įdomus

Kaip nulaužti "Wi-Fi" tinklo WPA slaptažodį naudojant "Reaver"

Jūsų „Wi-Fi“ tinklas yra jūsų patogus belaidis vartai į internetą, ir kadangi jūs nenorite bendrinti savo ryšio su jokiu senu chuliganu, kuris eina pro jūsų namus, jūs savo tinklą saugosite slaptažodžiu, tiesa? Žinodami, kaip lengvai galite nulaužti WEP slaptažodį, tikriausiai saugote savo tinklą naudodami neperšaunamą WPA saugos protokolą.

Štai blogos naujienos: Naujas, nemokamas, atvirojo kodo įrankis, vadinamas „Reaver“, išnaudoja belaidžių maršrutizatorių saugos skylę ir gana lengvai gali nulaužti daugelio maršrutizatorių dabartinius slaptažodžius. Čia aprašoma, kaip palaipsniui nulaužti WPA arba WPA2 slaptažodį naudojant „Reaver“ ir kaip apsaugoti tinklą nuo „Reaver“ atakų.

Pirmame šio įrašo skyriuje atliksiu veiksmus, kurių reikia norint nulaužti WPA slaptažodį naudojant „Reaver“. Galite sekti kartu su vaizdo įrašu arba tekstu. Po to paaiškinsiu, kaip veikia „Reaver“ ir ką galite padaryti, kad apsaugotumėte savo tinklą nuo „Reaver“ atakų.

Kaip mes dažnai primename skaitytojams, kai diskutuojame apie galimai kenkiančias temas: Žinios yra galia, tačiau galia nereiškia, kad turėtum būti niekšas ar daryti ką nors neteisėto. Žinojimas, kaip išsirinkti spyną, nepadaro vagio. Apsvarstykite šį postmodernistinį arba koncepcijos įrodymo intelektualinį pratimą. Kuo daugiau žinai, tuo geriau apsisaugosi.

Ko jums reikės

Jūs neturite būti tinklo vedlys, kad galėtumėte naudoti „Reaver“ - komandų eilutės įrankį, kuris sunkiai pakelia, o jei turite tuščią DVD, kompiuterį su suderinamu „Wi-Fi“ ir kelias valandas ant rankų., jūs turite viską, ko jums reikės. „Reaver“ galite nustatyti keliais būdais, tačiau čia pateikiami specialūs šio vadovo reikalavimai:

  • „BackTrack 5“ gyvas DVD . „BackTrack“ yra įkrovos turintis „Linux“ paskirstymas, pripildytas iki galo tinklo testavimo įrankiais, ir nors griežtai nereikalaujama naudoti „Reaver“, daugumai vartotojų tai yra lengviausias būdas. Atsisiųskite tiesioginį DVD iš „BackTrack“ atsisiuntimo puslapio ir įrašykite į DVD. Pakaitomis galite atsisiųsti virtualios mašinos vaizdą, jei naudojate „VMware“, bet jei nežinote, kas yra „VMware“, tiesiog laikykitės „Live DVD“. Nuo šio rašymo, tai reiškia, kad išskleidžiamajame meniu „Išleisti“ turėtumėte pasirinkti „BackTrack 5 R3“, pasirinkite 32 arba 64 bitų „Gnome“, priklausomai nuo jūsų CPU (jei nežinote, ką turite, 32 yra saugus statymas), ISO atvaizdui, tada atsisiųskite ISO.
  • Kompiuteris su „Wi-Fi“ ir DVD kaupikliu. „BackTrack“ veiks su belaidžio ryšio kortele daugelyje nešiojamųjų kompiuterių, todėl tikėtina, kad jūsų nešiojamas kompiuteris veiks gerai. Tačiau „BackTrack“ neturi viso suderinamumo sąrašo, todėl jokių garantijų. Jums taip pat reikės DVD diskų įrenginio, nes būtent taip galėsite paleisti „BackTrack“. Aš naudojau šešerių metų senumo „MacBook Pro“.
  • Netoliese yra WPA saugus „Wi-Fi“ tinklas. Techniškai tai turės būti tinklas, naudojantis WPA apsaugą su įjungta WPS funkcija. Išsamiau paaiškinsiu skyriuje „Kaip veikia Reaveris“, kaip WPS sukuria saugos skylę, leidžiančią WPA įtrūkimus.
  • Šiek tiek kantrybės. Tai yra 4 žingsnių procesas, ir nors nėra be galo sunku nulaužti WPA slaptažodį naudojant „Reaver“, tai yra žiaurios jėgos išpuolis, tai reiškia, kad jūsų kompiuteris išbandys daugybę skirtingų jūsų maršrutizatoriaus įtrūkimų kombinacijų prieš surasdamas teisingas. Kai aš jį išbandžiau, „Reaver“ užtruko maždaug 2, 5 valandos, norint sėkmingai nulaužti mano slaptažodį. „Reaver“ pagrindinis puslapis rodo, kad tai gali užtrukti nuo 4–10 valandų. Jūsų rida gali skirtis.

