Rețeaua Wi-Fi este poarta de acces fără fir la internet și, din moment ce nu sunteți dornici să vă împărțiți conexiunea cu orice huligan bătrân care se întâmplă să treacă pe lângă casa dvs., vă protejați rețeaua cu o parolă, nu-i așa? Știind, probabil, cât de ușor se poate sparge o parolă WEP, probabil că vă securizați rețeaua folosind protocolul de securitate WPA, mai rezistent la gloanțe.

Anunț

Iată veștile proaste: Un nou instrument gratuit și open-source numit Reaver exploatează o breșă de securitate în routerele wireless și poate sparge parolele actuale ale majorității routerelor cu o relativă ușurință. Iată cum să spargeți o parolă WPA sau WPA2, pas cu pas, cu Reaver – și cum să vă protejați rețeaua împotriva atacurilor Reaver.

În prima secțiune a acestei postări, voi parcurge pașii necesari pentru a sparge o parolă WPA folosind Reaver. Puteți urmări fie cu ajutorul videoclipului, fie cu textul de mai jos. După aceea, voi explica cum funcționează Reaver și ce puteți face pentru a vă proteja rețeaua împotriva atacurilor Reaver.

Mai întâi, o scurtă notă: Așa cum le reamintim adesea cititorilor atunci când discutăm subiecte care par potențial malițioase: Cunoașterea este putere, dar puterea nu înseamnă că trebuie să fii un nesimțit sau să faci ceva ilegal. Faptul că știi să spargi o încuietoare nu te face un hoț. Considerați această postare ca fiind educativă sau un exercițiu intelectual de probă de concept. Cu cât știți mai multe, cu atât vă puteți proteja mai bine.

G/O Media poate primi un comision

De ce veți avea nevoie

Nu trebuie să fiți un vrăjitor al rețelelor pentru a folosi Reaver, instrumentul în linie de comandă care face munca grea, iar dacă aveți un DVD gol, un computer cu Wi-Fi compatibil și câteva ore la dispoziție, aveți practic tot ce vă trebuie. Există mai multe moduri în care ați putea configura Reaver, dar iată care sunt cerințele specifice pentru acest ghid:

Publicitate

  • DVD-ul BackTrack 5 Live. BackTrack este o distribuție Linux bootabilă care este plină până la refuz de instrumente de testare a rețelelor și, deși nu este strict necesar pentru a utiliza Reaver, este cea mai ușoară abordare pentru majoritatea utilizatorilor. Descărcați DVD-ul Live de pe pagina de descărcare a BackTrack și inscripționați-l pe un DVD. Puteți descărca alternativ o imagine de mașină virtuală dacă folosiți VMware, dar dacă nu știți ce este VMware, rămâneți la DVD-ul live. La data scrierii acestui articol, asta înseamnă că ar trebui să selectați BackTrack 5 R3 din lista derulantă Release, să selectați Gnome, 32 sau 64 de biți în funcție de procesor (dacă nu știți ce aveți, 32 este un pariu sigur), ISO pentru imagine și apoi să descărcați ISO.
  • Un computer cu Wi-Fi și o unitate DVD. BackTrack va funcționa cu placa wireless de pe majoritatea laptopurilor, așa că sunt șanse ca laptopul tău să funcționeze bine. Cu toate acestea, BackTrack nu are o listă completă de compatibilitate, așa că nu există garanții. Veți avea nevoie, de asemenea, de o unitate DVD, deoarece așa veți porni BackTrack. Eu am folosit un MacBook Pro vechi de șase ani.
  • O rețea Wi-Fi securizată WPA din apropiere. Din punct de vedere tehnic, va trebui să fie o rețea care utilizează securitatea WPA cu funcția WPS activată. Voi explica mai în detaliu în secțiunea „Cum funcționează Reaver” cum WPS creează gaura de securitate care face posibilă spargerea WPA.
  • Puțină răbdare. Acesta este un proces în 4 pași și, deși nu este teribil de dificil să spargi o parolă WPA cu Reaver, este un atac de forță brută, ceea ce înseamnă că computerul tău va testa un număr de combinații diferite de spargeri pe routerul tău înainte de a o găsi pe cea potrivită. Când l-am testat, Reaver a avut nevoie de aproximativ 2,5 ore pentru a-mi sparge cu succes parola. Pagina de start a Reaver sugerează că poate dura între 4 și 10 ore. Kilometrajul dumneavoastră poate varia.

