit, ale zde jsou konkrétní požadavky pro tuto příručku:

Reklama

  • DVD BackTrack 5 Live. BackTrack je zaváděcí distribuce Linuxu, která je až po okraj naplněna nástroji pro testování sítě, a i když není striktně vyžadována pro použití Reaveru, pro většinu uživatelů je to nejjednodušší přístup. Stáhněte si Live DVD ze stránky BackTrack ke stažení a vypalte jej na DVD. Pokud používáte VMware, můžete si alternativně stáhnout obraz virtuálního počítače, ale pokud nevíte, co je VMware, zůstaňte u Live DVD. V době psaní tohoto článku to znamená, že byste měli v rozevírací nabídce Release vybrat BackTrack 5 R3, podle procesoru vybrat Gnome, 32- nebo 64bitový (pokud nevíte, který máte, 32 je sázka na jistotu), ISO pro obraz a pak stáhnout ISO.
  • Počítač s Wi-Fi a mechanikou DVD. BackTrack funguje s bezdrátovou kartou ve většině notebooků, takže je pravděpodobné, že váš notebook bude fungovat dobře. BackTrack však nemá úplný seznam kompatibility, takže nelze nic zaručit. Budete také potřebovat mechaniku DVD, protože právě z ní budete spouštět aplikaci BackTrack. Použil jsem šest let starý MacBook Pro.
  • Blízká síť Wi-Fi zabezpečená WPA. Technicky vzato to bude muset být síť používající zabezpečení WPA se zapnutou funkcí WPS. V části „Jak Reaver funguje“ podrobněji vysvětlím, jak WPS vytváří bezpečnostní díru, která umožňuje prolomení WPA.
  • Trochu trpělivosti. Jedná se o čtyřkrokový proces, a přestože prolomení hesla WPA pomocí nástroje Reaver není nijak strašně obtížné, jedná se o útok hrubou silou, což znamená, že počítač bude na vašem směrovači testovat řadu různých kombinací prolomení, než najde tu správnou. Při mém testování trvalo programu Reaver úspěšné prolomení hesla zhruba 2,5 hodiny. Domovská stránka programu Reaver uvádí, že to může trvat 4-10 hodin. Váš postup se může lišit.

Reklama

Pusťme se do luštění

V tuto chvíli byste měli mít BackTrack vypálený na DVD a měli byste mít po ruce notebook.

Reklama

Krok 1: Zavedení programu BackTrack

Pro zavedení programu BackTrack stačí vložit DVD do mechaniky a spustit počítač z disku. (Pokud o live CD/DVD nic nevíte a potřebujete s touto částí pomoci, vygooglete si to.) Během zaváděcího procesu vás BackTrack vyzve k výběru zaváděcího režimu. Vyberte možnost „BackTrack Text – Default Boot Text Mode“ a stiskněte klávesu Enter.

Reklama

Poté se program BackTrack spustí do výzvy příkazového řádku. Po zobrazení příkazového řádku zadejte startx a stiskněte klávesu Enter. Program BackTrack se spustí do svého grafického rozhraní.

Krok 2: Instalace programu Reaver

Aktualizace: Tento krok již není nutný, protože program Reaver je v programu Backtrack 5 R3 předinstalován. Přeskočte dolů na krok 3.

Reklama

Reaver byl přidán do bleeding edge verze BackTracku, ale ještě není začleněn do živého DVD, takže v době psaní tohoto článku musíte před pokračováním nainstalovat Reaver. (Nakonec bude Reaver jednoduše standardně začleněn do BackTracku.) Chcete-li Reaver nainstalovat, musíte se nejprve připojit k síti Wi-Fi, ke které máte heslo.

  1. Klikněte na Aplikace > Internet > Správce sítě Wicd
  2. Vyberte síť a klikněte na Připojit, v případě potřeby zadejte heslo, klikněte na OK a poté klikněte na Připojit podruhé.
Reklama

Teď, když jste online, nainstalujeme Reaver. Klepněte na tlačítko Terminál v panelu nabídek (nebo klepněte na Aplikace > Příslušenství > Terminál). Na výzvu zadejte:

apt-get update 

A po dokončení aktualizace:

apt-get install reaver 

Pokud vše proběhlo v pořádku, měl by být nyní nainstalován Reaver. Může se zdát trochu trapné, že se kvůli tomu musíte připojit k síti, ale zůstane nainstalovaný, dokud nerestartujete počítač. V tomto okamžiku pokračujte a odpojte se od sítě tak, že znovu otevřete Správce sítě Wicd a klepnete na Odpojit. (Možná to nebude nezbytně nutné. Já jsem to udělal jen proto, že jsem měl pocit, že nějak podvádím, když už jsem připojen k síti.)

