Διαφήμιση

Έως τώρα, θα πρέπει όλοι να έχουμε επίγνωση των κινδύνων από την ασφάλεια των δικτύων με το WEP, το οποίο Έδειξα πριν πώς θα μπορούσατε να χακάρετε σε 5 λεπτά Πώς να σπάσετε το δικό σας δίκτυο WEP για να μάθετε πόσο ανασφαλές είναι πραγματικάΣας λέμε συνεχώς ότι η χρήση του WEP για την «ασφάλεια» του ασύρματου δικτύου σας είναι πραγματικά ένα ανόητο παιχνίδι, ωστόσο οι άνθρωποι εξακολουθούν να το κάνουν. Σήμερα θα ήθελα να σας δείξω πόσο ανασφαλές είναι πραγματικά το WEP, με... Διαβάστε περισσότερα . Η συμβουλή ήταν πάντα να χρησιμοποιείτε το WPA ή το WPA2 για να ασφαλίσετε το δίκτυό σας, με έναν μακρύ κωδικό πρόσβασης που δεν θα μπορούσε να παραβιαστεί με ωμή βία.

Λοιπόν, αποδεικνύεται ότι υπάρχει μια σημαντική κερκόπορτα στους περισσότερους δρομολογητές που μπορεί να γίνει εκμετάλλευση - με τη μορφή μιας τεχνολογίας που ονομάζεται WPS. Διαβάστε παρακάτω για να μάθετε πώς λειτουργεί το hack, πώς να δοκιμάσετε το δικό σας δίκτυο και τι μπορείτε να κάνετε για να το αποτρέψετε.

Ιστορικό

instagram viewer

Το ίδιο το WPA είναι αρκετά ασφαλές. Η φράση πρόσβασης μπορεί να σπάσει μόνο μέσω ωμής βίας, επομένως είναι ρεαλιστικά δυνατή μόνο εάν έχετε επιλέξει μια αδύναμη φράση πρόσβασης μιας λέξης.

Το WPS από την άλλη πλευρά είναι μια τεχνολογία ενσωματωμένη στους περισσότερους δρομολογητές wifi που σας επιτρέπει να παρακάμψετε εύκολα τον κωδικό πρόσβασης WPA χρησιμοποιώντας ένα φυσικό PIN που είναι γραμμένο στο πλάι του δρομολογητή ή ένα κουμπί που μπορείτε να πατήσετε και στις δύο συσκευές για σύζευξη τους.

Πιστεύετε ότι το Wi-Fi που προστατεύεται από WPA είναι ασφαλές; Think Again - Here Comes The Reaver wps pin side router

Αποδεικνύεται ότι το PIN WPS – έναν άθλιο 8ψήφιο αριθμητικό κωδικό – είναι πολύ ευάλωτο σε επιθέσεις ωμής βίας. Υποθέτοντας έναν ευαίσθητο δρομολογητή και καλό σήμα, το PIN WPS μπορεί να παραβιαστεί σε μόλις 2 ώρες. Μόλις ληφθεί το PIN WPS, αποκαλύπτεται επίσης η φράση πρόσβασης WPA.

Reaver, κυκλοφορεί από τον Craig Heffner και διαθέσιμο για λήψη στο Google Code, είναι μια πρακτική εφαρμογή που μπορείτε να δείξετε και να πυροβολήσετε σε βιώσιμα δίκτυα. Εδώ είναι ένα βίντεο από αυτό σε δράση (Περάστε στο τέλος εάν θέλετε απλώς να δείτε ολόκληρη τη φράση πρόσβασης που αποκαλύπτεται στον εισβολέα):

Ο Stefan Viehböck επίσης ανακάλυψε την ίδια ευπάθεια ανεξάρτητα και έχει κυκλοφορήσει ένα παρόμοιο εργαλείο το οποίο μπορείτε να κατεβάσετε. Ακολουθεί ένα βίντεο της εφαρμογής του Stefan σε δράση:

Μετριασμός της Επίθεσης

Υπάρχουν μερικές μέθοδοι μετριασμού της επίθεσης. Το πρώτο είναι να απενεργοποιήσετε εντελώς την επιλογή WPS στο δρομολογητή σας. Δυστυχώς, αυτό δεν είναι δυνατό σε κάθε δρομολογητή και συνήθως είναι ενεργοποιημένο από προεπιλογή, επομένως οι χρήστες που δεν γνωρίζουν την τεχνολογία είναι ευαίσθητοι εδώ.