Anunț

Let’s Get Crackin’

În acest moment ar trebui să aveți BackTrack gravat pe un DVD și ar trebui să aveți laptopul la îndemână.

Anunț

Pasul 1: Boot into BackTrack

Pentru a porni BackTrack, trebuie doar să puneți DVD-ul în unitate și să porniți mașina de pe disc. (Căutați pe Google dacă nu știți nimic despre CD-uri/DVD-uri live și aveți nevoie de ajutor cu această parte). În timpul procesului de pornire, BackTrack vă va cere să alegeți modul de pornire. Selectați „BackTrack Text – Default Boot Text Mode” și apăsați Enter.

Anunț

În cele din urmă BackTrack va porni la un prompt de linie de comandă. Când ați ajuns la prompt, tastați startx și apăsați Enter. BackTrack va porni în interfața sa grafică.

Pasul 2: Instalați Reaver

Actualizare: Acest pas nu mai este necesar, deoarece Reaver vine preinstalat pe Backtrack 5 R3. Treceți la pasul 3.

Anunț

Reaver a fost adăugat la versiunea bleeding edge a BackTrack, dar nu este încă încorporat cu DVD-ul live, așa că, la data scrierii acestui articol, trebuie să instalați Reaver înainte de a continua. (În cele din urmă, Reaver va fi pur și simplu încorporat în BackTrack în mod implicit.) Pentru a instala Reaver, va trebui mai întâi să vă conectați la o rețea Wi-Fi pentru care aveți parola.

  1. Clic pe Applications > Internet > Wicd Network Manager
  2. Selectați rețeaua dvs. și faceți clic pe Connect, introduceți parola dacă este necesar, faceți clic pe OK, apoi faceți clic pe Connect a doua oară.
Advertisment

Acum că sunteți online, haideți să instalăm Reaver. Faceți clic pe butonul Terminal din bara de meniu (sau faceți clic pe Applications > Accessories > Terminal). La prompt, tastați:

apt-get update 

Și apoi, după ce se termină actualizarea:

apt-get install reaver 

Dacă totul a decurs bine, Reaver ar trebui să fie acum instalat. Poate părea puțin penibil că trebuie să vă conectați la o rețea pentru a face acest lucru, dar va rămâne instalat până când reporniți calculatorul. În acest moment, mergeți mai departe și deconectați-vă de la rețea deschizând din nou Wicd Network Manager și făcând clic pe Disconnect. (Este posibil să nu fie strict necesar să faceți acest lucru. Eu am făcut-o doar pentru că aveam impresia că trișez cumva dacă eram deja conectat la o rețea.)

Anunț

Pasul 3: Gather Your Device Information, Prep Your Crackin’

Pentru a folosi Reaver, trebuie să obțineți numele interfeței plăcii wireless, BSSID-ul routerului pe care încercați să îl spargeți (BSSID-ul este o serie unică de litere și numere care identifică un router) și trebuie să vă asigurați că placa wireless este în modul monitor. Așadar, să facem toate astea.

Anunț

Găsește-ți placa wireless: În interiorul Terminalului, tastați:

iwconfig 

Presați Enter. Ar trebui să vedeți un dispozitiv wireless în lista ulterioară. Cel mai probabil, se va numi wlan0, dar dacă aveți mai mult de o cartelă fără fir sau o configurație de rețea mai neobișnuită, este posibil să se numească altfel.

