Annons
Vid det här laget borde vi alla vara medvetna om farorna med att säkra nätverk med WEP, vilket Jag demonstrerade tidigare hur du kunde hacka på 5 minuter Hur du knäcker ditt eget WEP-nätverk för att ta reda på hur osäkert det verkligen ärVi berättar ständigt för dig att att använda WEP för att "säkra" ditt trådlösa nätverk verkligen är ett dårspel, men folk gör det fortfarande. Idag skulle jag vilja visa dig exakt hur osäker WEP verkligen är, genom att... Läs mer . Råden har alltid varit att använda WPA eller WPA2 för att säkra ditt nätverk, med ett långt lösenord som inte kunde hackas av brute force.
Tja, det visar sig att det finns en betydande bakdörr i de flesta routrar som kan utnyttjas – i form av en teknik som kallas WPS. Läs vidare för att ta reda på hur hacket fungerar, hur du testar ditt eget nätverk och vad du kan göra för att förhindra det.
Bakgrund
WPA i sig är ganska säkert. Lösenfrasen kan bara brytas genom brute force, så den är bara realistiskt hackbar om du har valt en svag enordslösenfras.
WPS å andra sidan är en teknik inbyggd i de flesta wifi-routrar som gör att du enkelt kan kringgå WPA-lösenordet genom att antingen med en fysisk PIN-kod som är skriven på sidan av routern, eller en knapp som du kan trycka på på båda enheterna för att para ihop dem.
Det visar sig att WPS PIN - en ynklig 8-siffrig numerisk kod – är mycket sårbar för brute force attacker. Förutsatt en känslig router och bra signal kan WPS PIN-koden hackas på så lite som 2 timmar. När WPS-PIN-koden har erhållits avslöjas också WPA-lösenordsfrasen.
Reaver, släppt av Craig Heffner och finns att ladda ner på Google Code, är en praktisk implementering som du kan peka och skjuta på livskraftiga nätverk. Här är en video av det i aktion (hoppa till slutet om du bara vill se hela lösenfrasen avslöjad för angriparen):
Stefan Viehböck också upptäckte samma sårbarhet oberoende och har släppt ett liknande verktyg som du kan ladda ner. Här är en video av Stefans app i aktion:
Att mildra attacken
Det finns några metoder för att mildra attacken. Det första är att helt inaktivera WPS-alternativet på din router. Tyvärr är detta inte möjligt på varje router och är vanligtvis aktiverat som standard, så icke-tekniskt kunniga användare är mottagliga här.
Inte bara det, men jag hittade det på min router, alternativet att INAKTIVERA WPS PIN avaktiverade faktiskt inte PIN-koden som skrevs på sidan av routern - bara den användardefinierade PIN-koden. Jag citerar:
När den är inaktiverad kan användare fortfarande lägga till en trådlös klient via WPS med antingen tryckknapps- eller PIN-nummermetod.
Så i vissa fall verkar det som om detta är en permanent bakdörr som inte enbart kan mildras av användarinställningar.
Ett andra alternativ är att inaktivera det trådlösa nätverket helt och hållet på mottagliga enheter, även om det uppenbarligen är detta kommer inte att vara ett hållbart alternativ för de flesta användare som behöver wifi-funktionalitet för bärbara datorer och mobiler enheter.
Avancerade användare bland er kanske tänker på MAC-adressfiltrering för att skapa en lista över specifika enheter som får ansluta sig till nätverket – men detta kan enkelt kringgås genom att fejka MAC-adressen för en tillåten enhet.
Slutligen kan enheter initiera en låsning när successiva misslyckade försök upptäcks. Detta mildrar inte en attack helt, men ökar den tid som krävs för att slutföra den avsevärt. Jag tror att Netgear-routrar har ett automatiskt 5 minuters block inbyggt, men i mina tester ökade detta bara attacktiden som krävdes till ungefär en dag som mest.
En firmwareuppdatering kan öka tiden under vilken enheter blockeras, och därmed exponentiellt öka den totala tiden som krävs för en attack), men detta skulle behöva antingen användarinitieras (osannolikt för de flesta användare) eller utföras automatiskt när routern startar om (som ofta är fallet med kabel tjänster).
Prova själv
För de som vill testa sina egna heminställningar för sårbarheten kan du få den senaste koden från Reaver-projektet på Google Code. Du behöver lite smak av Linux för att testa det på (jag föreslår Backtrack), samt ett kort som möjliggör promiskuös wifi-övervakning och lämpliga drivrutiner/programvarupaket för aircrack. Om du kunde följa min senaste tutorial på WEP-sprickning Hur du knäcker ditt eget WEP-nätverk för att ta reda på hur osäkert det verkligen ärVi berättar ständigt för dig att att använda WEP för att "säkra" ditt trådlösa nätverk verkligen är ett dårspel, men folk gör det fortfarande. Idag skulle jag vilja visa dig exakt hur osäker WEP verkligen är, genom att... Läs mer , detta kommer att fungera också.
När du har laddat ner paketet, navigera till katalogen och skriv (ersätt XXXX med det aktuella versionsnumret, eller kom ihåg att du kan trycka på TAB för att få konsolen att automatiskt fylla i kommandot åt dig med matchande filnamn):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./konfigurera. göra. göra installera. airmon-ng starta wlan0.
Du bör se något om att ett mon0-gränssnitt skapas. För att söka efter lämpliga nätverk, använd:
walsh -i mon0.
och för att påbörja reaver-attacken, skriv (ersatt BSSID med hexadecimala BSSID för målnätverket):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks.
Det säger sig självt att detta skulle vara en grovt bedrägeribrott att utföra på något nätverk som du inte har uttrycklig tillstånd att testa på.
Felsökning
Var noga med att kolla in Reaver-wikin för en mer utförlig FAQ. Det vanligaste problemet jag hittade var antingen en för svag signal, vilket betyder att ett fullständigt WPS-handslag aldrig skulle kunna bli det slutförd, eller att samma PIN-kod upprepades tillsammans med en timeout – detta berodde på att routern 5 minuter lockout.
Jag lät dock programvaran vara igång, och efter en tid skulle den prova några fler PIN-koder, tills mitt hemnätverk var det bröts på under 8 timmar, och den 20 alfanumeriska, blandade interpunktionlösenordsfrasen som jag flitigt hade ställt in avslöjades på skärm.
Bör du vara orolig?
Det här är fortfarande en ny attack, men det är viktigt att du är medveten om farorna och vet hur du skyddar dig själv. Om du upptäcker att din router är sårbar och har ett supportnummer att ringa, skulle jag föreslå att du frågar dem hur länge den kommer att vara tills en lämplig firmwareuppdatering är tillgänglig, eller hur du kan gå till väga för uppgraderingsprocessen om den är tillgänglig redan.
Vissa användare kommer enkelt att kunna förhindra denna attack med en enkel inställningsändring, men för de stora antal routrar som används detta är en permanent bakdörr för vilken endast en firmwareuppdatering kommer att minska något.
Låt oss veta i kommentarerna om du har några frågor eller lyckats prova detta på ditt eget wifi.
James har en BSc i artificiell intelligens och är CompTIA A+ och Network+ certifierad. Han är huvudutvecklaren av MakeUseOf och ägnar sin fritid åt att spela VR-paintball och brädspel. Han har byggt datorer sedan han var liten.