Reklama

Krok 3: Zkontrolujte, zda je síť připojena k síti: Shromážděte informace o zařízení, připravte se na crackování

Pro použití programu Reaver je třeba získat název rozhraní bezdrátové karty, BSSID směrovače, který se pokoušíte prolomit (BSSID je jedinečná řada písmen a čísel, která identifikuje směrovač), a musíte se ujistit, že je bezdrátová karta v režimu monitoru. Pojďme tedy toto všechno udělat.

Reklama

Najděte svou bezdrátovou kartu: V terminálu zadejte:

iwconfig 

Stiskněte klávesu Enter. V následném seznamu byste měli vidět bezdrátové zařízení. S největší pravděpodobností se bude jmenovat wlan0, ale pokud máte více než jednu bezdrátovou kartu nebo neobvyklejší nastavení sítě, může se jmenovat jinak.

Reklama

Přepněte bezdrátovou kartu do režimu monitoru: Předpokládejte, že název rozhraní vaší bezdrátové karty je wlan0, proveďte následující příkaz pro přepnutí vaší bezdrátové karty do režimu monitoru:

airmon-ng start wlan0 

Tento příkaz vypíše název rozhraní režimu monitoru, který si také budete chtít poznamenat. S největší pravděpodobností to bude mon0, jako na obrázku níže. Zapište si to.

Reklama

Zjistěte BSSID směrovače, který chcete prolomit: Nakonec musíte získat jedinečný identifikátor směrovače, který se pokoušíte prolomit, abyste mohli Reaver nasměrovat správným směrem. Za tímto účelem proveďte následující příkaz:

airodump-ng wlan0 

(Poznámka: Pokud vám airodump-ng wlan0 nefunguje, můžete místo toho zkusit rozhraní monitoru – např, airodump-ng mon0.)

Advertisement

Zobrazí se seznam bezdrátových sítí v dosahu – bude vypadat podobně jako na obrázku níže:

Advertisement

Jakmile uvidíte požadovanou síť, stiskněte klávesy Ctrl+C, aby se seznam přestal obnovovat, a zkopírujte BSSID této sítě (je to řada písmen, číslic a dvojteček zcela vlevo). Síť by měla mít ve sloupci ENC uvedeno WPA nebo WPA2. (Pokud se jedná o WEP, použijte našeho předchozího průvodce prolamováním hesel WEP.)

Teď, když máte v ruce identifikátor BSSID a název rozhraní monitoru, máte vše, co potřebujete ke spuštění programu Reaver.

Reklama

Krok 4: Prolomení hesla WPA sítě pomocí nástroje Reaver

Nyní spusťte následující příkaz v Terminálu a nahraďte bssid a moninterface identifikátorem BSSID a monitorovacím rozhraním a zkopírujte je výše:

reaver -i moninterface -b bssid -vv 

Pokud by například vaše rozhraní monitoru bylo mon0 jako moje a vaše BSSID by bylo 8D:AE:9D:65:1F:B2 (BSSID, které jsem si právě vymyslel), váš příkaz by vypadal takto:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Stiskněte Enter, pohodlně se usaďte a nechte Reaver pracovat na svých rušivých kouzlech. Reaver nyní v rámci útoku hrubou silou vyzkouší na směrovači řadu PIN kódů, jeden po druhém. To bude chvíli trvat. Při mém úspěšném testu trvalo Reaveru 2 hodiny a 30 minut, než prolomil síť a doručil mi správné heslo. Jak je uvedeno výše, v dokumentaci programu Reaver se uvádí, že to může trvat 4 až 10 hodin, takže to může trvat více nebo méně času, než jsem zažil já, záleží na tom. Po dokončení prolomení sítě Reaver bude vypadat takto:

Reklama

Několik důležitých faktorů, které je třeba zvážit: Reaver v mém testu fungoval přesně podle reklamy, ale nemusí nutně fungovat na všech routerech (více viz níže). Také router, který prolamujete, musí mít relativně silný signál, takže pokud budete sotva v dosahu routeru, pravděpodobně se vyskytnou problémy a Reaver nemusí fungovat. V průběhu celého procesu se Reaver občas potýkal s timeoutem, někdy se zasekl ve smyčce při opakovaném pokusu o zadání stejného PIN kódu a podobně. Prostě jsem ho nechal běžet dál a držel ho v blízkosti routeru, a nakonec se mu to podařilo.

