A Wi-Fi hálózatod a kényelmes vezeték nélküli átjáród az internetre, és mivel nem szeretnéd megosztani a kapcsolatot bármelyik huligánnal, aki épp arra jár, ezért jelszóval véded a hálózatodat, igaz? Mivel tudja, milyen könnyű feltörni a WEP jelszót, valószínűleg a golyóállóbb WPA biztonsági protokollal védi a hálózatát.

Hirdetés

Itt a rossz hír: Egy új, ingyenes, nyílt forráskódú eszköz, a Reaver kihasznál egy biztonsági rést a vezeték nélküli routerekben, és viszonylag könnyen feltöri a legtöbb router jelenlegi jelszavait. Íme, hogyan lehet lépésről lépésre feltörni egy WPA vagy WPA2 jelszót a Reaverrel – és hogyan védheti meg hálózatát a Reaver-támadások ellen.

A bejegyzés első részében végigveszem a WPA jelszó feltöréséhez szükséges lépéseket a Reaver segítségével. Követheti a videót vagy az alábbi szöveget. Ezután elmagyarázom, hogyan működik a Reaver, és mit tehetsz, hogy megvédd a hálózatodat a Reaver-támadások ellen.

Először egy rövid megjegyzés: Ahogyan gyakran emlékeztetjük az olvasókat, amikor potenciálisan rosszindulatúnak tűnő témákat tárgyalunk: A tudás hatalom, de a hatalom nem jelenti azt, hogy bunkónak kellene lenned, vagy bármi illegálisat kellene tenned. Attól, hogy tudod, hogyan kell feltörni egy zárat, még nem leszel tolvaj. Tekintse ezt a bejegyzést oktatási célúnak, vagy egy koncepciót bizonyító szellemi gyakorlatnak. Minél többet tudsz, annál jobban meg tudod védeni magad.

A G/O Media jutalékot kaphat

Amire szükséged lesz

Nem kell hálózati varázslónak lenned a Reaver, a parancssori eszköz használatához, amely elvégzi a nehéz munkát, és ha van egy üres DVD-d, egy kompatibilis Wi-Fi-vel rendelkező számítógéped és néhány szabad órád, lényegében mindened megvan, amire szükséged lehet. A Reavert többféleképpen is beállíthatod, de itt vannak a konkrét követelmények ehhez az útmutatóhoz:

Hirdetés

  • A BackTrack 5 Live DVD. A BackTrack egy bootolható Linux disztribúció, amely csordultig van hálózati tesztelési eszközökkel, és bár a Reaver használatához nem feltétlenül szükséges, a legtöbb felhasználó számára ez a legegyszerűbb megközelítés. Töltse le a Live DVD-t a BackTrack letöltési oldaláról, és égesse ki DVD-re. Alternatívaként egy virtuális gép képét is letöltheti, ha VMware-t használ, de ha nem tudja, mi az a VMware, maradjon a Live DVD-nél. Jelen írásunk pillanatában ez azt jelenti, hogy a Release legördülő menüből ki kell választani a BackTrack 5 R3-at, a Gnome-ot, a 32- vagy 64-biteset a processzorodtól függően (ha nem tudod, melyik van, a 32 biztonságos), az ISO-t a képhez, majd le kell tölteni az ISO-t.
  • Egy számítógép Wi-Fi-vel és DVD-meghajtóval. A BackTrack a legtöbb laptop vezeték nélküli kártyájával működik, így jó eséllyel a laptopod is működni fog. A BackTrack azonban nem rendelkezik teljes kompatibilitási listával, így nincs garancia. Szüksége lesz egy DVD-meghajtóra is, mivel így fogja elindítani a BackTrack-et. Én egy hatéves MacBook Pro-t használtam.
  • Egy közeli, WPA-val védett Wi-Fi hálózat. Gyakorlatilag olyan hálózatnak kell lennie, amely WPA biztonságot használ, és a WPS funkciót engedélyezve van. A “Hogyan működik a Reaver” részben részletesebben elmagyarázom, hogyan hozza létre a WPS azt a biztonsági rést, amely lehetővé teszi a WPA feltörését.
  • Egy kis türelem. Ez egy 4 lépéses folyamat, és bár a Reaverrel nem túl nehéz feltörni egy WPA jelszót, ez egy nyers erővel végrehajtott támadás, ami azt jelenti, hogy a számítógép számos különböző feltörési kombinációt fog tesztelni a routerén, mielőtt megtalálja a megfelelőt. Amikor én teszteltem, a Reaver nagyjából 2,5 órát vett igénybe a jelszavam sikeres feltöréséhez. A Reaver honlapja szerint ez 4-10 órát is igénybe vehet. A mérföldek száma változhat.

