Ditt Wi-Fi-nätverk är din bekväma trådlösa ingång till internet, och eftersom du inte vill dela din anslutning med vilken huligan som helst som råkar passera förbi ditt hem, skyddar du ditt nätverk med ett lösenord, eller hur? Eftersom du vet hur lätt det är att knäcka ett WEP-lösenord säkrar du förmodligen ditt nätverk med det mer skottsäkra säkerhetsprotokollet WPA.

Advertisering

Här kommer de dåliga nyheterna: Ett nytt gratis verktyg med öppen källkod som heter Reaver utnyttjar ett säkerhetshål i trådlösa routrar och kan relativt enkelt knäcka de flesta routrarnas nuvarande lösenord. Här får du veta hur du steg för steg knäcker ett WPA- eller WPA2-lösenord med Reaver – och hur du skyddar ditt nätverk mot Reaver-attacker.

I det första avsnittet av det här inlägget går jag igenom de steg som krävs för att knäcka ett WPA-lösenord med Reaver. Du kan följa med i antingen videon eller texten nedan. Därefter förklarar jag hur Reaver fungerar och vad du kan göra för att skydda ditt nätverk mot Reaver-attacker.

Först en kort notis: Som vi ofta påminner läsarna när vi diskuterar ämnen som verkar potentiellt skadliga: Kunskap är makt, men makt betyder inte att du ska vara en idiot eller göra något olagligt. Att veta hur man öppnar ett lås gör dig inte till en tjuv. Betrakta det här inlägget som pedagogiskt, eller som en intellektuell övning som bevisar konceptet. Ju mer du vet, desto bättre kan du skydda dig själv.

G/O Media kan få provision

Vad du behöver

Du behöver inte vara en nätverksexpert för att kunna använda Reaver, kommandoradsverktyget som gör det tunga jobbet, och om du har en tom DVD, en dator med kompatibelt Wi-Fi och några timmar på dig, har du i princip allt du behöver. Du kan konfigurera Reaver på flera olika sätt, men här är de specifika kraven för den här guiden:

Advertisement

  • DVD:n BackTrack 5 Live. BackTrack är en startbar Linuxdistribution som är fylld till bredden med verktyg för nätverkstestning, och även om det inte är ett strikt krav för att använda Reaver är det den enklaste metoden för de flesta användare. Ladda ner Live DVD:n från BackTracks nedladdningssida och bränn den till en DVD. Du kan alternativt ladda ner en avbildning av en virtuell maskin om du använder VMware, men om du inte vet vad VMware är, håll dig bara till Live DVD:n. I skrivande stund betyder det att du ska välja BackTrack 5 R3 från rullgardinsmenyn Release, välja Gnome, 32- eller 64-bitars beroende på din CPU (om du inte vet vilken du har är 32 ett säkert kort), ISO för image och sedan ladda ner ISO:n.
  • En dator med Wi-Fi och en DVD-enhet. BackTrack fungerar med det trådlösa kortet på de flesta bärbara datorer, så chansen är stor att din bärbara dator fungerar bra. BackTrack har dock ingen fullständig kompatibilitetslista, så det finns inga garantier. Du behöver också en DVD-enhet, eftersom det är så du startar upp BackTrack. Jag använde en sex år gammal MacBook Pro.
  • Ett WPA-säkrat Wi-Fi-nätverk i närheten. Tekniskt sett måste det vara ett nätverk som använder WPA-säkerhet med WPS-funktionen aktiverad. Jag kommer att förklara mer i detalj i avsnittet ”Hur Reaver fungerar” hur WPS skapar det säkerhetshål som gör det möjligt att knäcka WPA.
  • Lite tålamod. Det här är en process i fyra steg, och även om det inte är särskilt svårt att knäcka ett WPA-lösenord med Reaver är det en brute-force-attack, vilket innebär att din dator kommer att testa ett antal olika kombinationer av knäck på routern innan den hittar den rätta. När jag testade Reaver tog det ungefär 2,5 timmar att lyckas knäcka mitt lösenord. På Reavers hemsida står det att det kan ta mellan 4 och 10 timmar. Din körsträcka kan variera.

Advertisement

Let’s Get Crackin’

I det här läget bör du ha BackTrack bränt till en DVD och du bör ha din bärbara dator till hands.

Advertisement

Steg 1: Starta upp i BackTrack

För att starta upp i BackTrack sätter du bara in DVD:n i din enhet och startar upp din maskin från skivan. (Googla runt om du inte vet något om live CDs/DVDs och behöver hjälp med denna del.) Under uppstartsprocessen kommer BackTrack att uppmana dig att välja uppstartsläge. Välj ”BackTrack Text – Default Boot Text Mode” och tryck på Enter.