Za zmínku také stojí, že můžete kdykoli pozastavit svůj postup stisknutím kláves Ctrl+C, když je Reaver spuštěný. Tím se proces ukončí, ale Reaver uloží veškerý postup, takže při příštím spuštění příkazu můžete pokračovat tam, kde jste skončili – pokud ovšem nevypnete počítač (což v případě spuštění z živého DVD vše resetuje).

Reklama

Jak Reaver funguje

Teď, když jste se seznámili s tím, jak Reaver používat, pojďme si v krátkosti prohlédnout, jak Reaver funguje. Nástroj využívá zranitelnosti v něčem, co se nazývá Wi-Fi Protected Setup neboli WPS. Jedná se o funkci, která existuje v mnoha směrovačích a jejímž účelem je zajistit snadný proces nastavení, a je vázána na kód PIN, který je v zařízení pevně zakódován. Reaver využívá chybu v těchto PIN kódech; výsledkem je, že s dostatečným časovým předstihem může odhalit vaše heslo WPA nebo WPA2.

Reklama

Podrobnější informace o zranitelnosti najdete ve vynikajícím příspěvku Seana Gallaghera na serveru Ars Technica.

Jak se chránit před útoky Reaver

Jelikož zranitelnost spočívá v implementaci WPS, vaše síť by měla být v bezpečí, pokud můžete WPS jednoduše vypnout (nebo ještě lépe, pokud jej váš směrovač vůbec nepodporuje). Bohužel, jak upozorňuje Gallagher jako Ars, i po ručním vypnutí WPS prostřednictvím nastavení jeho směrovače byl Reaver stále schopen prolomit jeho heslo.

V telefonickém rozhovoru Craig Heffner řekl, že nemožnost vypnout tuto zranitelnost je rozšířená. On i ostatní zjistili, že se vyskytuje u všech bezdrátových přístupových bodů Linksys a Cisco Valet, které testovali. „Na všech směrovačích Linksys nelze ručně vypnout WPS,“ řekl. Webové rozhraní sice obsahuje přepínač, který údajně vypíná konfiguraci WPS, „ale je stále zapnutý a stále zranitelný.“

Reklama

Takže to je docela průšvih. Ještě můžete zkusit vypnout WPS na routeru, pokud to jde, a otestovat ho proti Reaverovi, jestli to pomůže.

Na směrovači byste také mohli nastavit filtrování adres MAC (které umožní připojit se k síti pouze zařízením specificky zařazeným na bílou listinu), ale dostatečně zdatný hacker by mohl zjistit adresu MAC zařízení zařazeného na bílou listinu a pomocí podvržení adresy MAC tento počítač napodobit.

Reklama

Dvojnásobný průšvih. Co tedy bude fungovat?

Na svém routeru mám nainstalovaný open-source firmware DD-WRT a nepodařilo se mi pomocí Reaveru prolomit jeho heslo. Jak se ukázalo, DD-WRT nepodporuje WPS, takže je tu další důvod, proč milovat bezplatný router-booster. Pokud vás to zaujalo, podívejte se na seznam podporovaných zařízení DD-WRT a zjistěte, zda je váš router podporován. Je to dobrý bezpečnostní upgrade a DD-WRT umí také zajímavé věci, jako je monitorování využití internetu, nastavení síťového pevného disku, funkce blokování reklam v celém domě, zvýšení dosahu sítě Wi-Fi a další. V podstatě z vašeho routeru za 60 dolarů udělá router za 600 dolarů.

Reklama

Další čtení

Díky tomuto příspěvku na blogu Mauris Tech Blog, kde najdete velmi jednoduchý výchozí bod pro používání Reaveru. Pokud máte zájem přečíst si více, podívejte se na:

  • Rukou z ruky od Ars Technia
  • Tento průvodce zaměřený na Linux od Null Byte
  • Stránka produktu Reaver (je k dispozici také v komerční verzi přívětivé pro point-and-click.
Reklama

Uživatel Redditu jagermo (se kterým jsem při zkoumání Reaveru také krátce mluvil) vytvořil veřejný spreadsheat určený k vytvoření seznamu zranitelných zařízení, abyste mohli zkontrolovat, zda je váš router náchylný k prolomení Reaveru.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.