Hirdetés

Let’s Get Crackin’

Ebben a pillanatban a BackTrack-et DVD-re kell égetnie, és kéznél kell lennie a laptopjának.

Hirdetés

1. lépés: Indítsa el a BackTrack-et

A BackTrack indításához csak tegye a DVD-t a meghajtóba, és indítsa el a gépét a lemezről. (Guglizz körbe, ha nem tudsz semmit az élő CD-kről/DVD-kről, és segítségre van szükséged ehhez a részhez). A bootolási folyamat során a BackTrack felszólítja Önt, hogy válassza ki a bootolási módot. Válassza ki a “BackTrack Text – Default Boot Text Mode” lehetőséget, és nyomja meg az Entert.

Hirdetés

A BackTrack végül egy parancssori prompthoz fog bootolni. Ha elérte a parancssort, írja be a startx billentyűt, és nyomja meg az Entert. A BackTrack a grafikus felületére fog bootolni.

2. lépés: A Reaver telepítése

Frissítés: Erre a lépésre már nincs szükség, mivel a Reaver előre telepítve van a Backtrack 5 R3-on. Ugorjon le a 3. lépéshez.

Hirdetés

A BackTrack bleeding edge verziójához a Reaver hozzá lett adva, de még nincs beépítve az élő DVD-be, így jelen írásunk pillanatában a Reaver telepítése szükséges a folytatás előtt. (Végül a Reaver egyszerűen alapértelmezés szerint beépül a BackTrackbe.) A Reaver telepítéséhez először is csatlakoznia kell egy olyan Wi-Fi hálózathoz, amelynek jelszavával rendelkezik.

  1. Kattintson az Alkalmazások > Internet > Wicd Network Manager
  2. Válassza ki a hálózatot, majd kattintson a Csatlakozás gombra, szükség esetén adja meg a jelszavát, kattintson az OK gombra, majd kattintson másodszor is a Csatlakozás gombra.
Hirdetés

Most, hogy online van, telepítsük a Reavert. Kattintsunk a menüsorban a Terminál gombra (vagy kattintsunk az Alkalmazások > Tartozékok > Terminál menüpontra). A parancssorba írjuk be:

apt-get update 

A frissítés befejezése után pedig:

apt-get install reaver 

Ha minden jól ment, a Reavert most már telepíteni kell. Kicsit bénának tűnhet, hogy ehhez hálózatra kell csatlakoznod, de mindaddig telepítve marad, amíg újra nem indítod a számítógépedet. Ezen a ponton menjen előre, és válassza le a hálózatról a Wicd Network Manager újbóli megnyitásával és a Disconnect gombra kattintva. (Lehet, hogy erre nem feltétlenül van szükség. Én csak azért tettem, mert úgy éreztem, hogy valahogy csalok, ha már csatlakoztam egy hálózathoz.)

Hirdetés

3. lépés: Gather Your Device Information, Prep Your Crackin’

A Reaver használatához meg kell szereznie a vezeték nélküli kártya interfészének nevét, a feltörni kívánt router BSSID-jét (a BSSID egy egyedi betű- és számsorozat, amely azonosítja a routert), és meg kell győződnie arról, hogy a vezeték nélküli kártya monitor üzemmódban van. Tehát végezzük el mindezt.

Hirdetés

Keresd meg a vezeték nélküli kártyádat: Terminálon belül írja be:

iwconfig 

Nyomja meg az Entert. A következő listában látnia kell a vezeték nélküli eszközt. Valószínűleg wlan0 lesz a neve, de ha egynél több vezeték nélküli kártyája van, vagy szokatlanabb hálózati beállításokkal rendelkezik, előfordulhat, hogy más a neve.

