Twoja sieć Wi-Fi to wygodna bezprzewodowa brama do Internetu, a ponieważ nie masz ochoty udostępniać swojego połączenia każdemu staremu chuliganowi, który akurat przechodzi obok Twojego domu, zabezpieczasz sieć hasłem, prawda? Wiedząc, jak łatwo jest złamać hasło WEP, prawdopodobnie zabezpieczasz swoją sieć używając bardziej kuloodpornego protokołu bezpieczeństwa WPA.
Tutaj są złe wieści: Nowy, wolny, open-source narzędzie o nazwie Reaver wykorzystuje lukę w zabezpieczeniach routerów bezprzewodowych i może złamać większość routerów obecne hasła z względną łatwością. Oto jak złamać hasło WPA lub WPA2, krok po kroku, za pomocą Reavera – i jak chronić swoją sieć przed atakami Reavera.
W pierwszej części tego wpisu przejdę przez kroki wymagane do złamania hasła WPA przy użyciu programu Reaver. Możesz podążać za filmem lub tekstem poniżej. Następnie wyjaśnię, jak działa Reaver i co możesz zrobić, aby chronić swoją sieć przed atakami Reavera.
Po pierwsze, krótka uwaga: Jak często przypominamy czytelnikom, gdy omawiamy tematy, które wydają się potencjalnie złośliwe: Wiedza to potęga, ale potęga nie oznacza, że powinieneś być palantem lub robić coś nielegalnego. Wiedza jak wybrać zamek nie czyni z ciebie złodzieja. Potraktuj ten post jako edukacyjny, lub jako intelektualne ćwiczenie typu proof-of-concept. Im więcej wiesz, tym lepiej możesz się chronić.
What You’ll Need
Nie musisz być czarodziejem sieci, aby używać Reavera, narzędzia wiersza poleceń, które wykonuje ciężką pracę, a jeśli masz pustą płytę DVD, komputer z kompatybilnym Wi-Fi i kilka godzin w rękach, masz w zasadzie wszystko, czego będziesz potrzebować. Istnieje wiele sposobów, na jakie można skonfigurować program Reaver, ale oto konkretne wymagania dla tego przewodnika:
- Płyta DVD BackTrack 5 Live. BackTrack to dystrybucja Linuksa wypełniona po brzegi narzędziami do testowania sieci, i choć nie jest to wymagane do korzystania z Reavera, jest to najłatwiejsze podejście dla większości użytkowników. Pobierz Live DVD ze strony pobierania BackTrack i wypal go na DVD. Możesz alternatywnie pobrać obraz maszyny wirtualnej, jeśli używasz VMware, ale jeśli nie wiesz, co to jest VMware, po prostu trzymaj się Live DVD. W chwili obecnej oznacza to, że powinieneś wybrać BackTrack 5 R3 z listy rozwijanej Release, wybrać Gnome, 32- lub 64-bitowy w zależności od procesora (jeśli nie wiesz, który masz, 32 jest bezpiecznym wyborem), ISO dla obrazu, a następnie pobrać ISO.
- Komputer z Wi-Fi i napędem DVD. BackTrack będzie działał z kartą bezprzewodową w większości laptopów, więc jest szansa, że Twój laptop będzie działał dobrze. Jednak BackTrack nie ma pełnej listy kompatybilności, więc nie ma gwarancji. Potrzebny będzie również napęd DVD, ponieważ w ten sposób będziesz uruchamiał program BackTrack. Ja używałem sześcioletniego MacBooka Pro.
- Pobliska sieć Wi-Fi z zabezpieczeniem WPA. Technicznie rzecz biorąc, musi to być sieć z zabezpieczeniem WPA i włączoną funkcją WPS. Wyjaśnię bardziej szczegółowo w sekcji „Jak działa Reaver”, jak WPS tworzy dziurę w zabezpieczeniach, która umożliwia złamanie WPA.
