
Michael Cain
0
3145
776
På nuværende tidspunkt bør vi alle være opmærksomme på farerne ved at sikre netværk med WEP, som jeg demonstrerede før, hvordan du kunne hacke på 5 minutter. Sådan knækker du dit eget WEP-netværk for at finde ud af, hvor usikkert det virkelig er, hvordan du knækker dit eget WEP Netværk til at finde ud af, hvor usikkert det virkelig er. Vi fortæller dig konstant, at det at bruge WEP til at 'sikre' dit trådløse netværk virkelig er et fjolsespil, men alligevel gør folk det stadig. I dag vil jeg gerne vise dig nøjagtigt, hvor usikker WEP virkelig er, af…. Rådgivningen har altid været at bruge WPA eller WPA2 til at sikre dit netværk med en lang adgangskode, der ikke kunne hackes af brute force.
Det viser sig, at der er en betydelig bagdør i de fleste routere, der kan udnyttes - i form af en teknologi, der kaldes WPS. Læs videre for at finde ud af, hvordan hacket fungerer, hvordan du tester dit eget netværk, og hvad du kan gøre for at forhindre det.
Baggrund
WPA i sig selv er ganske sikkert. Passphrase kan kun brydes gennem brute force, så det er kun realistisk hackeligt, hvis du har valgt en svag adgangsfrase med et enkelt ord.
På den anden side er WPS en teknologi indbygget i de fleste wifi-routere, der giver dig mulighed for nemt at omgå WPA-adgangskoden ved enten at bruge en fysisk PIN-kode, der er skrevet på siden af routeren, eller en knap, som du kan trykke på begge enheder for at par dem.
Det viser sig, at WPS-pinkoden - en uklar 8-cifret numerisk kode - er meget sårbar over for brute force-angreb. Hvis man antager en modtagelig router og et godt signal, kan WPS-PIN-koden hackes på så lidt som 2 timer. Når WPS-pinkoden er opnået, afsløres WPA-adgangssætningen også.
Reaver, frigivet af Craig Heffner og tilgængelig til download på Google Code, er en praktisk implementering, som du kan pege og skyde på levedygtige netværk. Her er en video af det i aktion (spring til slutningen, hvis du bare vil se hele adgangskoden, der er afsløret for angriberen):
Stefan Viehböck opdagede også den samme sårbarhed uafhængigt og har frigivet et lignende værktøj, som du kan downloade. Her er en video af Stefan's app i aktion:
Formildende angrebet
Der er nogle få metoder til at afbøde angrebet. Den første er at deaktivere WPS-indstillingen på din router helt. Desværre er dette ikke muligt på hver router og er normalt aktiveret som standard, så ikke-teknisk kyndige brugere er modtagelige her.
Ikke kun det, men jeg fandt det på min router muligheden for Deaktiver WPS-pinkode deaktiverede faktisk ikke den pinkode, der blev skrevet på routerens side - kun den brugerdefinerede pinkode. Jeg citerer:
Når det er deaktiveret, kan brugere stadig tilføje en trådløs klient via WPS med enten tryk- eller PIN-nummer-metode.
Så i nogle tilfælde ser det ud til, at dette er en permanent bagdør, der ikke kan afhjælpes af brugerindstillinger alene.
En anden mulighed er at deaktivere det trådløse netværk helt på følsomme enheder, skønt dette naturligvis ikke vil være en levedygtig mulighed for de fleste brugere, der har brug for wifi-funktionaliteten til bærbare computere og mobile enheder.
Avancerede brugere blandt dig tænker muligvis på dette tidspunkt på MAC-adressefiltrering for at oprette en liste over specifikke enheder, der har tilladelse til at tilslutte sig netværket - men dette kan let omgås ved at forfalde MAC-adressen på en tilladt enhed.
Endelig kan enheder starte en låsning, når der påvises successive mislykkede forsøg. Dette mindsker ikke et angreb fuldstændigt, men øger den nødvendige tid til at gennemføre det markant. Jeg tror, Netgear-routere har en automatisk 5 minutters blok indbygget, men i min test øgede dette kun den angrebstid, der kræves til ca. en dag.
En firmwareopdatering kan øge den tid, som enheder blokeres for, og derved eksponentielt øge den samlede tid, der er nødvendig for et angreb), men dette ville være nødvendigt enten at være brugerinitieret (usandsynligt for de fleste brugere) eller udføres automatisk, når routeren genstarter (som er ofte tilfældet med kabeltjenester).
Prøv det selv
For dem, der ønsker at teste deres egne hjemmeopsætninger for sårbarheden, kan du hente den nyeste kode fra Reaver-projektet på Google Code. Du har brug for noget smag af Linux for at teste det på (jeg foreslår Backtrack), samt et kort, der giver mulighed for promiskuøs wifi-overvågning og den passende driver / aircrack-softwarepakke. Hvis du var i stand til at følge min sidste tutorial om WEP-cracking Sådan knækker du dit eget WEP-netværk for at finde ud af det, hvor usikkert det virkelig er, hvordan du sprækker dit eget WEP-netværk for at finde ud af, hvordan usikkert det virkelig er. Vi fortæller dig konstant at det at bruge WEP til at 'sikre' dit trådløse netværk virkelig er et fjolsespil, men alligevel gør folk det stadig. I dag vil jeg gerne vise dig nøjagtigt, hvor usikker WEP virkelig er, inden ... dette fungerer også.
Når du har downloadet pakken, skal du navigere til biblioteket og skrive (ved at udskifte XXXX med det aktuelle versionnummer, eller husk, at du kan trykke på TAB for at få konsollen automatisk til at udføre kommandoen for dig med matchende filnavn):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./konfigurer gør, at installer airmon-ng start wlan0
Du skal se noget ved, at der oprettes en mon0-grænseflade. Brug for at scanne efter passende netværk:
walsh -i mon0
og for at begynde reaverangrebet skal du indtaste (erstattet BSSID med det hexadecimale BSSID på målnetværket):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-låse
Det siger sig selv, at dette ville være et alvorlig ledningsbedrageri kriminel handling at udføre på ethvert netværk, som du ikke har udtrykkelig tilladelse til at teste på.
Fejlfinding
Sørg for at tjekke Reaver-wikien for en mere fyldigere FAQ. Det mest almindelige problem, jeg fandt, var enten et for svagt signal, hvilket betyder, at et fuldt WPS-håndtryk aldrig kunne udføres, eller den samme PIN-kode blev gentaget sammen med en timeout - dette skyldtes routerens 5 minutters lockout.
Jeg lod dog softwaren køre, og efter nogen tid ville den prøve nogle flere PIN-koder, indtil mit hjemmenetværk blev brudt på under 8 timer, og den 20 aalfanumeriske, blandede tegnsætningsfrase, som jeg havde omhyggeligt angivet, blev afsløret på skærmen.
Bør du være bekymret?
Dette er stadig meget et nyt angreb, men det er vigtigt, at du er opmærksom på farerne og ved, hvordan du beskytter dig selv. Hvis du finder din router er sårbar og har et supportnummer at ringe til, vil jeg foreslå, at du spørger dem, hvor lang tid det vil vare, indtil en passende firmwareopdatering er tilgængelig, eller hvordan du kan gå til opgraderingsprocessen, hvis den allerede er tilgængelig.
Nogle brugere vil let kunne forhindre dette angreb med en simpel ændring af indstillingen, men for det store antal routere, der er i brug, er dette en permanent bagdør, hvor kun en firmwareopdatering vil mindske noget.
Fortæl os det i kommentarerne, hvis du har spørgsmål eller har formået at prøve dette på din egen wifi.