Anunț

Puneți placa fără fir în modul monitor: Presupunând că numele interfeței cardului dvs. wireless este wlan0, executați următoarea comandă pentru a pune cardul wireless în modul monitor:

airmon-ng start wlan0 

Această comandă va afișa numele interfeței din modul monitor, pe care veți dori, de asemenea, să îl notați. Cel mai probabil, acesta va fi mon0, ca în captura de ecran de mai jos. Notați acest lucru.

Anunț

Căutați BSSID-ul routerului pe care doriți să-l spargeți: În cele din urmă, trebuie să obțineți identificatorul unic al routerului pe care încercați să îl spargeți, astfel încât să îl puteți îndruma pe Reaver în direcția corectă. Pentru a face acest lucru, executați următoarea comandă:

airodump-ng wlan0 

(Notă: Dacă airodump-ng wlan0 nu funcționează pentru dumneavoastră, este posibil să doriți să încercați în schimb interfața monitor – de ex, airodump-ng mon0.)

Anunț

Vă veți vedea o listă a rețelelor fără fir aflate în raza de acțiune – va arăta ceva asemănător cu captura de ecran de mai jos:

Advertisement

Când vedeți rețeaua dorită, apăsați Ctrl+C pentru a opri împrospătarea listei, apoi copiați BSSID-ul acelei rețele (este seria de litere, numere și două puncte din extrema stângă). Rețeaua ar trebui să aibă WPA sau WPA2 în coloana ENC. (Dacă este WEP, folosiți ghidul nostru anterior pentru spargerea parolelor WEP.)

Acum, cu BSSID-ul și numele interfeței monitorului în mână, aveți tot ce vă trebuie pentru a porni Reaver.

Anunț

Pasul 4: Crack a Network’s WPA Password with Reaver

Acum executați următoarea comandă în Terminal, înlocuind bssid și moninterface cu BSSID-ul și interfața monitorului și pe care le-ați copiat mai sus:

reaver -i moninterface -b bssid -vv 

De exemplu, dacă interfața monitorului dvs. era mon0 ca a mea, iar BSSID-ul dvs. era 8D:AE:9D:65:1F:B2 (un BSSID pe care tocmai l-am inventat), comanda dvs. ar arăta astfel:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Presați Enter, stați jos și lăsați Reaver să-și facă magia sa deranjantă. Reaver va încerca acum o serie de PIN-uri pe router într-un atac de forță brută, unul după altul. Acest lucru va dura ceva timp. În testul meu de succes, Reaver a avut nevoie de 2 ore și 30 de minute pentru a sparge rețeaua și a mă livra cu parola corectă. Așa cum am menționat mai sus, documentația Reaver spune că poate dura între 4 și 10 ore, așa că ar putea dura mai mult sau mai puțin decât am experimentat eu, în funcție. Când spargerea Reaver s-a finalizat, Reaver va arăta astfel:

Publicitate

Câțiva factori importanți de luat în considerare: Reaver a funcționat exact așa cum a fost anunțat în testul meu, dar nu va funcționa neapărat pe toate routerele (a se vedea mai jos). De asemenea, routerul pe care îl spargeți trebuie să aibă un semnal relativ puternic, așa că, dacă sunteți cu greu în raza de acțiune a unui router, veți întâmpina probabil probleme, iar Reaver s-ar putea să nu funcționeze. De-a lungul procesului, Reaver avea uneori un timeout, uneori se bloca într-o buclă încercând același PIN în mod repetat, și așa mai departe. L-am lăsat să funcționeze în continuare și l-am ținut aproape de router și, în cele din urmă, a reușit să se descurce.

De asemenea, de remarcat că puteți, de asemenea, să vă întrerupeți progresul în orice moment apăsând Ctrl+C în timp ce Reaver rulează. Acest lucru va încheia procesul, dar Reaver va salva orice progres, astfel încât data viitoare când rulați comanda, puteți relua de unde ați rămas – atâta timp cât nu închideți computerul (care, dacă rulați de pe un DVD live, va reseta totul).

