Рекламное объявление

К настоящему времени мы все должны знать об опасностях защиты сетей с помощью WEP, который Раньше я демонстрировал, как можно взломать за 5 минут Как взломать собственную сеть WEP, чтобы узнать, насколько она действительно небезопаснаМы постоянно говорим вам, что использование WEP для «защиты» вашей беспроводной сети - действительно игра для дураков, но люди все равно этим занимаются. Сегодня я хотел бы показать вам, насколько на самом деле небезопасен WEP, с помощью ... Подробнее . Всегда советуют использовать WPA или WPA2 для защиты сети с длинным паролем, который невозможно взломать с помощью грубой силы.

Что ж, оказывается, что в большинстве маршрутизаторов есть существенный бэкдор, который можно использовать - в виде технологии, называемой WPS. Прочтите, чтобы узнать, как работает взлом, как протестировать собственную сеть и что вы можете сделать, чтобы предотвратить это.

Фон

Сам WPA довольно безопасен. Кодовую фразу можно взломать только с помощью грубой силы, поэтому ее можно реально взломать, только если вы выбрали слабую парольную фразу из одного слова.

instagram viewer

С другой стороны, WPS - это технология, встроенная в большинство маршрутизаторов Wi-Fi, которая позволяет легко обходить пароль WPA, используя либо используя физический PIN-код, который написан на боковой стороне маршрутизатора, или кнопку, которую вы можете нажать на обоих устройствах для сопряжения их.

Считаете, что ваш Wi-Fi с защитой WPA безопасен? Подумайте еще раз - здесь идет маршрутизатор со штырьками Reaver wps

Оказывается, PIN-код WPS - жалкий 8-значный цифровой код - очень уязвим для атак грубой силы. При наличии уязвимого маршрутизатора и хорошего сигнала PIN-код WPS можно взломать всего за 2 часа. Как только PIN-код WPS получен, также отображается парольная фраза WPA.

Разбойник, выпущен Крейгом Хеффнером а также доступно для загрузки на Google Code, это практическая реализация, с помощью которой можно навести и выстрелить в жизнеспособные сети. Вот видео, как это работает (пропустите до конца, если хотите просто увидеть всю кодовую фразу, раскрытую злоумышленнику):

Стефан Фибек также обнаружил ту же уязвимость независимо и выпустил аналогичный инструмент, который вы можете скачать. Вот видео приложения Стефана в действии:

Смягчение атаки

Есть несколько способов смягчить атаку. Первый - полностью отключить опцию WPS на вашем роутере. К сожалению, это возможно не на всех маршрутизаторах и обычно включено по умолчанию, поэтому пользователи, не разбирающиеся в технологиях, здесь уязвимы.

Не только это, но я обнаружил, что на моем маршрутизаторе есть возможность ОТКЛЮЧИТЬ ПИН-код WPS фактически не отключал ПИН-код, написанный на стороне маршрутизатора - только ПИН-код, определенный пользователем. Я цитирую:

Когда он отключен, пользователи по-прежнему могут добавлять беспроводного клиента через WPS с помощью метода нажатия кнопки или PIN-кода.

Так что в некоторых случаях кажется, что это постоянный бэкдор, который нельзя устранить одними пользовательскими настройками.

Второй вариант - полностью отключить беспроводную сеть на уязвимых устройствах, хотя, очевидно, это не будет подходящим вариантом для большинства пользователей, которым нужна функция Wi-Fi для ноутбуков и мобильных устройств. устройств.

Опытные пользователи, возможно, сейчас думают о фильтрации MAC-адресов для создания списка конкретных устройствам, которым разрешено подключаться к сети, но это можно легко обойти, подделав MAC-адрес разрешенного устройство.

Наконец, устройства могут инициировать блокировку при обнаружении последовательных неудачных попыток. Это не снижает полностью атаку, но значительно увеличивает время, необходимое для ее завершения. Я считаю, что маршрутизаторы Netgear имеют встроенную автоматическую 5-минутную блокировку, но в моем тестировании это только увеличило время атаки, необходимое максимум до суток.