Advertisement

Till slut kommer BackTrack att starta upp till en kommandoradsinlämning. När du har nått prompten skriver du startx och trycker på Enter. BackTrack kommer att starta upp i sitt grafiska gränssnitt.

Steg 2: Installera Reaver

Uppdatering: Detta steg är inte längre nödvändigt, eftersom Reaver är förinstallerat på Backtrack 5 R3. Hoppa ner till steg 3.

Varning

Reaver har lagts till i den senaste versionen av BackTrack, men det är ännu inte införlivat med live-dvd:n, så i skrivande stund måste du installera Reaver innan du går vidare. (Så småningom kommer Reaver helt enkelt att införlivas med BackTrack som standard.) För att installera Reaver måste du först ansluta till ett Wi-Fi-nätverk som du har lösenordet till.

  1. Klicka på Program > Internet > Wicd Network Manager
  2. Välj ditt nätverk och klicka på Anslut, ange ditt lösenord om det behövs, klicka på OK och klicka sedan på Anslut en andra gång.
Advertisering

När du nu är uppkopplad ska vi installera Reaver. Klicka på Terminal-knappen i menyraden (eller klicka på Program > Tillbehör > Terminal). Vid prompten skriver du:

apt-get update 

Och sedan, när uppdateringen är klar:

apt-get install reaver 

Om allt gick bra bör Reaver nu vara installerad. Det kan verka lite töntigt att du måste ansluta till ett nätverk för att göra detta, men det kommer att förbli installerat tills du startar om datorn. Vid det här laget kan du gå vidare och koppla bort nätverket genom att öppna Wicd Network Manager igen och klicka på Disconnect. (Det är inte säkert att du behöver göra detta. Jag gjorde det bara för att det kändes som om jag på något sätt fuskade om jag redan var ansluten till ett nätverk.)

Advertering

Steg 3: För att kunna använda Reaver måste du få fram ditt trådlösa korts gränssnittsnamn, BSSID för routern du försöker knäcka (BSSID är en unik serie bokstäver och siffror som identifierar en router) och du måste se till att ditt trådlösa kort är i monitorläge. Så låt oss göra allt detta.

Advertisement

Hitta ditt trådlösa kort: I Terminal skriver du:

iwconfig 

Dryck på Enter. Du bör se en trådlös enhet i den efterföljande listan. Med största sannolikhet heter den wlan0, men om du har mer än ett trådlöst kort eller en mer ovanlig nätverksuppsättning kan den heta något annat.

Advertisering

Sätt det trådlösa kortet i bildskärmsläge: Om du antar att ditt trådlösa korts gränssnittsnamn är wlan0, utför följande kommando för att sätta det trådlösa kortet i monitorläge:

airmon-ng start wlan0 

Detta kommando kommer att visa namnet på gränssnittet i monitorläge, vilket du också bör notera. Troligtvis kommer det att vara mon0, som i skärmdumpen nedan. Notera det.

Vänlighet

Finn BSSID för den router du vill knäcka: Slutligen måste du få fram den unika identifieraren för routern du försöker knäcka så att du kan peka Reaver i rätt riktning. För att göra detta utför du följande kommando:

airodump-ng wlan0 

(Obs: Om airodump-ng wlan0 inte fungerar för dig kanske du vill prova monitorgränssnittet istället – t.ex, airodump-ng mon0.)

Advertisement

Du får en lista över de trådlösa nätverken inom räckvidd – den ser ungefär ut som skärmdumpen nedan:

Advertisering

När du ser det nätverk som du vill ha, trycker du på Ctrl+C för att stoppa uppdateringen av listan, och kopierar sedan nätverkets BSSID (det är serien med bokstäver, siffror och kolon längst till vänster). Nätverket bör ha WPA eller WPA2 i kolumnen ENC. (Om det är WEP, använd vår tidigare guide för att knäcka WEP-lösenord.)

Nu, med BSSID och namnet på monitorgränssnittet i handen, har du allt du behöver för att starta upp Reaver.

Advertisement

Steg 4: Knäcka ett nätverks WPA-lösenord med Reaver

Exekvera nu följande kommando i terminalen och ersätt bssid och moninterface med BSSID och monitorgränssnittet och som du kopierade ner ovan:

reaver -i moninterface -b bssid -vv 

Till exempel, om ditt bildskärmsgränssnitt är mon0 som mitt och ditt BSSID är 8D:AE:9D:65:1F:B2 (ett BSSID som jag just har hittat på) skulle ditt kommando se ut så här:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Dryck på Enter, luta dig tillbaka och låt Reaver utföra sin störande magi. Reaver kommer nu att prova en serie PIN-koder på routern i en brute force-attack, en efter en. Detta kommer att ta ett tag. I mitt lyckade test tog Reaver 2 timmar och 30 minuter på sig att knäcka nätverket och leverera mig det korrekta lösenordet. Som nämnts ovan står det i Reavers dokumentation att det kan ta mellan 4 och 10 timmar, så det kan ta mer eller mindre tid än vad jag upplevde, beroende på. När Reavers knäckning är klar ser det ut så här:

