Acha que seu wi-fi protegido por wpa é seguro? Pense outra vez - aqui vem a reaver

Até agora, todos nós devemos estar cientes dos perigos de segurança de redes com WEP, que Eu demonstrei antes como você poderia cortar em 5 minutos

. O conselho tem sido sempre de usar WPA ou WPA2 para proteger sua rede, com uma senha longa que não poderia ser cortado pela força bruta. Como quebrar sua própria rede WEP para descobrir o quão inseguro É realmenteComo quebrar sua própria rede WEP para descobrir o quão inseguro É realmenteEstamos constantemente dizendo que usando WEP para `garantir` sua rede sem fio é realmente um jogo de tolos, mas as pessoas ainda fazê-lo. Hoje eu gostaria de mostrar-lhe exatamente como WEP inseguro realmente é, por ...consulte Mais informação

Bem, acontece que há um backdoor significativa na maioria dos roteadores que podem ser exploradas - na forma de uma tecnologia chamada WPS. Leia mais para descobrir como o hack funciona, como testar a sua própria rede, eo que você pode fazer para impedi-lo.

fundo

-se WPA é bastante seguro. A senha só pode ser quebrado através de força bruta, por isso é realisticamente hackable se você tiver escolhido um fraco senha de uma única palavra.

WPS, por outro lado é uma tecnologia incorporado na maioria dos roteadores Wi-Fi que lhe permite contornar facilmente a senha WPA ou usando um PIN física que está escrito no lado do roteador, ou um botão que você pode pressionar em ambos os dispositivos, a fim de emparelhá-los.

Acontece que o WPS PIN - um código numérico míseros 8 dígitos - é muito mais vulnerável a ataques de força bruta. Assumindo um roteador susceptível e bom sinal, o WPS PIN pode ser cortado em menos de duas horas. Uma vez que o PIN WPS é obtida, a senha WPA também é revelada.

Reaver, lançado pela Craig Heffner e disponível para download no Google Code, é uma implementação prática que você pode apontar e atirar em redes viáveis. Aqui está um vídeo dele em ação (Pular para o final, se você quiser apenas ver toda a senha revelou para o atacante):

Stefan Viehbock também descobriu a mesma vulnerabilidade de forma independente e lançou uma ferramenta similar que você pode baixar. Aqui está um vídeo de aplicativo de Stefan em ação:

Mitigar o ataque

Existem alguns métodos de atenuação do ataque. A primeira é a de desativar completamente a opção WPS no roteador. Infelizmente, isso não é possível em cada roteador e geralmente é ativado por padrão, para que os usuários experientes não-tech são suscetíveis aqui.

Não só isso, mas eu achei que no meu router, a opção de DISABLE WPS PIN não chegou a desativar o PIN escrito no lado do roteador - apenas o PIN definido pelo usuário. Eu cito:

Quando é desativado, os usuários ainda podem adicionar um cliente sem fio através de WPS com qualquer botão de envio ou o método PIN Number.

Assim, em alguns casos, parece que este é um backdoor permanente que não pode ser atenuado por configurações de usuário sozinho.

Uma segunda opção é desativar a rede sem fio inteiramente em dispositivos suscetíveis, embora, obviamente, isso não vai ser uma opção viável para a maioria dos usuários que precisam da funcionalidade Wi-Fi para laptops e dispositivos móveis.

Os usuários avançados entre você pode estar pensando neste momento sobre o endereço MAC filtragem para configurar uma lista de dispositivos específicos autorizados a aderir à rede - mas isso pode ser facilmente contornada por simular o endereço MAC de um dispositivo permitido.

Finalmente, os dispositivos podem iniciar um lock-out quando são detectados sucessivas tentativas falharam. Esta não atenua completamente um ataque, mas não aumentar o tempo necessário para concluí-lo significativamente. Acredito roteadores Netgear tem um bloqueio automático 5 minutos built-in, mas no meu teste isso só aumentou o tempo de ataque necessário para cerca de um dia, no máximo.



Uma actualização de firmware poderia aumentar o tempo durante o qual os dispositivos são bloqueados, desse modo aumentando exponencialmente o tempo total necessário para um ataque), mas este seria necessário quer (improvável para a maioria dos utilizadores) ou realizada automaticamente iniciadas pelo utilizador quando o router é reiniciado (quanto é frequentemente o caso com serviços de cabo).

Tente você mesmo

Para aqueles que desejam testar suas próprias configurações de casa para a vulnerabilidade, você pode obter o código mais recente do projeto Reaver no Google Code. Você vai precisar de algum sabor de Linux para testá-lo em (sugiro Backtrack), bem como um cartão que permite o monitoramento wi-fi promíscua ea suite apropriado software motoristas / aircrack. Se você fosse capaz de seguir o meu último tutorial sobre quebra WEP, isso vai funcionar também. Como quebrar sua própria rede WEP para descobrir o quão inseguro É realmenteComo quebrar sua própria rede WEP para descobrir o quão inseguro É realmenteEstamos constantemente dizendo que usando WEP para `garantir` sua rede sem fio é realmente um jogo de tolos, mas as pessoas ainda fazê-lo. Hoje eu gostaria de mostrar-lhe exatamente como WEP inseguro realmente é, por ...consulte Mais informação

Depois de baixar o pacote, navegue até o diretório e tipo (Substituindo XXXX com o número da versão atual, ou lembre-se você pode pressionar TAB para que o console de auto-completar o comando para você com correspondência filename):

tar -xvf reaver-XXXXX.tar.gzcd reaver-XXXX / src. / configuremakemake installairmon-ng start wlan0

Você deve ver algo sobre uma interface mon0 sendo criado. Para procurar redes adequadas, use:

Walsh -i mon0

e para iniciar o ataque reaver, tipo (BSSID substituído com o BSSID hexadecimal da rede alvo):

reaver -i mon0 -b BSSID -vv -d 0 --ignore-fechaduras

Escusado será dizer que este seria um fraude eletrônica grave ofensa criminal para executar em qualquer rede para a qual você não tem permissão explícita para testar.

Solução de problemas

Certifique-se de verificar o wiki Reaver para uma FAQ mais completa. O problema mais comum que eu encontrei foi demasiado fraca um sinal, ou seja, um aperto de mão WPS Completo nunca pôde ser concluída, ou o mesmo PIN sendo repetido juntamente com um tempo limite - isso foi devido ao minuto bloqueio router 5.

Deixei o software em execução, porém, e depois de algum tempo ele iria tentar mais alguns pinos, até minha rede doméstica foi quebrado em menos de 8 horas, ea 20 aalphanumeric, senha pontuação mista eu tinha diligentemente set foi revelado na tela.

Você deveria estar preocupado?

Isto ainda é muito um novo ataque, mas é importante que você está ciente dos perigos e saber como se proteger. Se você encontrar o seu router é vulnerável, e ter um número de apoio para chamar, eu sugiro que você perguntar-lhes quanto tempo será até que uma atualização de firmware adequado estiver disponível, ou como você pode ir sobre o processo de actualização se estiver disponível já.

Alguns usuários serão capazes de evitar facilmente este ataque com uma simples alteração configuração, mas para o grande número de roteadores em uso este é um backdoor permanentes para as quais apenas uma atualização de firmware está indo para mitigar um pouco.

Deixe-nos saber nos comentários se você tiver alguma dúvida ou geridos para tentar isso em seu próprio wifi.


Artigos relacionados