Paimkime Crackin '

Šiuo metu „BackTrack“ turėtumėte įrašyti į DVD ir nešiojamąjį kompiuterį.

1 žingsnis: įkelkite į „BackTrack“

Norėdami paleisti „BackTrack“, tiesiog įdėkite DVD į diską ir paleiskite kompiuterį iš disko. („Google“ aplinkoje, jei nieko nežinote apie tiesioginius kompaktinius diskus / DVD diskus ir jums reikia pagalbos dėl šios dalies.) Įkėlimo proceso metu „BackTrack“ paragins jus pasirinkti įkrovos režimą. Pasirinkite „BackTrack Text - Default Boot Text Mode“ ir paspauskite Enter.

Galiausiai „BackTrack“ įkels komandinę eilutę. Kai pasieksite raginimą, įveskite startx ir paspauskite Enter. „BackTrack“ bus paleista į savo grafinę sąsają.

2 veiksmas: įdiekite „Reaver“

„Reaver“ buvo pridėta prie ankstesnės „BackTrack“ versijos, tačiau ji dar nėra įtraukta į tiesioginį DVD, taigi, prieš pradėdami rašyti, turite įdiegti „Reaver“. (Galiausiai „Reaver“ pagal numatytuosius nustatymus bus tiesiog įtrauktas į „BackTrack“.) Norėdami įdiegti „Reaver“, pirmiausia turėsite prisijungti prie „Wi-Fi“ tinklo, kurio slaptažodį turite.

  1. Spustelėkite Programos> Internetas> „Wicd“ tinklo tvarkyklė
  2. Pasirinkite savo tinklą ir spustelėkite Prisijungimas, jei reikia, įveskite slaptažodį, spustelėkite Gerai, tada spustelėkite Prijungti antrą kartą.

Dabar, kai esate prisijungę, įdiekime „Reaver“. Meniu juostoje spustelėkite mygtuką Terminalas (arba spustelėkite Programos> Priedai> Terminalas). Paraginti įveskite:

„apt-get“ atnaujinimas

Ir tada, kai atnaujinimas bus baigtas:

„apt-get install“

Jei viskas vyko gerai, dabar turėtų būti įdiegta „Reaver“. Gali atrodyti, kad tam reikia prisijungti prie tinklo, tačiau jis liks įdiegtas, kol iš naujo paleisite kompiuterį. Šiuo metu eikite į priekį ir atsijunkite nuo tinklo, vėl atidarydami „Wicd Network Manager“ ir spustelėdami „Atjungti“. (Jums gali nebūtina to daryti. Aš padariau tik todėl, kad atrodė, kad mane kažkas apgaudinėja, jei jau esu prisijungęs prie tinklo.)

3 veiksmas: surinkite informaciją apie įrenginį, paruoškite savo Crackin '

Norėdami naudoti „Reaver“, turite gauti savo belaidės kortelės sąsajos pavadinimą, maršrutizatoriaus, kurį bandote nulaužti, BSSID (BSSID yra unikali raidžių ir skaičių seka, identifikuojanti maršrutizatorių), ir jūs turite įsitikinti jūsų belaidė kortelė veikia monitoriaus režimu. Taigi darykime visa tai.

Raskite savo belaidę kortelę: „ Inside Terminal“, įveskite:

„iwconfig“

Paspauskite ENTER. Tolesniame sąraše turėtumėte pamatyti belaidį įrenginį. Greičiausiai jis bus pavadintas wlan0, tačiau jei turite daugiau nei vieną belaidę kortelę arba neįprastesnę tinklo sąranką, ji gali būti pavadinta kažkuo kita.

Įjunkite belaidžio ryšio kortelę į monitoriaus režimą: Darant prielaidą, kad belaidės kortelės sąsaja yra „ wlan0, vykdykite šią komandą, kad jūsų belaidė kortelė būtų monitoriaus režime:

lėktuvo startas wlan0

Ši komanda išves monitoriaus režimo sąsajos pavadinimą, į kurį taip pat norėsite atkreipti dėmesį. Greičiausiai tai bus mon0, kaip parodyta paveikslėlyje žemiau. Atkreipkite į tai dėmesį.

