Oglas
Do zdaj bi se morali vsi zavedati nevarnosti zaščite omrežij z WEP, ki Pred tem sem demonstriral, kako lahko vdreš v 5 minutah Kako razbiti svoje lastno omrežje WEP, da ugotovite, kako nevarno je v resniciNenehno vam pravimo, da je uporaba WEP za 'zavarovanje' brezžičnega omrežja res nora igra, a ljudje to še vedno počnejo. Danes bi vam rad pokazal, kako natančno je WEP nevaren, z ... Preberi več . Nasvet je bil vedno, da uporabite WPA ali WPA2 za zaščito svojega omrežja z dolgim geslom, ki ga ni bilo mogoče vdreti s surovo silo.
No, izkazalo se je, da je v večini usmerjevalnikov pomembna zaledna vrata, ki jih je mogoče izkoristiti – v obliki tehnologije, imenovane WPS. Berite naprej, če želite izvedeti, kako vdiranje deluje, kako preizkusiti lastno omrežje in kaj lahko storite, da ga preprečite.
Ozadje
WPA je sam po sebi precej varen. Geslo je mogoče zlomiti samo z brutalno silo, zato ga je realno mogoče vdreti le, če ste izbrali šibko geslo z eno besedo.
Po drugi strani je WPS tehnologija, vgrajena v večino usmerjevalnikov wifi, ki vam omogoča, da preprosto zaobidete geslo WPA z z uporabo fizične kode PIN, ki je napisana na strani usmerjevalnika, ali gumba, ki ga lahko pritisnete na obeh napravah, da se seznanite njim.
Izkazalo se je, da WPS PIN – skromno 8-mestno številčno kodo – je zelo ranljiv za napade s surovo silo. Ob predpostavki občutljivega usmerjevalnika in dobrega signala je WPS PIN mogoče vdreti v samo 2 urah. Ko pridobite WPS PIN, se razkrije tudi geslo za WPA.
Reaver, izdal Craig Heffner in na voljo za prenos na Google Code, je praktična izvedba, ki jo lahko usmerite in streljate na izvedljiva omrežja. Tukaj je video o tem v akciji (preskočite na konec, če želite samo videti celotno geslo, razkrito napadalcu):
Tudi Stefan Viehböck odkrili enako ranljivost neodvisno in je izdal podobno orodje, ki ga lahko prenesete. Tukaj je videoposnetek Stefanove aplikacije v akciji:
Blaženje napada
Obstaja nekaj načinov za ublažitev napada. Prvi je, da popolnoma onemogočite možnost WPS na vašem usmerjevalniku. Na žalost to ni mogoče na vsakem usmerjevalniku in je običajno privzeto omogočeno, zato so tukaj dovzetni uporabniki, ki niso podkovani s tehnologijo.
Ne samo to, na svojem usmerjevalniku sem našel to možnost ONEMOGOČITE WPS PIN dejansko ni onemogočil kode PIN, ki je napisana na strani usmerjevalnika - samo uporabniško določena koda PIN. citiram:
Ko je onemogočen, lahko uporabniki še vedno dodajo brezžičnega odjemalca prek WPS z metodo Push Button ali PIN Number.
Zato se v nekaterih primerih zdi, da gre za trajno zakulisje, ki ga ni mogoče ublažiti samo z uporabniškimi nastavitvami.
Druga možnost je, da v celoti onemogočite brezžično omrežje na občutljivih napravah, čeprav očitno to ne bo izvedljiva možnost za večino uporabnikov, ki potrebujejo funkcijo wifi za prenosnike in mobilne naprave naprave.
Napredni uporabniki med vami morda na tej točki razmišljajo o filtriranju naslovov MAC, da bi sestavili seznam specifičnih napravam, ki se lahko pridružijo omrežju – vendar se to zlahka izognemo s ponarejanjem naslova MAC dovoljenega napravo.
Nazadnje lahko naprave sprožijo zaklepanje, ko odkrijejo zaporedne neuspele poskuse. To ne omili napada popolnoma, vendar znatno poveča čas, potreben za njegovo dokončanje. Verjamem, da imajo usmerjevalniki Netgear vgrajen samodejni 5-minutni blok, vendar je pri mojem testiranju to samo povečalo potreben čas napada na največ en dan.