Advertisement

Några viktiga faktorer att tänka på: Reaver fungerade exakt som annonserat i mitt test, men det kommer inte nödvändigtvis att fungera på alla routrar (se mer nedan). Dessutom måste routern du knäcker ha en relativt stark signal, så om du knappt är inom räckhåll för en router kommer du troligen att få problem och Reaver kanske inte fungerar. Under hela processen skulle Reaver ibland uppleva en timeout, ibland bli låst i en slinga och försöka samma PIN-kod upprepade gånger, och så vidare. Jag lät den bara fortsätta att köra och höll den nära routern, och så småningom gick den igenom.

Det är också värt att notera att du också kan pausa din process när som helst genom att trycka på Ctrl+C medan Reaver körs. Detta avslutar processen, men Reaver sparar alla framsteg så att du nästa gång du kör kommandot kan fortsätta där du slutade – så länge du inte stänger av datorn (vilket, om du kör från en levande DVD, återställer allt).

Advertisement

Hur Reaver fungerar

Nu när du har sett hur du använder Reaver, låt oss ta en snabb översikt över hur Reaver fungerar. Verktyget utnyttjar en sårbarhet i något som kallas Wi-Fi Protected Setup, eller WPS. Det är en funktion som finns på många routrar, avsedd att ge en enkel installationsprocess, och den är knuten till en PIN-kod som är hårdkodad i enheten. Reaver utnyttjar en brist i dessa PIN-koder; resultatet är att den med tillräckligt med tid kan avslöja ditt WPA- eller WPA2-lösenord.

Advertisement

Läs mer detaljer om sårbarheten i Sean Gallaghers utmärkta inlägg på Ars Technica.

Hur du skyddar dig mot Reaver-attacker

Då sårbarheten ligger i implementeringen av WPS bör ditt nätverk vara säkert om du helt enkelt kan stänga av WPS (eller, ännu bättre, om din router inte har stöd för det överhuvudtaget). Tyvärr, som Gallagher påpekar som Ars, även med WPS manuellt avstängt via routerns inställningar kunde Reaver fortfarande knäcka hans lösenord.

I ett telefonsamtal sa Craig Heffner att oförmågan att stänga av den här sårbarheten är utbredd. Han och andra har upptäckt att det förekommer med varje trådlös åtkomstpunkt från Linksys och Cisco Valet som de har testat. ”På alla Linksys-routrar går det inte att manuellt stänga av WPS”, säger han. Även om webbgränssnittet har en radioknapp som påstås stänga av WPS-konfigurationen, ”är den fortfarande på och fortfarande sårbar.”

Advertisement

Så det är ganska tråkigt. Du kanske ändå vill prova att inaktivera WPS på din router om du kan, och testa den mot Reaver för att se om det hjälper.

Du kan också ställa in MAC-adressfiltrering på din router (vilket bara tillåter specifikt vitlistade enheter att ansluta till ditt nätverk), men en tillräckligt kunnig hackare kan upptäcka MAC-adressen för en vitlistad enhet och använda MAC-adressförfalskning för att imitera den datorn.

Advertisering

Dubbel bummert. Så vad fungerar?

Jag har routerns fasta programvara DD-WRT med öppen källkod installerad på min router och jag kunde inte använda Reaver för att knäcka dess lösenord. Det visade sig att DD-WRT inte har stöd för WPS, så det finns ännu en anledning att älska den kostnadsfria routerförstärkaren. Om detta har gjort dig intresserad av DD-WRT kan du kolla deras lista över enheter som stöds för att se om din router stöds. Det är en bra säkerhetsuppgradering, och DD-WRT kan också göra häftiga saker som att övervaka din internetanvändning, konfigurera en nätverkshårddisk, fungera som en reklamblockerare för hela huset, öka räckvidden för ditt Wi-Fi-nätverk och mycket mer. Det gör i princip din router för 60 dollar till en router för 600 dollar.

Reklam

Vidare läsning

Tack till det här inlägget på Mauris Tech Blog för en mycket enkel startpunkt för att använda Reaver. Om du är intresserad av att läsa mer, se:

  • Ars Technias hands on
  • Den här Linux-centrerade guiden från Null Byte
  • Reavers produktsida (den finns också i en peka-och-klickavänlig kommersiell version.
Reklam

Reddit-användaren jagermo (som jag också pratade med en kort stund när jag forskade om Reaver) har skapat en offentlig spreadsheat som syftar till att bygga upp en lista över sårbara enheter så att du kan kontrollera om din router är mottaglig för en Reaver-krack.

Lämna ett svar

Din e-postadress kommer inte publiceras.