Uw Wi-Fi-netwerk is uw handige draadloze toegangspoort tot het internet, en aangezien u uw verbinding niet graag deelt met een willekeurige hooligan die toevallig langs uw huis loopt, beveiligt u uw netwerk met een wachtwoord, nietwaar? U weet waarschijnlijk hoe makkelijk het is om een WEP wachtwoord te kraken, en daarom beveiligt u uw netwerk met het meer kogelvrije WPA beveiligingsprotocol.

Advertentie

Hier is het slechte nieuws: Een nieuwe, gratis, open-source tool genaamd Reaver maakt gebruik van een beveiligingslek in draadloze routers en kan de huidige wachtwoorden van de meeste routers met relatief gemak kraken. Hier wordt stap voor stap uitgelegd hoe je met Reaver een WPA- of WPA2-wachtwoord kunt kraken, en hoe je je netwerk tegen Reaver-aanvallen kunt beschermen.

In het eerste deel van dit bericht loop ik door de stappen die nodig zijn om een WPA-wachtwoord te kraken met Reaver. Je kunt meelopen met de video of de tekst hieronder. Daarna zal ik uitleggen hoe Reaver werkt, en wat je kunt doen om je netwerk te beschermen tegen Reaver aanvallen.

Allereerst een korte opmerking: Zoals we lezers vaak herinneren wanneer we onderwerpen bespreken die mogelijk kwaadaardig lijken: Kennis is macht, maar macht betekent niet dat je een eikel moet zijn, of iets illegaals moet doen. Weten hoe je een slot openmaakt, maakt je nog geen dief. Beschouw deze post als educatief, of een intellectuele oefening. Hoe meer je weet, hoe beter je jezelf kunt beschermen.

G/O Media kan een commissie krijgen

Wat je nodig hebt

Je hoeft geen netwerk wizard te zijn om Reaver te gebruiken, de command-line tool die het zware werk doet, en als je een lege DVD hebt, een computer met compatibele Wi-Fi, en een paar uur de tijd, dan heb je in principe alles wat je nodig hebt. Er zijn een aantal manieren waarop je Reaver zou kunnen instellen, maar hier zijn de specifieke vereisten voor deze gids:

  • De BackTrack 5 Live DVD. BackTrack is een bootable Linux distributie die tot de nok toe gevuld is met netwerk test tools, en hoewel het niet strikt noodzakelijk is om Reaver te gebruiken, is het de gemakkelijkste aanpak voor de meeste gebruikers. Download de Live DVD van BackTrack’s download pagina en brand het op een DVD. Je kunt ook een virtuele machine image downloaden als je VMware gebruikt, maar als je niet weet wat VMware is, blijf dan bij de Live DVD. Vanaf dit moment betekent dit dat je BackTrack 5 R3 moet selecteren in de Release drop-down, selecteer Gnome, 32- of 64-bit afhankelijk van je CPU (als je niet weet welke je hebt, is 32 een veilige gok), ISO voor image, en download dan de ISO.
  • Een computer met Wi-Fi en een DVD drive. BackTrack werkt met de draadloze kaart van de meeste laptops, dus de kans is groot dat uw laptop prima zal werken. BackTrack heeft echter geen volledige compatibiliteitslijst, dus garanties zijn er niet. U hebt ook een DVD-station nodig, want daarmee start u BackTrack op. Ik heb een zes jaar oude MacBook Pro gebruikt.
  • Een WPA-beveiligd Wi-Fi netwerk in de buurt. Technisch gezien, moet het een netwerk zijn dat WPA beveiliging gebruikt met de WPS functie ingeschakeld. Ik zal in meer detail uitleggen in de “Hoe Reaver werkt” sectie hoe WPS het veiligheidsgat creëert dat WPA kraken mogelijk maakt.
  • Een beetje geduld. Dit is een 4-stappen proces, en hoewel het niet verschrikkelijk moeilijk is om een WPA wachtwoord te kraken met Reaver, is het een brute-force aanval, wat betekent dat je computer een aantal verschillende combinaties van cracks op je router zal testen voordat het de juiste vindt. Toen ik het testte, had Reaver ongeveer 2,5 uur nodig om mijn wachtwoord met succes te kraken. De Reaver home page suggereert dat het 4-10 uur kan duren. Uw ervaring kan variëren.
Advertentie

Let’s Get Crackin’

Op dit punt zou u BackTrack op een DVD gebrand moeten hebben, en u zou uw laptop bij de hand moeten hebben.