Hirdetés

Helyezze a vezeték nélküli kártyát monitor üzemmódba: Feltételezve, hogy a vezeték nélküli kártya interfészének neve wlan0, hajtsa végre a következő parancsot, hogy a vezeték nélküli kártyát monitor üzemmódba helyezze:

airmon-ng start wlan0 

Ez a parancs kiadja a monitor üzemmódú interfész nevét, amit szintén érdemes megjegyezni. Valószínűleg mon0 lesz, mint az alábbi képernyőképen. Ezt jegyezze fel.

Hirdetés

Keresd meg a feltörni kívánt router BSSID-jét: Végül meg kell szereznie a feltörni kívánt router egyedi azonosítóját, hogy a Reavert a megfelelő irányba irányíthassa. Ehhez hajtsa végre a következő parancsot:

airodump-ng wlan0 

(Megjegyzés: Ha a airodump-ng wlan0 nem működik, próbálkozzon inkább a monitor interfésszel – pl., airodump-ng mon0.)

Hirdetés

Az alábbi képernyőképhez hasonlóan fog kinézni a hatótávolságban lévő vezeték nélküli hálózatok listája:

Hirdetés

Amikor meglátja a kívánt hálózatot, nyomja le a Ctrl+C billentyűkombinációt a lista frissítésének leállításához, majd másolja ki a hálózat BSSID-jét (ez a betűk, számok és kettőspontok sora a bal szélső sorban). A hálózat ENC oszlopában WPA vagy WPA2 kell, hogy szerepeljen. (Ha WEP, használja a WEP jelszavak feltöréséről szóló korábbi útmutatónkat.)

Most, hogy a BSSID és a monitor interfész neve a kezében van, minden megvan, amire szüksége van a Reaver elindításához.

Hirdetés

4. lépés: Egy hálózat WPA jelszavának feltörése a Reaverrel

Most hajtsa végre a következő parancsot a Terminálban, a bssid és moninterface helyettesítve a BSSID és a monitor interfész és a fent lemásoltakkal:

reaver -i moninterface -b bssid -vv 

Ha például a monitorinterfészed mon0 lenne, mint az enyém, és a BSSID-d 8D:AE:9D:65:1F:B2 (egy BSSID, amit most találtam ki), akkor a parancsod így nézne ki:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Nyomd meg az Entert, dőlj hátra, és hagyd, hogy a Reaver elvégezze zavaró varázslatát. A Reaver most egy sor PIN-kódot fog kipróbálni a routeren egy nyers erővel végrehajtott támadásban, egymás után. Ez eltart egy darabig. Az én sikeres tesztemben a Reaver 2 óra 30 percig tartott, amíg feltörte a hálózatot, és leszállította nekem a helyes jelszót. Mint fentebb említettem, a Reaver dokumentációja szerint ez 4 és 10 óra között lehet, tehát attól függően több vagy kevesebb időt vehet igénybe, mint amit én tapasztaltam. Amikor a Reaver feltörése befejeződött, így fog kinézni:

Hirdetés

Néhány fontos tényezőt kell figyelembe venni: A Reaver pontosan úgy működött a tesztemben, ahogyan azt hirdették, de nem feltétlenül fog működni minden routeren (lásd még alább). Továbbá a router, amit feltörsz, viszonylag erős jellel kell rendelkeznie, így ha alig vagy a router hatótávolságán belül, valószínűleg problémákat fogsz tapasztalni, és a Reaver nem fog működni. A folyamat során a Reaver néha időtúllépést tapasztalt, néha hurokba akadt, amikor ugyanazt a PIN-kódot próbálta többször, és így tovább. Én csak hagytam, hogy tovább fusson, és közel tartottam a routerhez, és végül működött az útja.

Azt is meg kell jegyeznem, hogy a Reaver futása közben a Ctrl+C billentyűkombinációval bármikor szüneteltetheti a folyamatot. Ez megszakítja a folyamatot, de a Reaver elmenti az előrehaladást, így a parancs következő futtatásakor ott folytathatja, ahol abbahagyta – feltéve, hogy nem kapcsolja ki a számítógépet (ami, ha élő DVD-ről fut, mindent visszaállít).