- Trochę cierpliwości. Jest to proces 4 kroki, a podczas gdy nie jest to strasznie trudne do złamania hasła WPA z Reaver, jest to atak brute-force, co oznacza, że komputer będzie testowanie wielu różnych kombinacji pęknięć na routerze, zanim znajdzie odpowiedni. Kiedy testowałem go, Reaver trwało około 2,5 godziny, aby skutecznie złamać moje hasło. Strona główna Reaver sugeruje, że może to potrwać od 4 do 10 godzin. Your mileage may vary.
Let’s Get Crackin’
W tym momencie powinieneś mieć BackTrack wypalony na DVD i powinieneś mieć pod ręką laptopa.
Krok 1: Uruchomienie BackTrack
Aby uruchomić BackTrack, po prostu włóż DVD do napędu i uruchom komputer z płyty. (Poszukaj w Google, jeśli nie wiesz nic o płytach live CD/DVD i potrzebujesz pomocy w tej części). Podczas procesu uruchamiania systemu BackTrack poprosi Cię o wybranie trybu startowego. Wybierz „BackTrack Text – Default Boot Text Mode” i wciśnij Enter.
W końcu BackTrack uruchomi się z wiersza poleceń. Kiedy pojawi się znak zachęty, wpisz startx
i naciśnij Enter. BackTrack uruchomi się w swoim interfejsie graficznym.
Krok 2: Zainstaluj Reavera
Uaktualnienie: Ten krok nie jest już konieczny, ponieważ Reaver jest preinstalowany na Backtrack 5 R3. Przejdź do Kroku 3.
Reaver został dodany do najnowszej wersji BackTrack, ale nie jest jeszcze włączony do Live DVD, więc od tego momentu musisz zainstalować Reavera przed kontynuacją. (Ostatecznie, Reaver będzie po prostu włączony do BackTrack domyślnie.) Aby zainstalować Reaver, musisz najpierw połączyć się z siecią Wi-Fi, do której masz hasło.
- Kliknij Aplikacje > Internet > Menedżer sieci Wicd
- Wybierz swoją sieć i kliknij Połącz, wprowadź hasło, jeśli to konieczne, kliknij OK, a następnie kliknij Połącz po raz drugi.
Teraz, gdy jesteś w sieci, zainstalujmy program Reaver. Kliknij przycisk Terminal na pasku menu (lub kliknij Aplikacje > Akcesoria > Terminal). W oknie dialogowym wpisz:
apt-get update
A następnie, po zakończeniu aktualizacji:
apt-get install reaver
Jeśli wszystko poszło dobrze, Reaver powinien być teraz zainstalowany. To może wydawać się trochę lame, że trzeba połączyć się z siecią, aby to zrobić, ale pozostanie zainstalowany aż do ponownego uruchomienia komputera. W tym momencie, idź do przodu i odłączyć się od sieci, otwierając Wicd Network Manager ponownie i klikając Disconnect. (Być może nie musisz tego robić. Ja zrobiłem to tylko dlatego, że czułem się jakbym w jakiś sposób oszukiwał, gdybym był już podłączony do sieci.)
Krok 3: Gather Your Device Information, Prep Your Crackin’
Aby użyć Reavera, musisz uzyskać nazwę interfejsu karty bezprzewodowej, BSSID routera, który próbujesz złamać (BSSID to unikalna seria liter i cyfr identyfikujących router), i musisz się upewnić, że karta bezprzewodowa jest w trybie monitora. Zróbmy więc to wszystko.
Znajdź swoją kartę bezprzewodową: Wewnątrz Terminala, wpisz:
iwconfig
Naciśnij Enter. Na kolejnej liście powinieneś zobaczyć urządzenie bezprzewodowe. Najprawdopodobniej będzie ono miało nazwę wlan0
, ale jeśli masz więcej niż jedną kartę bezprzewodową lub bardziej nietypową konfigurację sieciową, może mieć inną nazwę.