Όχι μόνο αυτό, αλλά βρήκα ότι στο δρομολογητή μου, η επιλογή να ΑΠΕΝΕΡΓΟΠΟΙΗΣΤΕ το PIN WPS στην πραγματικότητα δεν απενεργοποίησε το PIN που ήταν γραμμένο στο πλάι του δρομολογητή – μόνο το PIN που ορίστηκε από τον χρήστη. Παραθέτω:

Όταν είναι απενεργοποιημένο, οι χρήστες εξακολουθούν να μπορούν να προσθέσουν έναν ασύρματο πελάτη μέσω WPS είτε με τη μέθοδο Push Button είτε με τη μέθοδο PIN Number.

Έτσι, σε ορισμένες περιπτώσεις, φαίνεται ότι πρόκειται για μια μόνιμη κερκόπορτα που δεν μπορεί να μετριαστεί μόνο από τις ρυθμίσεις χρήστη.

Μια δεύτερη επιλογή είναι να απενεργοποιήσετε πλήρως το ασύρματο δίκτυο σε ευαίσθητες συσκευές, αν και προφανώς αυτό δεν πρόκειται να είναι μια βιώσιμη επιλογή για τους περισσότερους χρήστες που χρειάζονται τη λειτουργία wifi για φορητούς υπολογιστές και κινητά συσκευές.

Οι προχωρημένοι χρήστες μεταξύ σας μπορεί να σκέφτονται σε αυτό το σημείο το φιλτράρισμα διευθύνσεων MAC για να δημιουργήσουν μια λίστα με συγκεκριμένες συσκευές που επιτρέπεται να συνδεθούν στο δίκτυο – αλλά αυτό μπορεί εύκολα να παρακαμφθεί με την παραποίηση της διεύθυνσης MAC ενός επιτρεπόμενου συσκευή.

Τέλος, οι συσκευές μπορούν να ξεκινήσουν ένα κλείδωμα όταν εντοπίζονται διαδοχικές αποτυχημένες προσπάθειες. Αυτό δεν μετριάζει πλήρως μια επίθεση, αλλά αυξάνει σημαντικά τον χρόνο που απαιτείται για την ολοκλήρωσή της. Πιστεύω ότι οι δρομολογητές Netgear έχουν ενσωματωμένο αυτόματο μπλοκ 5 λεπτών, αλλά στις δοκιμές μου αυτό αύξησε μόνο τον απαιτούμενο χρόνο επίθεσης σε περίπου μία ημέρα το πολύ.

Μια ενημέρωση υλικολογισμικού θα μπορούσε να αυξήσει τον χρόνο αποκλεισμού των συσκευών, αυξάνοντας έτσι εκθετικά τον συνολικό χρόνο που απαιτείται για μια επίθεση), αλλά αυτό θα πρέπει είτε να εκκινηθεί από τον χρήστη (απίθανο για τους περισσότερους χρήστες) είτε να εκτελεστεί αυτόματα κατά την επανεκκίνηση του δρομολογητή (όπως συμβαίνει συχνά με το καλώδιο Υπηρεσίες).

Δοκιμάστε το μόνοι σας

Για όσους επιθυμούν να δοκιμάσουν τις δικές τους οικιακές ρυθμίσεις για την ευπάθεια, μπορείτε να λάβετε τον πιο πρόσφατο κωδικό από το έργο Reaver στον Κώδικα Google. Θα χρειαστείτε κάποια γεύση Linux για να το δοκιμάσετε (προτείνω Backtrack), καθώς και μια κάρτα που επιτρέπει την ακατάλληλη παρακολούθηση του Wi-Fi και την κατάλληλη σουίτα λογισμικού προγραμμάτων οδήγησης/αεροπορίας. Αν μπορέσατε να ακολουθήσετε το τελευταίο μου σεμινάριο για Σπάσιμο WEP Πώς να σπάσετε το δικό σας δίκτυο WEP για να μάθετε πόσο ανασφαλές είναι πραγματικάΣας λέμε συνεχώς ότι η χρήση του WEP για την «ασφάλεια» του ασύρματου δικτύου σας είναι πραγματικά ένα ανόητο παιχνίδι, ωστόσο οι άνθρωποι εξακολουθούν να το κάνουν. Σήμερα θα ήθελα να σας δείξω πόσο ανασφαλές είναι πραγματικά το WEP, με... Διαβάστε περισσότερα , θα λειτουργήσει και αυτό.