Raskite maršrutizatoriaus, kurį norite nulaužti, BSSID: Galiausiai turite gauti unikalų maršrutizatoriaus, kurį bandote nulaužti, identifikatorių, kad galėtumėte nukreipti „Reaver“ teisinga linkme. Norėdami tai padaryti, vykdykite šią komandą:

airodump-ng wlan0

(Pastaba: jei „ airodump-ng wlan0 neveikia, galbūt norėsite išbandyti monitoriaus sąsają, pvz., „ airodump-ng mon0 .)

Pamatysite belaidžių tinklų sąrašą - jis atrodys panašus į ekrano kopiją:

Pamatę norimą tinklą, paspauskite Ctrl + C, kad sąrašas nebūtų atnaujinamas, tada nukopijuokite to tinklo BSSID (tai raidžių, skaičių ir dvitaškių serija, esanti kairėje pusėje). Tinkle turėtų būti WPA arba WPA2, išvardyti ENC stulpelyje. (Jei tai WEP, naudokite ankstesnį mūsų vadovą, kaip nulaužti WEP slaptažodžius.)

Dabar, turėdami BSSID ir monitoriaus sąsajos pavadinimą, turite viską, ko reikia norint paleisti „Reaver“.

4 žingsnis: nulaužkite tinklo WPA slaptažodį naudodami „Reaver“

Dabar terminale vykdykite šią komandą, pakeisdami bssid ir moninterface su BSSID ir monitoriaus sąsaja, kurią nukopijavote aukščiau:

reaver -i moninterface -b bssid -vv

Pvz., Jei jūsų monitoriaus sąsaja buvo mon0 į mano, o jūsų BSSID buvo 8D:AE:9D:65:1F:B2 (ką tik sudarytą BSSID), jūsų komanda atrodys taip:

reaveris -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv

Paspauskite „Enter“, atsisėskite ir leiskite „Reaver“ veikti savo nerimą keliančią magiją. Dabar „Reaver“ išbandys keletą maršrutizatoriaus PIN kodų, vykdydami žiaurios jėgos išpuolį vienas po kito. Tai užtruks šiek tiek laiko. Mano sėkmingo testo metu „Reaver“ užtruko 2 valandas ir 30 minučių, kad nulaužčiau tinklą ir pateikčiau teisingą slaptažodį. Kaip minėta aukščiau, „Reaver“ dokumentacija sako, kad tai gali užtrukti nuo 4 iki 10 valandų, taigi, atsižvelgiant į tai, tai gali užtrukti daugiau ar mažiau laiko, nei aš patyriau. Kai Reaverio įtrūkimai bus baigti, jis atrodys taip:

Keletas svarbių faktorių, į kuriuos reikia atsižvelgti: „ Reverver“ veikė tiksliai taip, kaip skelbiama mano bandyme, tačiau jis nebūtinai veiks visuose maršrutizatoriuose (žr. Daugiau žemiau). Be to, jūsų nulaužtas maršrutizatorius turi turėti santykinai stiprų signalą, taigi, jei esate beveik be maršrutizatoriaus diapazono, greičiausiai turėsite problemų, o „Reaver“ gali neveikti. Visame procese „Reaver“ kartais patiria laiko intervalą, kartais užsiblokuoja, bandydama pakartotinai naudoti tą patį PIN kodą ir pan. Aš tiesiog leisdavau jam toliau bėgioti ir laikydavau jį šalia maršrutizatoriaus, o galiausiai jis veikė sėkmingai.

Taip pat atminkite, kad bet kada galite pristabdyti progresą spausdami Ctrl + C, kol veikia Reaver. Tai užbaigs procesą, tačiau „Reaver“ išsaugo bet kokią pažangą, kad kitą kartą paleidę komandą, galite pasiimti ten, kur baigėte, tol, kol neišjungsite savo kompiuterio (kuris, jei jums pritrūks tiesioginį DVD, viskas bus nustatyta iš naujo).