Przełącz kartę bezprzewodową w tryb monitora: Zakładając, że nazwa interfejsu Twojej karty bezprzewodowej to wlan0
, wykonaj następujące polecenie, aby przełączyć kartę bezprzewodową w tryb monitora:
airmon-ng start wlan0
To polecenie wyświetli nazwę interfejsu trybu monitora, którą również będziesz chciał zanotować. Najprawdopodobniej będzie to mon0
, jak na poniższym zrzucie ekranu. Zanotuj to.
Znajdź BSSID routera, który chcesz złamać: Wreszcie, trzeba uzyskać unikalny identyfikator routera, który próbujesz złamać tak, że można skierować Reaver we właściwym kierunku. Aby to zrobić, wykonaj następujące polecenie:
airodump-ng wlan0
(Uwaga: Jeśli airodump-ng wlan0
nie działa dla Ciebie, może chcesz spróbować interfejs monitora zamiast – np, airodump-ng mon0
.)
Zobaczysz listę sieci bezprzewodowych w zasięgu – będzie ona wyglądać tak, jak na poniższym zrzucie ekranu:
Gdy zobaczysz żądaną sieć, naciśnij Ctrl+C, aby zatrzymać odświeżanie listy, a następnie skopiuj identyfikator BSSID tej sieci (jest to ciąg liter, cyfr i dwukropków po lewej stronie). W kolumnie ENC sieć powinna mieć wyszczególnione WPA lub WPA2. (Jeśli jest to WEP, użyj naszego poprzedniego przewodnika do łamania haseł WEP.)
Teraz, z BSSID i nazwą interfejsu monitora w ręku, masz wszystko, czego potrzebujesz, aby uruchomić Reavera.
Krok 4: Łamanie hasła WPA sieci za pomocą programu Reaver
Wykonaj teraz następujące polecenie w Terminalu, zastępując bssid
i moninterface
identyfikatorem BSSID i interfejsem monitora oraz skopiowanymi powyżej:
reaver -i moninterface -b bssid -vv
Na przykład, jeśli Twój interfejs monitora był mon0
jak mój, a Twój BSSID był 8D:AE:9D:65:1F:B2
(BSSID, który właśnie wymyśliłem), Twoje polecenie wyglądałoby tak:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Naciśnij Enter, usiądź wygodnie i pozwól Reaverowi działać jego niepokojącą magię. Reaver będzie teraz spróbować serii PIN-ów na routerze w ataku brute force, jeden po drugim. To zajmie trochę czasu. W moim udanym teście, Reaver wziął 2 godziny i 30 minut do złamania sieci i dostarczyć mi z poprawnym hasłem. Jak wspomniano powyżej, dokumentacja Reaver mówi, że może to potrwać od 4 do 10 godzin, więc może to zająć więcej lub mniej czasu niż doświadczyłem, w zależności. Kiedy cracking Reavera zostanie zakończony, będzie wyglądał tak:
Kilka ważnych czynników do rozważenia: Reaver działał dokładnie tak, jak reklamowano w moim teście, ale niekoniecznie będzie działał na wszystkich routerach (patrz więcej poniżej). Ponadto, router jest cracking musi mieć stosunkowo silny sygnał, więc jeśli jesteś ledwo w zasięgu routera, będzie prawdopodobnie wystąpią problemy, a Reaver może nie działać. W całym procesie, Reaver będzie czasami doświadczenie timeout, czasami się zablokować w pętli próbuje ten sam PIN wielokrotnie, i tak dalej. I po prostu niech to nadal działa, i trzymał go w pobliżu routera, a ostatecznie pracował jego sposób przez.
Jak również uwagi, można również wstrzymać postęp w dowolnym momencie przez naciśnięcie Ctrl + C podczas Reaver jest uruchomiony. Spowoduje to przerwanie procesu, ale Reaver zapisze wszelkie postępy, więc następnym razem, gdy uruchomisz polecenie, możesz podnieść się tam, gdzie skończyłeś – tak długo, jak nie wyłączysz komputera (co, jeśli działasz z żywego DVD, zresetuje wszystko).