Posodobitev vdelane programske opreme bi lahko podaljšala čas blokiranja naprav in s tem eksponentno povečala skupni čas, potreben za napad), vendar to bi bilo treba bodisi sprožiti uporabnik (malo verjetno za večino uporabnikov) bodisi izvesti samodejno, ko se usmerjevalnik znova zažene (kot je pogosto pri kablu storitve).
Poskusite sami
Za tiste, ki želijo preizkusiti svoje domače nastavitve glede ranljivosti, lahko pridobite najnovejšo kodo projekt Reaver na Google Code. Potrebovali boste nekaj okusa Linuxa, da ga preizkusite (predlagam Povratek), pa tudi kartico, ki omogoča promiskuitetno spremljanje brezžičnega omrežja in ustrezen programski paket gonilnikov/aircrack. Če bi lahko spremljali mojo zadnjo vadnico na WEP pokanje Kako razbiti svoje lastno omrežje WEP, da ugotovite, kako nevarno je v resniciNenehno vam pravimo, da je uporaba WEP za 'zavarovanje' brezžičnega omrežja res nora igra, a ljudje to še vedno počnejo. Danes bi vam rad pokazal, kako natančno je WEP nevaren, z ... Preberi več , bo tudi to delovalo.
Ko prenesete paket, se pomaknite do imenika in vnesite (zamenjava XXXX s trenutno številko različice ali ne pozabite, da lahko pritisnete TAB, da bo konzola samodejno dokončala ukaz namesto vas z ustreznim imenom datoteke):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./konfiguriraj. narediti. naredi namestitev. airmon-ng zagon wlan0.
Videti bi morali nekaj o ustvarjanju vmesnika mon0. Za iskanje ustreznih omrežij uporabite:
walsh -i mon0.
in za začetek napada reaver vnesite (nadomeščen BSSID s šestnajstiškim BSSID ciljnega omrežja):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks.
Samoumevno je, da bi bil to a hudo kaznivo dejanje žično goljufije izvajati v katerem koli omrežju, za katerega nimate izrecnega dovoljenja za testiranje.
Odpravljanje težav
Obvezno si oglejte wiki Reaver za podrobnejša pogosta vprašanja. Najpogostejša težava, ki sem jo odkril, je bil bodisi prešibek signal, kar pomeni, da polnega stiskanja WPS nikoli ne bi bilo mogoče dokončan ali se isti PIN ponavlja skupaj s časovno omejitvijo – to je bilo zaradi 5 minut usmerjevalnika zaklepanje.
Programsko opremo sem pustil delovati in čez nekaj časa je poskusil še nekaj PIN-ov, dokler ni bilo moje domače omrežje prekinjeno v manj kot 8 urah in razkrito je bilo 20 alfanumeričnih, mešanih ločilnih fraz, ki sem jih skrbno nastavil na zaslonu.
Ali bi morali biti zaskrbljeni?
To je še vedno zelo nov napad, vendar je pomembno, da se zavedate nevarnosti in se znate zaščititi. Če ugotovite, da je vaš usmerjevalnik ranljiv in imate telefonsko številko za podporo, vam predlagam, da jih vprašate, kako dolgo bo dokler ni na voljo ustrezna posodobitev vdelane programske opreme ali kako lahko nadaljujete s postopkom nadgradnje, če je na voljo že.
Nekateri uporabniki bodo lahko ta napad zlahka preprečili s preprosto spremembo nastavitev, vendar za veliko število usmerjevalnikov, ki se uporabljajo, je to trajno backdoor, za katerega bo le posodobitev vdelane programske opreme ublažila posledice nekoliko.
Sporočite nam v komentarjih, če imate kakršna koli vprašanja ali ste uspeli poskusiti to na lastnem wifi.
James je diplomiral iz umetne inteligence in ima certifikat CompTIA A+ in Network+. Je glavni razvijalec MakeUseOf in svoj prosti čas preživlja z igranjem VR paintballa in družabnih iger. Od malih nog sestavlja osebne računalnike.