Annonse
Nå bør vi alle være klar over farene ved å sikre nettverk med WEP, som Jeg demonstrerte før hvordan du kunne hacke på 5 minutter Hvordan knekke ditt eget WEP-nettverk for å finne ut hvor usikkert det egentlig erVi forteller deg hele tiden at bruk av WEP for å "sikre" det trådløse nettverket ditt virkelig er et idiotspill, men folk gjør det fortsatt. I dag vil jeg vise deg nøyaktig hvor usikker WEP egentlig er, ved å... Les mer . Rådet har alltid vært å bruke WPA eller WPA2 for å sikre nettverket ditt, med et langt passord som ikke kunne hackes med brute force.
Vel, det viser seg at det er en betydelig bakdør i de fleste rutere som kan utnyttes – i form av en teknologi kalt WPS. Les videre for å finne ut hvordan hacket fungerer, hvordan du tester ditt eget nettverk og hva du kan gjøre for å forhindre det.
Bakgrunn
WPA i seg selv er ganske sikker. Passordet kan bare brytes gjennom brute force, så det er bare realistisk hackbart hvis du har valgt en svak enkeltords passordfrase.
WPS på den annen side er en teknologi innebygd i de fleste wifi-rutere som lar deg enkelt omgå WPA-passordet ved å enten ved å bruke en fysisk PIN-kode som er skrevet på siden av ruteren, eller en knapp som du kan trykke på begge enhetene for å pare dem.
Det viser seg at WPS PIN - en søt 8-sifret tallkode – er veldig sårbar for brute force-angrep. Forutsatt en mottakelig ruter og godt signal, kan WPS PIN-koden hackes på så lite som 2 timer. Når WPS PIN-koden er oppnådd, avsløres også WPA-passordet.
Reaver, utgitt av Craig Heffner og tilgjengelig for nedlasting på Google Code, er en praktisk implementering som du kan peke og skyte på levedyktige nettverk. Her er en video av det i aksjon (hopp til slutten hvis du bare vil se hele passordfrasen avslørt for angriperen):
Stefan Viehböck også oppdaget samme sårbarhet uavhengig og har gitt ut et lignende verktøy som du kan laste ned. Her er en video av Stefans app i aksjon:
Redusere angrepet
Det finnes noen få metoder for å dempe angrepet. Den første er å deaktivere WPS-alternativet helt på ruteren din. Dessverre er dette ikke mulig på alle rutere og er vanligvis aktivert som standard, så brukere som ikke er teknisk kunnskapsrike er mottakelige her.
Ikke bare det, men jeg fant det på ruteren min, muligheten til å DEAKTIVER WPS PIN deaktiverte faktisk ikke PIN-koden som er skrevet på siden av ruteren - bare den brukerdefinerte PIN-koden. Jeg siterer:
Når den er deaktivert, kan brukere fortsatt legge til en trådløs klient via WPS med enten trykknapp- eller PIN-nummermetode.
Så i noen tilfeller ser det ut til at dette er en permanent bakdør som ikke kan dempes av brukerinnstillinger alene.
Et annet alternativ er å deaktivere det trådløse nettverket helt på følsomme enheter, men dette er åpenbart kommer ikke til å være et levedyktig alternativ for de fleste brukere som trenger wifi-funksjonalitet for bærbare datamaskiner og mobiler enheter.
Avanserte brukere blant dere tenker kanskje på MAC-adressefiltrering på dette tidspunktet for å sette opp en liste over spesifikke enheter som har tillatelse til å bli med i nettverket – men dette kan enkelt omgås ved å falske MAC-adressen til en tillatt enhet.
Til slutt kan enheter starte en låsing når påfølgende mislykkede forsøk oppdages. Dette reduserer ikke et angrep fullstendig, men øker tiden det tar å fullføre det betydelig. Jeg tror Netgear-rutere har en automatisk 5-minutters blokk innebygd, men i min testing økte dette bare angrepstiden som kreves til omtrent en dag på det meste.
En fastvareoppdatering kan øke tiden enheter blokkeres, og dermed eksponentielt øke den totale tiden som trengs for et angrep), men dette må enten startes av brukeren (usannsynlig for de fleste brukere) eller utføres automatisk når ruteren starter på nytt (som ofte er tilfellet med kabel tjenester).
Prøv det selv
For de som ønsker å teste sine egne hjemmeoppsett for sårbarheten, kan du få den nyeste koden fra Reaver-prosjektet på Google Code. Du trenger en smak av Linux for å teste den på (jeg foreslår Tilbakespor), samt et kort som tillater promiskuøs wifi-overvåking og passende drivere/aircrack-programvare. Hvis du var i stand til å følge min siste veiledning på WEP cracking Hvordan knekke ditt eget WEP-nettverk for å finne ut hvor usikkert det egentlig erVi forteller deg hele tiden at bruk av WEP for å "sikre" det trådløse nettverket ditt virkelig er et idiotspill, men folk gjør det fortsatt. I dag vil jeg vise deg nøyaktig hvor usikker WEP egentlig er, ved å... Les mer , dette vil også fungere.
Etter å ha lastet ned pakken, naviger til katalogen og skriv (erstatt XXXX med gjeldende versjonsnummer, eller husk at du kan trykke TAB for å få konsollen til å automatisk fullføre kommandoen for deg med samsvarende filnavn):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./konfigurere. gjøre. gjøre installer. airmon-ng start wlan0.
Du bør se noe om at et mon0-grensesnitt blir opprettet. For å søke etter passende nettverk, bruk:
walsh -i mon0.
og for å starte reaver-angrepet, skriv (erstattet BSSID med den heksadesimale BSSIDen til målnettverket):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks.
Det sier seg selv at dette ville være en alvorlig wire svindel straffbar handling å utføre på et hvilket som helst nettverk du ikke har eksplisitt tillatelse til å teste på.
Feilsøking
Sørg for å sjekke ut Reaver-wikien for en mer fyldig FAQ. Det vanligste problemet jeg fant var enten for svakt signal, noe som betyr at et fullt WPS-håndtrykk aldri kan bli det fullført, eller den samme PIN-koden ble gjentatt sammen med en timeout – dette skyldtes ruteren 5 minutter lockout.
Jeg lot imidlertid programvaren kjøre, og etter en stund ville den prøve noen flere PIN-koder, helt til hjemmenettverket mitt var brutt inn på under 8 timer, og de 20 alfanumeriske, blandede tegnsettingspassordene jeg hadde satt flittig inn, ble avslørt på skjermen.
Bør du være bekymret?
Dette er fortsatt et nytt angrep, men det er viktig at du er klar over farene og vet hvordan du kan beskytte deg selv. Hvis du finner ut at ruteren din er sårbar og har et supportnummer å ringe, vil jeg foreslå at du spør dem hvor lenge være til en passende firmwareoppdatering er tilgjengelig, eller hvordan du kan gå frem for oppgraderingsprosessen hvis den er tilgjengelig allerede.
Noen brukere vil enkelt kunne forhindre dette angrepet med en enkel innstillingsendring, men for de store antall rutere i bruk dette er en permanent bakdør som bare en fastvareoppdatering kommer til å redusere noe.
Gi oss beskjed i kommentarfeltet hvis du har spørsmål eller klarte å prøve dette på din egen wifi.
James har en BSc i kunstig intelligens, og er CompTIA A+ og Network+ sertifisert. Han er hovedutvikleren av MakeUseOf, og bruker fritiden sin på å spille VR-paintball og brettspill. Han har bygget PC-er siden han var liten.