Advertentie

Stap 1: Opstarten in BackTrack

Om in BackTrack op te starten, stopt u gewoon de DVD in uw drive en start u uw machine vanaf de disc. (Google maar eens als je niets weet over live CD’s/DVD’s en hulp nodig hebt met dit gedeelte). Tijdens het opstartproces zal BackTrack je vragen om de boot mode te kiezen. Selecteer “BackTrack Text – Default Boot Text Mode” en druk op Enter.

Advertentie

Eventueel zal BackTrack opstarten naar een command line prompt. Wanneer u de prompt hebt bereikt, typt u startx en drukt u op Enter. BackTrack start nu op in de grafische interface.

Stap 2: Installeer Reaver

Update: Deze stap is niet langer nodig, aangezien Reaver voorgeïnstalleerd is op Backtrack 5 R3. Ga naar beneden naar Stap 3.

Advertentie

Reaver is toegevoegd aan de bleeding edge versie van BackTrack, maar het is nog niet opgenomen in de live DVD, dus vanaf dit schrijven, moet je Reaver installeren voordat je verder gaat. (Uiteindelijk zal Reaver gewoon standaard met BackTrack worden meegeleverd.) Om Reaver te installeren, moet je eerst verbinding maken met een Wi-Fi netwerk waar je het wachtwoord voor hebt.

  1. Klik op Toepassingen > Internet > Wicd Netwerkbeheer
  2. Selecteer uw netwerk en klik op Verbinden, voer uw wachtwoord in indien nodig, klik op OK, en klik dan een tweede keer op Verbinden.
Advertentie

Nu dat u online bent, laten we Reaver installeren. Klik op de Terminal knop in de menubalk (of klik op Toepassingen > Accessoires > Terminal). Typ op de prompt:

apt-get update 

En dan, nadat de update is voltooid:

apt-get install reaver 

Als alles goed is gegaan, zou Reaver nu geïnstalleerd moeten zijn. Het lijkt misschien een beetje vreemd dat je hiervoor verbinding moet maken met een netwerk, maar het zal geïnstalleerd blijven tot je je computer herstart. Op dit punt, ga je gang en verbreek de verbinding met het netwerk door Wicd Network Manager opnieuw te openen en op Disconnect te klikken. (Dit is misschien niet strikt noodzakelijk. Ik deed het gewoon omdat het voelde alsof ik op de een of andere manier vals speelde als ik al met een netwerk verbonden was.)

Advertentie

Stap 3: Gather Your Device Information, Prep Your Crackin’

Om Reaver te kunnen gebruiken, moet je de interface naam van je draadloze kaart hebben, de BSSID van de router die je probeert te kraken (de BSSID is een unieke reeks letters en cijfers die een router identificeert), en je moet ervoor zorgen dat je draadloze kaart in monitor modus staat. Dus laten we dat allemaal doen.

Advertisement

Zoek je draadloze kaart: In Terminal, typ:

iwconfig 

Druk op Enter. Je zou een draadloos apparaat moeten zien in de daaropvolgende lijst. Waarschijnlijk zal de naam wlan0 zijn, maar als u meer dan één draadloze kaart hebt, of een ongebruikelijke netwerkinstallatie, kan de naam anders zijn.

