
Harry James
0
5040
110
Nyní bychom si měli všichni být vědomi nebezpečí zabezpečení sítí pomocí WEP, což jsem před tím prokázal, jak byste se mohli hacknout za 5 minut Jak prolomit svou vlastní síť WEP, abyste zjistili, jak skutečně je nejistá Jak prolomit svůj vlastní WEP Síť, aby zjistila, jak je to opravdu neisté Neustále vám říkáme, že používání WEP k „zabezpečení“ vaší bezdrátové sítě je opravdu bláznivá hra, přesto ji lidé stále dělají. Dnes bych vám ráda ukázala, jak opravdu je nejistá WEP, do .... Doporučilo se vždy použít WPA nebo WPA2 k zabezpečení vaší sítě, s dlouhým heslem, které nemohlo být napadeno hrubou silou.
Ukazuje se, že ve většině směrovačů je významné backdoor, které lze využít - ve formě technologie zvané WPS. Čtěte dále a zjistěte, jak hack funguje, jak otestovat svoji vlastní síť a co můžete udělat, abyste tomu zabránili.
Pozadí
Samotný WPA je docela bezpečný. Přístupové fráze lze rozbít pouze hrubou silou, takže je realisticky hacknutelné pouze tehdy, pokud jste zvolili slabé jednoslovné přístupové heslo.
WPS na druhé straně je technologie zabudovaná do většiny wifi routerů, která vám umožní snadno obejít heslo WPA buď pomocí fyzického PIN, který je napsán na straně routeru, nebo pomocí tlačítka, které můžete stisknout na obou zařízeních, abyste spárujte je.
Ukázalo se, že WPS PIN - osmimístný číselný kód - je velmi zranitelný vůči útokům hrubou silou. Za předpokladu, že jde o citlivý směrovač a dobrý signál, lze kód WPS PIN napadnout za pouhé 2 hodiny. Po získání kódu WPS je také odhaleno přístupové heslo WPA.
Reaver, který vydal Craig Heffner a je k dispozici ke stažení na Google Code, je praktickou implementací, kterou můžete zaměřovat a střílet na životaschopné sítě. Zde je video z toho v akci (přeskočit na konec, pokud chcete vidět pouze přístupové heslo odhalené útočníkovi):
Stefan Viehböck také objevil stejnou chybu zabezpečení nezávisle a vydal podobný nástroj, který si můžete stáhnout. Zde je video o Stefanově aplikaci v akci:
Zmírnění útoku
Existuje několik způsobů, jak útok zmírnit. Prvním je úplné vypnutí možnosti WPS na routeru. Bohužel to není možné na každém routeru a je ve výchozím nastavení povoleno, takže zde nejsou citliví důvtipní uživatelé.
Nejen to, ale našel jsem to na svém routeru, možnost VYPNOUT PIN WPS ve skutečnosti nezakázal PIN, který je napsán na boku routeru - pouze uživatelem definovaný PIN. Cituji:
Pokud je zakázána, uživatelé mohou stále přidat bezdrátového klienta prostřednictvím WPS pomocí metody Push Button nebo PIN Number.
Takže v některých případech se zdá, že se jedná o trvalé backdoor, které nelze zmírnit pouze uživatelským nastavením.
Druhou možností je zcela zakázat bezdrátovou síť na citlivých zařízeních, i když to samozřejmě nebude pro většinu uživatelů, kteří potřebují funkčnost wifi pro notebooky a mobilní zařízení, schůdnou možnost..
Pokročilí uživatelé mezi vámi mohou v tomto okamžiku přemýšlet o filtrování MAC adres a nastavit seznam konkrétních zařízení, která se mohou připojit k síti - ale to lze snadno obejít napodobením MAC adresy povoleného zařízení.