Обновление прошивки может увеличить время блокировки устройств, тем самым экспоненциально увеличивая общее время, необходимое для атаки), но это должен быть либо инициирован пользователем (что маловероятно для большинства пользователей), либо выполняться автоматически при перезапуске маршрутизатора (как это часто бывает с кабельным Сервисы).

Попробуй сам

Для тех, кто желает протестировать свои домашние настройки на предмет уязвимости, вы можете получить последний код из проект Reaver на Google Code. Вам понадобится немного Linux, чтобы протестировать его (я предлагаю Возврат), а также карту, которая позволяет осуществлять беспорядочный мониторинг Wi-Fi, и соответствующий программный пакет драйверов / aircrack. Если бы вы могли следовать моему последнему руководству по Взлом WEP Как взломать собственную сеть WEP, чтобы узнать, насколько она действительно небезопаснаМы постоянно говорим вам, что использование WEP для «защиты» вашей беспроводной сети - действительно игра для дураков, но люди все равно этим занимаются. Сегодня я хотел бы показать вам, насколько на самом деле небезопасен WEP, с помощью ... Подробнее , это тоже сработает.

После загрузки пакета перейдите в каталог и введите (заменив XXXX номером текущей версии или помните, что вы можете нажать TAB, чтобы консоль автоматически завершила команду за вас с соответствующим именем файла):

tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src. ./configure. делать. сделать установку. airmon-ng запускает wlan0. 

Вы должны увидеть что-то о создаваемом интерфейсе mon0. Для поиска подходящих сетей используйте:

Уолш -i mon0. 
Считаете, что ваш Wi-Fi с защитой WPA безопасен? Подумайте еще раз - здесь идет сканирование Уолша Reaver

и чтобы начать атаку Reaver, введите (заменив BSSID на шестнадцатеричный BSSID целевой сети):

reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks. 
Считаете, что ваш Wi-Fi с защитой WPA безопасен? Подумайте еще раз - вот и установка Reaver Reaver

Само собой разумеется, что это будет серьезное уголовное преступление в связи с мошенничеством с использованием электронных средств связи для работы в любой сети, для которой у вас нет явного разрешения на тестирование.

Исправление проблем

Обязательно загляните в вики-страницу Reaver, чтобы получить более подробные ответы на часто задаваемые вопросы. Самой распространенной проблемой, которую я обнаружил, был слишком слабый сигнал, а это означало, что полное рукопожатие WPS никогда не могло быть завершено, или один и тот же PIN-код повторяется вместе с тайм-аутом - это произошло из-за маршрутизатора 5 минут локаут.

Считаете, что ваш Wi-Fi с защитой WPA безопасен? Подумайте еще раз - вот и таймаут Reaver Reaver

Я оставил программное обеспечение включенным, и через некоторое время оно попробовало еще несколько PIN-кодов, пока моя домашняя сеть не отключилась. взломан менее чем за 8 часов, и была обнаружена 20-буквенно-цифровая кодовая фраза со смешанной пунктуацией, которую я старательно установил на экране.

Считаете, что ваш Wi-Fi с защитой WPA безопасен? Подумайте еще раз - вот и Reaver wps взломан

Стоит ли волноваться?

Это все еще новая атака, но важно, чтобы вы знали об опасностях и знали, как защитить себя. Если вы обнаружите, что ваш маршрутизатор уязвим, и у вас есть номер службы поддержки, по которому можно позвонить, я бы посоветовал вам спросить их, как долго он будет быть до тех пор, пока не будет доступно подходящее обновление прошивки, или как вы можете продолжить процесс обновления, если он доступен уже.

Некоторые пользователи смогут легко предотвратить эту атаку, просто изменив настройки, но в большинстве случаев количество используемых маршрутизаторов, это постоянный бэкдор, для которого только обновление прошивки может смягчить в некотором роде.

Дайте нам знать в комментариях, если у вас есть какие-либо вопросы или вам удалось попробовать это на своем собственном Wi-Fi.

Джеймс имеет степень бакалавра в области искусственного интеллекта и имеет сертификаты CompTIA A + и Network +. Он является ведущим разработчиком MakeUseOf и в свободное время играет в пейнтбол в виртуальной реальности и настольные игры. Он занимается сборкой компьютеров с детства.