Dit Wi-Fi-netværk er din bekvemme trådløse gateway til internettet, og da du ikke er vild med at dele din forbindelse med enhver gammel hooligan, der tilfældigvis går forbi dit hjem, sikrer du dit netværk med en adgangskode, ikke sandt? Da du ved, som du måske ved, hvor let det er at knække en WEP-adgangskode, sikrer du sandsynligvis dit netværk ved hjælp af den mere skudsikre WPA-sikkerhedsprotokol.

Her er den dårlige nyhed: Et nyt, gratis open source-værktøj ved navn Reaver udnytter et sikkerhedshul i trådløse routere og kan relativt let knække de fleste routeres nuværende adgangskoder. Her kan du se, hvordan du trin for trin knækker en WPA- eller WPA2-adgangskode med Reaver – og hvordan du beskytter dit netværk mod Reaver-angreb.

I det første afsnit af dette indlæg gennemgår jeg de trin, der kræves for at knække en WPA-adgangskode ved hjælp af Reaver. Du kan følge med enten i videoen eller i teksten nedenfor. Derefter vil jeg forklare, hvordan Reaver fungerer, og hvad du kan gøre for at beskytte dit netværk mod Reaver-angreb.

Først en kort bemærkning: Som vi ofte minder læserne om, når vi diskuterer emner, der virker potentielt skadelige: Viden er magt, men magt betyder ikke, at du skal være en idiot eller gøre noget ulovligt. At vide, hvordan man bryder en lås op, gør dig ikke til en tyv. Betragt dette indlæg som et uddannelsesmæssigt indlæg eller som en intellektuel øvelse, der beviser et koncept. Jo mere du ved, jo bedre kan du beskytte dig selv.

G/O Media kan få provision

Hvad du skal bruge

Du behøver ikke at være en netværksguide for at bruge Reaver, kommandolinjeværktøjet, der gør det tunge arbejde, og hvis du har en tom DVD, en computer med kompatibelt Wi-Fi og et par timer til rådighed, har du stort set alt, hvad du behøver. Du kan opsætte Reaver på flere måder, men her er de specifikke krav til denne vejledning:

Advertering

  • DVD’en BackTrack 5 Live. BackTrack er en opstartbar Linux-distribution, der er fyldt til randen med netværkstestværktøjer, og selv om det ikke er strengt nødvendigt at bruge Reaver, er det den nemmeste fremgangsmåde for de fleste brugere. Download Live DVD’en fra BackTracks download-side og brænd den på en DVD. Du kan alternativt downloade et image af en virtuel maskine, hvis du bruger VMware, men hvis du ikke ved, hvad VMware er, skal du bare holde dig til Live DVD’en. I skrivende stund betyder det, at du skal vælge BackTrack 5 R3 fra rullelisten Release, vælge Gnome, 32- eller 64-bit afhængigt af din CPU (hvis du ikke ved, hvilken du har, er 32 et sikkert bud), ISO for image, og derefter downloade ISO’en.
  • En computer med Wi-Fi og et dvd-drev. BackTrack vil fungere med det trådløse kort på de fleste bærbare computere, så chancerne er gode for at din bærbare computer vil fungere fint. BackTrack har dog ikke en komplet kompatibilitetsliste, så der er ingen garantier. Du skal også have et DVD-drev, da det er sådan, du starter op i BackTrack. Jeg brugte en seks år gammel MacBook Pro.
  • Et WPA-sikret Wi-Fi-netværk i nærheden. Teknisk set skal det være et netværk, der bruger WPA-sikkerhed med WPS-funktionen aktiveret. Jeg forklarer mere detaljeret i afsnittet “Sådan fungerer Reaver”, hvordan WPS skaber det sikkerhedshul, der gør WPA-krakning mulig.
  • Lidt tålmodighed. Dette er en 4-trins proces, og selv om det ikke er frygtelig svært at knække en WPA-adgangskode med Reaver, er det et brute-force-angreb, hvilket betyder, at din computer vil teste en række forskellige kombinationer af knæk på din router, før den finder det rigtige. Da jeg testede det, tog det ca. 2,5 timer for Reaver at knække min adgangskode. Reaver-hjemmesiden angiver, at det kan tage mellem 4 og 10 timer. Din kilometervis kan variere.
Advertisement

Let’s Get Crackin’

På dette tidspunkt bør du have BackTrack brændt på en dvd, og du bør have din bærbare computer ved hånden.

Vejledning

Trin 1: Start op i BackTrack

For at starte op i BackTrack skal du blot sætte dvd’en i dit drev og starte din maskine op fra disken. (Google rundt, hvis du ikke ved noget om live-cd’er/dvd’er og har brug for hjælp til denne del). Under opstartsprocessen vil BackTrack bede dig om at vælge opstartstilstand. Vælg “BackTrack Text – Default Boot Text Mode” og tryk på Enter.

Advertisement

Eventuelt vil BackTrack starte op til en kommandolinjeprompt. Når du er nået frem til prompten, skal du skrive startx og trykke på Enter. BackTrack vil starte op i sin grafiske grænseflade.