Nakonec mohou zařízení zahájit blokování, když jsou detekovány opakované neúspěšné pokusy. Tím se útok zcela nezmění, ale prodlužuje se doba potřebná k jeho významnému dokončení. Věřím, že routery Netgear mají vestavěný automatický 5minutový blok, ale při mém testování to pouze zvýšilo dobu útoku potřebnou na maximálně jeden den.
Aktualizace firmwaru by mohla prodloužit dobu, po kterou jsou zařízení blokována, a tím exponenciálně zvýšit celkový čas potřebný k útoku), ale toto by muselo být buď iniciované uživatelem (nepravděpodobné pro většinu uživatelů), nebo provedeno automaticky při restartování routeru (jako je tomu často u kabelových služeb).
Zkus to sám
Pro ty, kteří si chtějí otestovat zranitelnost svých vlastních domovských nastavení, můžete získat nejnovější kód z projektu Reaver na Google Code. K jeho vyzkoušení budete potřebovat příchuť Linuxu (doporučuji Backtrack), stejně jako kartu, která umožňuje promiskuitní wifi monitorování a příslušnou softwarovou sadu ovladačů / letadel. Pokud jste se mohli řídit mým posledním tutoriálem o praskání WEP Jak prolomit svou vlastní síť WEP, abyste zjistili, jak je to skutečně bezpečné, jak prolomit svou vlastní síť WEP, abyste zjistili, jak je to skutečně bezpečné, neustále vám to říkáme že použití WEP k „zabezpečení“ vaší bezdrátové sítě je opravdu bláznivá hra, ale lidé to stále dělají. Dnes bych vám chtěl přesně ukázat, jak je WEP ve skutečnosti nejistý, do… to bude také fungovat.
Po stažení balíčku přejděte do adresáře a zadejte (nahrazení XXXX číslem aktuální verze, nebo si pamatujte, že stisknutím klávesy TAB můžete konzoli automaticky dokončit příkaz pomocí odpovídajícího názvu souboru):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0
Měli byste vidět něco o vytvoření rozhraní mon0. Chcete-li vyhledat vhodné sítě, použijte:
walsh -i mon0
a pro zahájení útoku reavertu zadejte (nahrazený BSSID hexadecimálním BSSID cílové sítě):
reaver -i mon0 -b BSSID -vv -d 0 - lomové zámky
Je samozřejmé, že to bude závažný podvod podvodu trestný čin provádět v jakékoli síti, pro kterou nemáte výslovné oprávnění k testování.
Odstraňování problémů
Nezapomeňte si prohlédnout wiki Reaveru, kde najdete podrobnější FAQ. Nejčastějším problémem, který jsem našel, byl buď příliš slabý signál, což znamená, že úplné WPS handshake nemohlo být nikdy dokončeno, nebo stejný PIN se opakoval spolu s timeoutem - bylo to kvůli 5minutovému zablokování routeru.
Nechal jsem však software běžet a po nějaké době to vyzkoušel další PINy, dokud se moje domácí síť nezlomila do 8 hodin a na obrazovce bylo odhaleno 20 aalfanumerických, smíšených interpunkčních hesel, které jsem pilně nastavil.
Měli byste se bát?
To je stále velmi nový útok, ale je důležité, abyste si byli vědomi nebezpečí a věděli, jak se chránit. Pokud zjistíte, že váš router je zranitelný a máte číslo podpory, které byste mohli zavolat, navrhuji, abyste se ho zeptali, jak dlouho to bude, dokud nebude k dispozici vhodná aktualizace firmwaru, nebo jak můžete pokračovat v procesu aktualizace, pokud je již k dispozici..
Někteří uživatelé budou moci tomuto útoku snadno zabránit jednoduchou změnou nastavení, ale pro velké množství používaných směrovačů je to trvalé backdoor, pro které se pouze aktualizace firmwaru poněkud zmírní..
Dejte nám vědět v komentářích, pokud máte nějaké dotazy nebo se vám to podařilo vyzkoušet na vlastní wifi.