Advertentie

Zet uw draadloze kaart in de monitormodus: Ervan uitgaande dat de interfacenaam van je draadloze kaart wlan0 is, voer je de volgende opdracht uit om je draadloze kaart in de monitormodus te zetten:

airmon-ng start wlan0 

Deze opdracht geeft de naam van de interface van de monitormodus, die je ook wilt noteren. Waarschijnlijk zal het mon0 zijn, zoals in de schermafdruk hieronder. Noteer dat.

Vind de BSSID van de router die je wilt kraken: Ten slotte moet je de unieke identificatiecode van de router die je probeert te kraken te achterhalen, zodat je Reaver in de juiste richting kunt wijzen. Voer hiervoor het volgende commando uit:

airodump-ng wlan0 

(Opmerking: Als airodump-ng wlan0 voor jou niet werkt, wil je misschien in plaats daarvan de monitor interface proberen-bijv, airodump-ng mon0.)

Advertisement

U krijgt een lijst te zien van de draadloze netwerken binnen bereik-het ziet er ongeveer zo uit als op de schermafbeelding hieronder:

Advertisement

Wanneer u het gewenste netwerk ziet, drukt u op Ctrl+C om het vernieuwen van de lijst te stoppen en kopieert u vervolgens de BSSID van dat netwerk (dit is de reeks letters, cijfers en dubbele punten helemaal links). Het netwerk moet WPA of WPA2 hebben in de ENC kolom. (Als het WEP is, gebruik dan onze vorige handleiding voor het kraken van WEP wachtwoorden.)

Nu, met de BSSID en de monitor interface naam in de hand, heb je alles wat je nodig hebt om Reaver op te starten.

Advertentie

Stap 4: Kraak het WPA wachtwoord van een netwerk met Reaver

Voer nu het volgende commando uit in de Terminal, waarbij u bssid en moninterface vervangt door de BSSID en de monitor interface en die u hierboven gekopieerd hebt:

reaver -i moninterface -b bssid -vv 

Bij voorbeeld, als uw monitor interface mon0 was zoals de mijne, en uw BSSID 8D:AE:9D:65:1F:B2 (een BSSID die ik net verzonnen heb), dan zou uw commando er als volgt uitzien:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Druk op Enter, leun achterover, en laat Reaver zijn verstorende magie werken. Reaver zal nu een reeks PIN’s op de router proberen in een brute force aanval, de een na de ander. Dit zal een tijdje duren. In mijn succesvolle test had Reaver 2 uur en 30 minuten nodig om het netwerk te kraken en mij het juiste wachtwoord te bezorgen. Zoals hierboven vermeld, zegt de Reaver documentatie dat het tussen 4 en 10 uur kan duren, dus het kan meer of minder tijd kosten dan ik ervaren heb, afhankelijk. Wanneer het kraken van Reaver is voltooid, ziet het er als volgt uit:

>Advertentie

Een paar belangrijke factoren om te overwegen: Reaver werkte precies zoals geadverteerd in mijn test, maar het zal niet noodzakelijkerwijs op alle routers werken (zie hieronder meer). Ook moet de router die je kraakt een relatief sterk signaal hebben, dus als je nauwelijks binnen het bereik van een router bent, zul je waarschijnlijk problemen ondervinden, en Reaver werkt dan misschien niet. Tijdens het proces kreeg Reaver soms te maken met een time-out, soms raakte hij vergrendeld in een lus waarin dezelfde PIN herhaaldelijk werd geprobeerd, enzovoort. Ik liet het gewoon verder lopen, en hield het dicht bij de router, en uiteindelijk lukte het.

Ook van belang, je kunt je voortgang op elk moment pauzeren door op Ctrl+C te drukken terwijl Reaver draait. Dit stopt het proces, maar Reaver bewaart de voortgang, zodat je de volgende keer dat je het commando uitvoert, verder kunt gaan waar je gebleven was- zolang je de computer niet afsluit (wat, als je van een live DVD afkomt, alles reset).

