Hirdetés

Mostanra már mindannyiunknak tisztában kell lennie a hálózatok WEP-pel való biztonságossá tételének veszélyeivel, ami Korábban bemutattam, hogyan lehet 5 perc alatt feltörni Hogyan törje fel saját WEP-hálózatát, hogy megtudja, mennyire nem biztonságosFolyamatosan azt mondogatjuk, hogy a WEP használata a vezeték nélküli hálózat „biztonságára” valóban bolondjáték, de az emberek még mindig ezt teszik. Ma szeretném megmutatni, hogy valójában mennyire nem biztonságos a WEP... Olvass tovább . Mindig is az volt a tanács, hogy WPA vagy WPA2 segítségével biztosítsa hálózatát, hosszú jelszóval, amelyet nyers erővel nem lehet feltörni.

Nos, kiderült, hogy a legtöbb routerben van egy jelentős hátsó ajtó, amelyet ki lehet használni – az ún. WPS. Olvasson tovább, hogy megtudja, hogyan működik a feltörés, hogyan tesztelheti saját hálózatát, és mit tehet a megelőzés érdekében.

Háttér

Maga a WPA meglehetősen biztonságos. Az összetett jelszót csak nyers erővel lehet feltörni, így csak akkor lehet reálisan feltörni, ha gyenge egyszavas jelszót választott.

instagram viewer

Másrészt a WPS a legtöbb wifi routerbe beépített technológia, amely lehetővé teszi a WPA jelszó egyszerű megkerülését a router oldalára írt fizikai PIN-kód vagy egy gomb, amelyet mindkét eszközön megnyomhat a párosításhoz őket.

Úgy gondolja, hogy a WPA-védett Wi-Fi biztonságos? Gondolkozz újra – Itt jön a Reaver wps tűs oldali útválasztó

Kiderült, hogy a WPS PIN-kód – egy vacak 8 jegyű numerikus kód – nagyon ki van téve a brutális támadásoknak. Érzékeny útválasztót és jó jelet feltételezve a WPS PIN-kód akár 2 óra alatt feltörhető. A WPS PIN kód megszerzése után a WPA jelszó is megjelenik.

Fosztogató, kiadta Craig Heffner és letölthető a Google Code-on, egy gyakorlati megvalósítás, amellyel életképes hálózatokat mutathat és lőhet rájuk. Itt egy videó a működésről (ugorjon a végére, ha csak a teljes jelszót szeretné látni a támadó előtt):

Stefan Viehböck is ugyanazt a sebezhetőséget fedezte fel függetlenül, és kiadott egy hasonló eszközt, amelyet letölthet. Íme egy videó Stefan alkalmazásának működéséről:

A támadás mérséklése

Van néhány módszer a támadás mérséklésére. Az első a WPS opció teljes letiltása az útválasztón. Sajnos ez nem lehetséges minden útválasztón, és általában alapértelmezés szerint engedélyezve van, így a nem technológiai hozzáértésű felhasználók itt érzékenyek.

Nem csak ez, de az útválasztómon is megtaláltam a lehetőséget WPS PIN LETILTÁSA valójában nem tiltotta le az útválasztó oldalára írt PIN-kódot – csak a felhasználó által meghatározott PIN-kódot. idézem:

Ha le van tiltva, a felhasználók továbbra is hozzáadhatnak vezeték nélküli klienst WPS-en keresztül nyomógombos vagy PIN-kódos módszerrel.

Így bizonyos esetekben úgy tűnik, hogy ez egy állandó hátsó ajtó, amelyet nem lehet csak a felhasználói beállításokkal enyhíteni.

A másik lehetőség a vezeték nélküli hálózat teljes letiltása az arra érzékeny eszközökön, bár ez nyilvánvaló nem lesz életképes megoldás a legtöbb felhasználó számára, akinek szüksége van a wifi funkcióra laptopokhoz és mobilokhoz eszközöket.

Előfordulhat, hogy a haladó felhasználók most a MAC-címek szűrésén gondolkoznak, hogy felállíthassanak egy listát a konkrét címekről eszközök csatlakozhatnak a hálózathoz – de ez könnyen megkerülhető egy engedélyezett MAC-cím meghamisításával eszköz.

Végül az eszközök zárolást kezdeményezhetnek, ha egymást követő sikertelen kísérleteket észlelnek. Ez nem enyhíti teljesen a támadást, de jelentősen megnöveli a végrehajtásához szükséges időt. Úgy gondolom, hogy a Netgear routerek beépítettek egy automatikus 5 perces blokkot, de a tesztelésem során ez csak körülbelül egy napra növelte a támadási időt.