Kaip veikia „Reaver“

Dabar, kai pamatėte, kaip naudoti „Reaver“, apžvelgsime, kaip veikia „Reaver“. Įrankis pasinaudoja pažeidžiamumu, vadinamu „Wi-Fi Protected Setup“ arba WPS. Tai funkcija, egzistuojanti daugelyje maršrutizatorių, skirta palengvinti sąrankos procesą, ir susieta su PIN kodu, kuris yra sunkiai koduojamas įrenginyje. „Reaver“ išnaudoja šių PIN kodų trūkumus; rezultatas yra tas, kad turėdamas pakankamai laiko jis gali atskleisti jūsų WPA arba WPA2 slaptažodį.

Skaitykite daugiau informacijos apie pažeidžiamumą puikiame Seano Gallagherio pranešime „Ars Technica“.

Kaip apsisaugoti nuo pakartotinių išpuolių

Kadangi pažeidžiamumas yra WPS diegimas, jūsų tinklas turėtų būti saugus, jei galite tiesiog išjungti WPS (arba, dar geriau, jei maršrutizatorius to nepalaiko visų pirma). Deja, kaip nurodo Gallagheris kaip „Ars“, net kai WPS rankiniu būdu buvo išjungtas per maršrutizatoriaus nustatymus, „Reaver“ vis tiek sugebėjo nulaužti savo slaptažodį.

Craig Heffner telefoniniame pokalbyje teigė, kad nesugebėjimas panaikinti šio pažeidžiamumo yra plačiai paplitęs. Jis ir kiti nustatė, kad taip yra kiekviename „Linksys“ ir „Cisco Valet“ belaidžio prieigos taške, kurį jie išbandė. „Visuose„ Linksys “maršrutizatoriuose negalima rankiniu būdu išjungti WPS“, - sakė jis. Nors žiniatinklio sąsajoje yra radijo mygtukas, kuris tariamai išjungia WPS konfigūraciją, „ji vis dar įjungta ir vis dar pažeidžiama.

Taigi, tai yra savotiškas bummeris. Jei norite, vis tiek galite pabandyti išjungti maršrutizatoriaus WPS ir išbandyti jį naudodami „Reaver“, kad sužinotumėte, ar tai padeda.

Taip pat maršrutizatoriuje galite nustatyti MAC adresų filtravimą (tai leidžia tik tam tikriems įrenginiams, įtrauktiems į baltąjį sąrašą, prisijungti prie jūsų tinklo), tačiau pakankamai išmintingas įsilaužėlis galėjo aptikti įtrauktų į sąrašą įtrauktų įrenginių MAC adresą ir naudoti MAC adreso šifravimą, kad imituotų tą kompiuterį.

Dvigubas bummeris. Taigi, kas veiks?

Turiu įdiegtą atvirojo kodo maršrutizatoriaus programinę-aparatinę įrangą DD-WRT, kurios negalėjau naudoti „Reaver“, kad nulaužčiau jos slaptažodį. Kaip paaiškėja, DD-WRT nepalaiko WPS, todėl yra dar viena priežastis pamėgti nemokamą maršrutizatoriaus stiprintuvą. Jei tai jus sudomino DD-WRT, patikrinkite jų palaikomų įrenginių sąrašą ir sužinokite, ar jūsų maršrutizatorius palaiko. Tai yra geras saugumo atnaujinimas, o „DD-WRT“ taip pat gali atlikti svarbių dalykų, pavyzdžiui, stebėti jūsų naudojimąsi internetu, nustatyti tinklo kietąjį diską, veikti kaip viso namo skelbimų blokatorius, padidinti jūsų „Wi-Fi“ tinklo diapazoną ir dar daugiau. Tai iš esmės paverčia jūsų 60 USD maršrutizatorių 600 USD maršrutizatoriumi.

Papildoma literatūra

Ačiū už šį įrašą „Mauris Tech“ tinklaraštyje už labai aiškų pradžios tašką naudojant „Reaver“. Jei jus domina daugiau skaitymo, žiūrėkite:

  • „Ars Technia“ rankos
  • Šis „Linux“ orientuotas vadovas iš „Null Byte“
  • Produkto „Reaver“ puslapis (jis taip pat yra draugiška komercinė versija, kurią spustelėjus ir spustelėjus, galima rasti.

„Reddit“ vartotojas „jagermo“ (su kuriuo taip pat trumpai kalbėjau tyrinėdamas „Reaver“) sukūrė viešą skaičiuoklę, skirtą sudaryti pažeidžiamų įrenginių sąrašą, kad galėtumėte patikrinti, ar jūsų maršrutizatorius yra jautrus „Reaver“ įtrūkimui.

Ar turite savo paties patirties, kaip naudoti „Reaver“? Kitos pastabos ar rūpesčiai? Išgirsime tai komentaruose.