Trin 2: Installer Reaver

Ajourføring: Dette trin er ikke længere nødvendigt, da Reaver er præinstalleret på Backtrack 5 R3. Spring ned til trin 3.

Vejledning

Reaver er blevet tilføjet til Bleeding Edge-versionen af BackTrack, men det er endnu ikke inkorporeret med live-dvd’en, så i skrivende stund skal du installere Reaver, før du fortsætter. (På et tidspunkt vil Reaver simpelthen blive inkorporeret med BackTrack som standard.) For at installere Reaver skal du først oprette forbindelse til et Wi-Fi-netværk, som du har adgangskoden til.

  1. Klik på Programmer > Internet > Wicd Network Manager
  2. Vælg dit netværk, og klik på Forbind, indtast eventuelt din adgangskode, klik på OK, og klik derefter på Forbind en anden gang.
Vejledning

Nu, hvor du er online, skal du installere Reaver. Klik på knappen Terminal i menulinjen (eller klik på Programmer > Tilbehør > Tilbehør > Terminal). På prompten skal du skrive:

apt-get update 

Og derefter, efter at opdateringen er afsluttet:

apt-get install reaver 

Hvis alt er gået godt, skulle Reaver nu være installeret. Det virker måske lidt lamt, at du skal oprette forbindelse til et netværk for at gøre dette, men det forbliver installeret, indtil du genstarter din computer. På dette tidspunkt skal du gå videre og afbryde forbindelsen til netværket ved at åbne Wicd Network Manager igen og klikke på Disconnect (Afbryd forbindelsen). (Det er måske ikke strengt nødvendigt at gøre dette. Jeg gjorde det bare, fordi det føltes som om jeg på en eller anden måde snød, hvis jeg allerede var forbundet til et netværk.)

Advertisering

Trin 3: For at kunne bruge Reaver skal du have fat i dit trådløse korts interface-navn, BSSID’et for den router, du forsøger at cracke (BSSID’et er en unik serie af bogstaver og tal, der identificerer en router), og du skal sikre dig, at dit trådløse kort er i monitortilstand. Så lad os gøre alt det.

Advertisering

Find dit trådløse kort: I Terminal skal du skrive:

iwconfig 

Tryk på Enter. Du bør se en trådløs enhed på den efterfølgende liste. Den hedder højst sandsynligt wlan0, men hvis du har mere end ét trådløst kort eller en mere usædvanlig netværksopsætning, hedder den måske noget andet.

Advertisering

Sæt dit trådløse kort i skærmtilstand: Hvis du antager, at dit trådløse korts grænsefladenavn er wlan0, skal du udføre følgende kommando for at sætte dit trådløse kort i monitortilstand:

airmon-ng start wlan0 

Denne kommando vil vise navnet på grænsefladen i monitortilstand, som du også skal notere dig. Det vil højst sandsynligt være mon0, som i skærmbilledet nedenfor. Notér det.

Advertering

Find BSSID’et på den router, du vil knække: Til sidst skal du finde den unikke identifikator for den router, du forsøger at knække, så du kan pege Reaver i den rigtige retning. For at gøre dette skal du udføre følgende kommando:

airodump-ng wlan0 

(Bemærk: Hvis airodump-ng wlan0 ikke virker for dig, skal du måske prøve monitor-interfacet i stedet – f.eks, airodump-ng mon0.)

Advertisering

Du får vist en liste over de trådløse netværk inden for rækkevidde – den vil se nogenlunde ud som på skærmbilledet nedenfor:

Advertisering

Når du ser det ønskede netværk, skal du trykke på Ctrl+C for at stoppe opdateringen af listen og derefter kopiere dette netværks BSSID (det er serien af bogstaver, tal og kolon yderst til venstre). Netværket bør have WPA eller WPA2 opført under ENC-kolonnen. (Hvis det er WEP, skal du bruge vores tidligere vejledning til at knække WEP-adgangskoder.)

Nu har du BSSID og navnet på skærmgrænsefladen i hånden, og du har alt, hvad du behøver for at starte Reaver op.

Vejledning

Trin 4: Knæk et netværks WPA-adgangskode med Reaver

Affør nu følgende kommando i Terminalen, hvor du erstatter bssid og moninterface med BSSID og monitorgrænseflade og du kopierede ned ovenfor:

reaver -i moninterface -b bssid -vv 

For eksempel, hvis din skærmgrænseflade var mon0 som min, og dit BSSID var 8D:AE:9D:65:1F:B2 (et BSSID, jeg lige har fundet på), ville din kommando se således ud:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Druk på Enter, læn dig tilbage og lad Reaver udføre sin forstyrrende magi. Reaver vil nu prøve en række PIN-koder på routeren i et brute force-angreb, den ene efter den anden. Dette vil tage et stykke tid. I min vellykkede test tog det Reaver 2 timer og 30 minutter at knække netværket og levere mig den korrekte adgangskode. Som nævnt ovenfor står der i Reaver-dokumentationen, at det kan tage mellem 4 og 10 timer, så det kan tage mere eller mindre tid, end jeg oplevede, afhængigt af hvad der sker. Når Reaver’s cracking er afsluttet, ser det således ud:

Advertisement

Et par vigtige faktorer at overveje: Reaver fungerede nøjagtigt som annonceret i min test, men det vil ikke nødvendigvis fungere på alle routere (se mere nedenfor). Desuden skal den router, du knækker, have et relativt stærkt signal, så hvis du næppe er inden for rækkevidde af en router, vil du sandsynligvis opleve problemer, og Reaver vil muligvis ikke fungere. Undervejs i processen ville Reaver nogle gange opleve en timeout, nogle gange blive låst i en løkke, hvor man prøvede den samme PIN-kode gentagne gange osv. Jeg lod den bare køre videre og holdt den tæt på routeren, og til sidst lykkedes det.

Det er også værd at bemærke, at du også kan sætte dit forløb på pause når som helst ved at trykke på Ctrl+C, mens Reaver kører. Dette vil afslutte processen, men Reaver vil gemme alle fremskridt, så næste gang du kører kommandoen, kan du fortsætte hvor du slap – så længe du ikke lukker computeren ned (hvilket, hvis du kører fra en live DVD, vil nulstille alt).

Vejledning

Sådan fungerer Reaver

Nu da du har set, hvordan du bruger Reaver, skal vi give dig et hurtigt overblik over, hvordan Reaver fungerer. Værktøjet udnytter en sårbarhed i noget, der hedder Wi-Fi Protected Setup, eller WPS. Det er en funktion, der findes på mange routere, og som er beregnet til at give en nem opsætningsproces, og den er bundet til en PIN-kode, der er hard-codet ind i enheden. Reaver udnytter en fejl i disse PIN-koder; resultatet er, at den med tilstrækkelig tid kan afsløre din WPA- eller WPA2-adgangskode.

Anvisning

Læs flere detaljer om sårbarheden i Sean Gallaghers fremragende indlæg på Ars Technica.

Sådan beskytter du dig mod Reaver-angreb

Da sårbarheden ligger i implementeringen af WPS, burde dit netværk være sikkert, hvis du blot kan slå WPS fra (eller, endnu bedre, hvis din router slet ikke understøtter det). Desværre, som Gallagher påpeger som Ars, selv med WPS manuelt slået fra via indstillingerne i hans router, var Reaver stadig i stand til at knække hans adgangskode.

I en telefonsamtale sagde Craig Heffner, at den manglende evne til at lukke denne sårbarhed ned er udbredt. Han og andre har fundet ud af, at den forekommer med alle Linksys- og Cisco Valet trådløse adgangspunkter, som de har testet. “På alle Linksys-routere kan man ikke manuelt deaktivere WPS”, sagde han. Selv om webgrænsefladen har en radioknap, der angiveligt slår WPS-konfigurationen fra, “er den stadig tændt og stadig sårbar.”

Advertisement

Så det er lidt af et skuffende resultat. Du kan stadig prøve at deaktivere WPS på din router, hvis du kan, og teste den mod Reaver for at se, om det hjælper.

Du kan også opsætte MAC-adressefiltrering på din router (som kun tillader specifikt whitelisted enheder at oprette forbindelse til dit netværk), men en tilstrækkelig dygtig hacker kan opdage MAC-adressen på en whitelisted enhed og bruge MAC-adresse-spoofing til at efterligne den pågældende computer.

Rådgivning

Dobbelt ærgerligt. Så hvad vil virke?

Jeg har open-source router firmware DD-WRT installeret på min router, og jeg kunne ikke bruge Reaver til at knække dens adgangskode. Det viser sig, at DD-WRT ikke understøtter WPS, så der er endnu en grund til at elske den gratis router-booster. Hvis det har fået dig til at interessere dig for DD-WRT, så tjek deres liste over understøttede enheder for at se, om din router er understøttet. Det er en god sikkerhedsopgradering, og DD-WRT kan også gøre smarte ting som at overvåge dit internetforbrug, oprette en netværksharddisk, fungere som en reklameblokker i hele huset, øge rækkevidden af dit Wi-Fi-netværk og meget mere. Det forvandler i princippet din router til 60 dollars til en router til 600 dollars.

Anbefaling

Yderligere læsning

Tak til dette indlæg på Mauris Tech Blog for et meget ligetil udgangspunkt for brug af Reaver. Hvis du er interesseret i at læse mere, kan du se:

  • Ars Technias hands on
  • Denne Linux-centrerede vejledning fra Null Byte
  • Reaver-produktsiden (den er også tilgængelig i en peg-og-klik-venlig kommerciel version.
Anvisning

Reddit-brugeren jagermo (som jeg også talte kortvarigt med, mens jeg undersøgte Reaver) har oprettet en offentlig spreadsheat, der har til formål at opbygge en liste over sårbare enheder, så du kan tjekke, om din router er modtagelig for et Reaver-crack.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.