Hirdetés

Hogyan működik a Reaver

Most, hogy láttad, hogyan kell használni a Reavert, nézzük meg gyorsan, hogyan működik a Reaver. Az eszköz kihasználja a Wi-Fi Protected Setup (WPS) nevű eszközben található sebezhetőséget. Ez egy olyan funkció, amely sok routerben megtalálható, és célja az egyszerű beállítási folyamat biztosítása, és egy PIN-kódhoz van kötve, amely keményen be van kódolva az eszközbe. A Reaver kihasznál egy hibát ezekben a PIN-kódokban; az eredmény az, hogy elegendő idővel felfedheti a WPA vagy WPA2 jelszót.

Hirdetés

További részletek a sebezhetőségről Sean Gallagher kiváló bejegyzésében olvashatók az Ars Technicán.

Hogyan védekezhetsz a Reaver-támadások ellen

Mivel a sebezhetőség a WPS implementációjában rejlik, a hálózatod biztonságban lehet, ha egyszerűen kikapcsolod a WPS-t (vagy még jobb, ha a routered eleve nem támogatja azt). Sajnos, ahogy Gallagher az Arsnak nyilatkozva rámutat, a Reaver még akkor is képes volt feltörni a jelszavát, amikor a WPS-t manuálisan kikapcsolta az útválasztó beállításain keresztül.

A telefonbeszélgetés során Craig Heffner elmondta, hogy a sebezhetőség kikapcsolásának képtelensége széles körben elterjedt. Ő és mások is azt tapasztalták, hogy ez minden Linksys és Cisco Valet vezeték nélküli hozzáférési pontnál előfordult, amelyet teszteltek. “Az összes Linksys routeren nem lehet manuálisan kikapcsolni a WPS-t” – mondta. Bár a webes felületen van egy rádiógomb, amely állítólag kikapcsolja a WPS-konfigurációt, “még mindig be van kapcsolva, és még mindig sebezhető.”

Hirdetés

Szóval ez elég nagy szívás. Még mindig érdemes megpróbálni a WPS letiltását a routereden, ha tudod, és tesztelni a Reaverrel szemben, hátha segít.

A MAC-címszűrést is beállíthatja az útválasztóján (ami csak a kifejezetten fehérlistás eszközöknek engedi meg, hogy csatlakozzanak a hálózatához), de egy kellően hozzáértő hacker felismerheti a fehérlistás eszköz MAC-címét, és a MAC-cím hamisításával utánozhatja azt a számítógépet.

Hirdetés

Dupla szívás. Akkor mi fog működni?

A nyílt forráskódú DD-WRT router firmware-t telepítettem a routeremre, és nem tudtam a Reaverrel feltörni a jelszavát. Mint kiderült, a DD-WRT nem támogatja a WPS-t, így van még egy ok, amiért szeretem az ingyenes router-boostert. Ha ez felkeltette az érdeklődésedet a DD-WRT iránt, nézd meg a támogatott eszközök listáját, hátha a te routered is támogatott. Ez egy jó biztonsági frissítés, és a DD-WRT olyan klassz dolgokra is képes, mint az internethasználat figyelése, hálózati merevlemez beállítása, egész házon belüli reklámblokkolóként való működés, a Wi-Fi hálózat hatótávolságának növelése és még sok más. Lényegében a 60 dolláros routeredből egy 600 dolláros routert csinál.

Hirdetés

További olvasnivaló

Köszönjük ezt a bejegyzést a Mauris Tech Blogon egy nagyon egyszerű kiindulási pontot a Reaver használatához. Ha többet szeretnél olvasni, lásd:

  • Ars Technia gyakorlati útmutatója
  • Ez a Linux-központú útmutató a Null Byte-tól
  • A Reaver termékoldalán (elérhető egy point-and-click barátságos kereskedelmi változatban is.
Hirdetés

Reddit felhasználó jagermo (akivel én is beszéltem röviden a Reaver kutatásakor) létrehozott egy nyilvános spreadsheat-et, amelynek célja a sebezhető eszközök listájának összeállítása, így ellenőrizheted, hogy a routered fogékony-e a Reaver feltörésére.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.