A firmware-frissítés megnövelheti az eszközök blokkolásának idejét, ami exponenciálisan megnövelheti a támadáshoz szükséges teljes időt), de ez vagy a felhasználó által kezdeményezettnek kell lennie (a legtöbb felhasználó számára nem valószínű), vagy automatikusan végre kell hajtania az útválasztó újraindulásakor (ahogy ez gyakran a kábelnél történik szolgáltatások).

Próbáld ki magad

Azok számára, akik saját otthoni beállításokat szeretnének tesztelni a sebezhetőség szempontjából, beszerezhetik a legújabb kódot a webhelyről a Reaver projekt a Google Code-on. Szüksége lesz némi Linuxra a teszteléshez (javaslom Visszalép), valamint egy kártya, amely lehetővé teszi a promiszkuális wifi-figyelést és a megfelelő illesztőprogramokat/aircrack szoftvercsomagot. Ha követni tudtad a legutóbbi oktatóanyagomat WEP repedés Hogyan törje fel saját WEP-hálózatát, hogy megtudja, mennyire nem biztonságosFolyamatosan azt mondogatjuk, hogy a WEP használata a vezeték nélküli hálózat „biztonságára” valóban bolondjáték, de az emberek még mindig ezt teszik. Ma szeretném megmutatni, hogy valójában mennyire nem biztonságos a WEP... Olvass tovább , ez is működni fog.

A csomag letöltése után navigáljon a könyvtárba, és írja be (az XXXX lecserélése az aktuális verziószámra, vagy ne feledje, hogy lenyomhatja a TAB billentyűt, hogy a konzol automatikusan kiegészítse a parancsot a megfelelő fájlnévvel):

tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./Beállítás. készítsenek. telepítse. airmon-ng start wlan0. 

Valamit látnia kell egy mon0 interfész létrehozásáról. A megfelelő hálózatok kereséséhez használja:

walsh -i mon0. 
Úgy gondolja, hogy a WPA-védett Wi-Fi biztonságos? Gondolkozz újra – Itt jön a Reaver walsh szkennelés

és a reaver támadás elindításához írja be (a BSSID-t lecserélve a célhálózat hexadecimális BSSID-jére):

reaver -i mon0 -b BSSID -vv -d 0 --lezárások figyelmen kívül hagyása. 
Úgy gondolja, hogy a WPA-védett Wi-Fi biztonságos? Gondolkozz újra – Itt jön a Reaver reaver beállítása

Mondanunk sem kell, hogy ez lesz a súlyos vezetékes csalás bűncselekmény bármilyen hálózaton végrehajtani, amelyen nincs kifejezett engedélye a tesztelésre.

Hibaelhárítás

Mindenképpen nézze meg a Reaver wikit a részletesebb GYIK-ért. A leggyakoribb probléma, amit találtam, vagy túl gyenge jel volt, ami azt jelenti, hogy teljes WPS-kézfogás soha nem lehet befejeződött, vagy ugyanaz a PIN-kód ismétlődik egy időtúllépés mellett – ez a router 5 percének volt köszönhető lockout.

Úgy gondolja, hogy a WPA-védett Wi-Fi biztonságos? Gondolkozz újra – Itt jön a Reaver reaver időtúllépése

Hagytam futni a szoftvert, és egy idő után újabb PIN-kóddal próbálkozott, amíg az otthoni hálózatom létre nem jött 8 óra alatt megtört, és kiderült a 20 alfanumerikus, vegyes írásjelből álló összetett jelmondat, amelyet gondosan beállítottam a képernyőn.

Úgy gondolja, hogy a WPA-védett Wi-Fi biztonságos? Think Again – Here Comes The Reaver wps repedt

Aggódnia kell?

Ez még nagyon új támadás, de fontos, hogy tisztában legyen a veszélyekkel, és tudja, hogyan védekezhet. Ha úgy találja, hogy az útválasztó sebezhető, és van egy ügyfélszolgálati telefonszáma, azt javaslom, kérdezze meg, mennyi ideig fog működni. mindaddig, amíg megfelelő firmware-frissítés nem érhető el, vagy hogyan folytathatja a frissítési folyamatot, ha elérhető már.

Egyes felhasználók könnyen meg tudják akadályozni ezt a támadást egy egyszerű beállításmódosítással, de ez a hatalmas a használt útválasztók száma ez egy állandó hátsó ajtó, amelyet csak a firmware frissítés fogja enyhíteni némileg.

Ossza meg velünk kommentben, ha kérdése van, vagy sikerült kipróbálnia ezt a saját wifijén.

James BSc-vel rendelkezik mesterséges intelligencia szakon, valamint CompTIA A+ és Network+ minősítéssel rendelkezik. Ő a MakeUseOf vezető fejlesztője, szabadidejét VR paintballozással és társasjátékokkal tölti. Gyerekkora óta számítógépeket épít.