Anunț

Cum funcționează Reaver

Acum că ați văzut cum se utilizează Reaver, haideți să facem o scurtă trecere în revistă a modului în care funcționează Reaver. Instrumentul profită de o vulnerabilitate în ceva numit Wi-Fi Protected Setup, sau WPS. Este o caracteristică care există pe multe routere, menită să ofere un proces de configurare ușor, și este legată de un PIN care este codificat în dispozitiv. Reaver exploatează un defect în aceste PIN-uri; rezultatul este că, cu suficient timp, vă poate dezvălui parola WPA sau WPA2.

Anunț

Citește mai multe detalii despre vulnerabilitate în excelenta postare a lui Sean Gallagher pe Ars Technica.

Cum să vă protejați împotriva atacurilor Reaver

Din moment ce vulnerabilitatea se află în implementarea WPS, rețeaua dvs. ar trebui să fie în siguranță dacă puteți pur și simplu să dezactivați WPS (sau, chiar mai bine, dacă routerul dvs. nu îl acceptă în primul rând). Din nefericire, după cum subliniază Gallagher ca Ars, chiar și cu WPS dezactivat manual prin setările routerului său, Reaver a reușit totuși să îi spargă parola.

Într-o conversație telefonică, Craig Heffner a declarat că incapacitatea de a închide această vulnerabilitate este larg răspândită. El și alții au constatat că ea apare cu fiecare punct de acces wireless Linksys și Cisco Valet pe care l-au testat. „La toate routerele Linksys, nu puteți dezactiva manual WPS”, a spus el. În timp ce interfața web are un buton radio care se presupune că dezactivează configurarea WPS, „este încă activată și încă vulnerabilă.”

Anunț

Așa că este un fel de pacoste. S-ar putea totuși să încerci să dezactivezi WPS pe routerul tău, dacă poți, și să îl testezi cu Reaver pentru a vedea dacă ajută.

Ați putea, de asemenea, să configurați filtrarea adreselor MAC pe routerul dvs. (care permite doar dispozitivelor înscrise în mod specific pe lista albă să se conecteze la rețeaua dvs.), dar un hacker suficient de priceput ar putea detecta adresa MAC a unui dispozitiv înscris pe lista albă și ar putea folosi spoofingul adresei MAC pentru a imita acel computer.

Publicitate

Duplă pacoste. Deci, ce va funcționa?

Am firmware-ul de router open-source DD-WRT instalat pe routerul meu și nu am reușit să folosesc Reaver pentru a-i sparge parola. După cum se pare, DD-WRT nu suportă WPS, deci iată încă un motiv pentru a iubi router-boosterul gratuit. Dacă acest lucru v-a făcut să vă interesați de DD-WRT, verificați lista de dispozitive acceptate pentru a vedea dacă routerul dvs. este acceptat. Este un bun upgrade de securitate, iar DD-WRT poate, de asemenea, să facă lucruri interesante, cum ar fi să monitorizeze utilizarea internetului, să configureze un hard disk de rețea, să acționeze ca un blocant de reclame pentru întreaga casă, să mărească raza de acțiune a rețelei Wi-Fi și multe altele. În esență, transformă routerul dvs. de 60 de dolari într-un router de 600 de dolari.

Publicitate

Lecturi suplimentare

Mulțumim pentru această postare de pe Mauris Tech Blog pentru un punct de plecare foarte simplu pentru utilizarea Reaver. Dacă sunteți interesat să citiți mai multe, vedeți:

  • Ars Technia’s hands on
  • Acest ghid centrat pe Linux de la Null Byte
  • Pagina produsului Reaver (este disponibil și într-o versiune comercială prietenoasă point-and-click.
Anunț

Utilizatorul Reddit jagermo (cu care am vorbit, de asemenea, pentru scurt timp în timp ce făceam cercetări despre Reaver) a creat un spreadsheat public menit să construiască o listă de dispozitive vulnerabile, astfel încât să puteți verifica dacă routerul dvs. este susceptibil la un crack Reaver.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.