Advertentie

Hoe Reaver werkt

Nu u hebt gezien hoe u Reaver gebruikt, laten we eens een kort overzicht geven van hoe Reaver werkt. Het gereedschap maakt gebruik van een kwetsbaarheid in iets genaamd Wi-Fi Protected Setup, of WPS. Het is een functie die op veel routers zit, bedoeld om een eenvoudig installatieproces te bieden, en het is gebonden aan een PIN die hard gecodeerd is in het apparaat. Reaver maakt gebruik van een fout in deze PIN’s; het resultaat is dat, met genoeg tijd, het uw WPA of WPA2 wachtwoord kan onthullen.

Advertentie

Lees meer details over de kwetsbaarheid in Sean Gallagher’s uitstekende post op Ars Technica.

Hoe u te beschermen tegen Reaver-aanvallen

Aangezien de kwetsbaarheid in de implementatie van WPS ligt, zou uw netwerk veilig moeten zijn als u WPS eenvoudig kunt uitschakelen (of, nog beter, als uw router het in de eerste plaats niet ondersteunt). Helaas, zoals Gallagher als Ars opmerkt, zelfs met WPS handmatig uitgeschakeld via de instellingen van zijn router, was Reaver nog steeds in staat om zijn wachtwoord te kraken.

In een telefoongesprek zei Craig Heffner dat het onvermogen om deze kwetsbaarheid uit te schakelen wijdverbreid is. Hij en anderen hebben ontdekt dat het zich voordoet bij elk draadloos toegangspunt van Linksys en Cisco Valet dat ze hebben getest. “Op alle Linksys routers kun je WPS niet handmatig uitschakelen,” zei hij. Hoewel de webinterface een keuzerondje heeft dat de WPS-configuratie zou uitschakelen, “staat het nog steeds aan en is het nog steeds kwetsbaar.

Advertisement

Dat is dus een beetje een domper. U kunt nog steeds proberen om WPS op uw router uit te schakelen als u kunt, en test het tegen Reaver om te zien of het helpt.

U zou ook MAC-adresfiltering op uw router kunnen instellen (waardoor alleen specifiek whitelisted apparaten verbinding kunnen maken met uw netwerk), maar een voldoende snuggere hacker zou het MAC-adres van een whitelisted apparaat kunnen detecteren en MAC-adres spoofing kunnen gebruiken om die computer te imiteren.

Double bummer. Dus wat zal werken?

Ik heb de open-source router firmware DD-WRT op mijn router geïnstalleerd en ik was niet in staat om Reaver te gebruiken om het wachtwoord te kraken. Het blijkt dat DD-WRT geen WPS ondersteunt, dus er is nog een reden om van de gratis router-booster te houden. Als dit je interesse in DD-WRT heeft gewekt, controleer dan hun lijst met ondersteunde apparaten om te zien of jouw router wordt ondersteund. Het is een goede beveiligingsupgrade, en DD-WRT kan ook coole dingen doen zoals je internetgebruik in de gaten houden, een netwerk harde schijf instellen, fungeren als een reclameblokker voor het hele huis, het bereik van je Wi-Fi-netwerk vergroten, en nog veel meer. Het verandert in wezen uw router van $ 60 in een router van $ 600.

Advertentie

Further Reading

Dank aan deze post op Mauris Tech Blog voor een zeer eenvoudig startpunt voor het gebruik van Reaver. Als u meer wilt lezen, zie:

  • Ars Technia’s hands on
  • Deze Linux-centrische gids van Null Byte
  • De Reaver product pagina (het is ook beschikbaar in een point-and-click vriendelijke commerciële versie.
Advertentie

Reddit gebruiker jagermo (met wie ik ook kort gesproken heb tijdens mijn onderzoek naar Reaver) heeft een publieke spreadsheat gemaakt bedoeld om een lijst van kwetsbare apparaten op te bouwen, zodat je kunt controleren of je router gevoelig is voor een Reaver crack.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.