Jak działa Reaver
Teraz, gdy już zobaczyłeś, jak używać Reavera, zróbmy szybki przegląd tego, jak działa Reaver. Narzędzie wykorzystuje lukę w czymś, co nazywa się Wi-Fi Protected Setup, czyli WPS. Jest to funkcja, która istnieje na wielu routerach, mających na celu zapewnienie łatwego procesu konfiguracji, i to jest związane z PIN, który jest zakodowany w urządzeniu. Reaver wykorzystuje lukę w tych kodach PIN; w rezultacie, z wystarczającą ilością czasu, może ujawnić hasło do WPA lub WPA2.
Więcej szczegółów na temat luki można znaleźć w doskonałym wpisie Seana Gallaghera na Ars Technica.
Jak chronić się przed atakami Reaver
Ponieważ luka leży w implementacji WPS, Twoja sieć powinna być bezpieczna, jeśli możesz po prostu wyłączyć WPS (lub, jeszcze lepiej, jeśli router nie obsługuje go w pierwszej kolejności). Niestety, jak Gallagher wskazuje jako Ars, nawet z WPS ręcznie wyłączyć poprzez ustawienia routera, Reaver nadal był w stanie złamać jego hasło.
W rozmowie telefonicznej, Craig Heffner powiedział, że niezdolność do wyłączenia tej luki jest powszechne. On i inni znaleźli to wystąpić z każdym Linksys i Cisco Valet bezprzewodowy punkt dostępu, które przetestowali. „Na wszystkich routerach Linksys, nie można ręcznie wyłączyć WPS”, powiedział. Podczas gdy interfejs sieciowy ma przycisk radiowy, który rzekomo wyłącza konfigurację WPS, „nadal jest włączona i nadal podatne.
Więc to jest rodzaj bummer. Możesz nadal chcesz spróbować wyłączyć WPS na routerze, jeśli możesz, i przetestować go przeciwko Reaver, aby zobaczyć, czy to pomaga.
Możesz również skonfigurować filtrowanie adresów MAC na routerze (który pozwala tylko specjalnie białej listy urządzeń do łączenia się z siecią), ale wystarczająco bystry haker może wykryć adres MAC białej listy urządzenia i użyć adresu MAC spoofing do naśladowania tego komputera.
Podwójne bummer. Więc co będzie działać?
Mam open-source router firmware DD-WRT zainstalowany na moim routerze i nie byłem w stanie użyć Reaver do złamania jego hasła. Jak się okazuje, DD-WRT nie obsługuje WPS, więc jest jeszcze jeden powód, aby kochać wolny router-booster. Jeśli to ma cię interesuje w DD-WRT, sprawdź ich listę obsługiwanych urządzeń, aby zobaczyć, czy Twój router jest obsługiwany. Jest to dobry upgrade bezpieczeństwa, a DD-WRT może również zrobić fajne rzeczy, takie jak monitorowanie korzystania z Internetu, skonfigurować twardy dysk sieciowy, działać jako cały domu bloker reklam, zwiększyć zasięg sieci Wi-Fi, i więcej. Zasadniczo zmienia router za 60 dolarów w router za 600 dolarów.
Dalsze czytanie
Dzięki temu postowi na blogu Mauris Tech Blog zawiera bardzo prosty punkt wyjścia do korzystania z Reavera. Jeśli chcesz przeczytać więcej, zobacz:
- Ręce na Ars Technia
- Ten przewodnik po Linuksie od Null Byte
- Strona produktu Reaver (jest on również dostępny w przyjaznej wersji komercyjnej point-and-click.
Użytkownik Reddita jagermo (z którym również krótko rozmawiałem podczas badań nad Reaverem) stworzył publiczny spreadsheat mający na celu stworzenie listy podatnych urządzeń, dzięki czemu można sprawdzić, czy router jest podatny na cracka Reavera.
.