Αφού κατεβάσετε το πακέτο, μεταβείτε στον κατάλογο και πληκτρολογήστε (αντικαθιστώντας το XXXX με τον τρέχοντα αριθμό έκδοσης ή θυμηθείτε ότι μπορείτε να πατήσετε το TAB για να συμπληρώσει αυτόματα η κονσόλα την εντολή για εσάς με το αντίστοιχο όνομα αρχείου):

tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./Διαμορφώστε. φτιαχνω, κανω. κάντε εγκατάσταση. airmon-ng start wlan0. 

Θα πρέπει να δείτε κάτι σχετικά με τη δημιουργία διεπαφής mon0. Για σάρωση για κατάλληλα δίκτυα, χρησιμοποιήστε:

walsh -i mon0. 
Πιστεύετε ότι το Wi-Fi που προστατεύεται από WPA είναι ασφαλές; Think Again - Here Comes The Reaver walsh scanning

και για να ξεκινήσετε την επίθεση του μετρητή, πληκτρολογήστε (αντικαταστάθηκε το BSSID με το δεκαεξαδικό BSSID του δικτύου στόχου):

reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks. 
Πιστεύετε ότι το Wi-Fi που προστατεύεται από WPA είναι ασφαλές; Think Again - Εδώ έρχεται η ρύθμιση του Reaver Reaver

Είναι αυτονόητο ότι αυτό θα ήταν α σοβαρό ποινικό αδίκημα απάτης μέσω συρμάτων για εκτέλεση σε οποιοδήποτε δίκτυο για το οποίο δεν έχετε ρητή άδεια δοκιμής.

Αντιμετώπιση προβλημάτων

Βεβαιωθείτε ότι έχετε ελέγξει το wiki του Reaver για πληρέστερες Συχνές ερωτήσεις. Το πιο συνηθισμένο πρόβλημα που βρήκα ήταν είτε πολύ αδύναμο σήμα, που σημαίνει ότι δεν θα μπορούσε ποτέ να γίνει πλήρης χειραψία WPS ολοκληρώθηκε ή επαναλαμβάνεται το ίδιο PIN μαζί με ένα χρονικό όριο - αυτό οφειλόταν στο 5 λεπτά του δρομολογητή λουκέτο.

Πιστεύετε ότι το Wi-Fi που προστατεύεται από WPA είναι ασφαλές; Think Again - Here Comes The Reaver timeout

Άφησα το λογισμικό να τρέχει, ωστόσο, και μετά από κάποιο χρονικό διάστημα θα δοκίμαζε περισσότερα PIN, μέχρι να κλείσει το οικιακό μου δίκτυο έσπασε σε λιγότερο από 8 ώρες και αποκαλύφθηκε η 20 αλφαριθμητική, μεικτή φράση στίξης που είχα ορίσει επιμελώς στην οθόνη.

Πιστεύετε ότι το Wi-Fi που προστατεύεται από WPA είναι ασφαλές; Think Again - Here Comes The Reaver wps cracked

Πρέπει να Ανησυχείτε;

Αυτή είναι ακόμα μια πολύ νέα επίθεση, αλλά είναι σημαντικό να γνωρίζετε τους κινδύνους και να γνωρίζετε πώς να προστατεύσετε τον εαυτό σας. Εάν διαπιστώσετε ότι ο δρομολογητής σας είναι ευάλωτος και έχετε έναν αριθμό υποστήριξης για να καλέσετε, θα πρότεινα να τους ρωτήσετε για πόσο καιρό θα μέχρι να είναι διαθέσιμη μια κατάλληλη ενημέρωση υλικολογισμικού ή πώς μπορείτε να προχωρήσετε στη διαδικασία αναβάθμισης εάν είναι διαθέσιμη ήδη.

Ορισμένοι χρήστες θα μπορούν εύκολα να αποτρέψουν αυτήν την επίθεση με μια απλή αλλαγή ρύθμισης, αλλά για το τεράστιο αριθμοί δρομολογητών που χρησιμοποιούνται αυτό είναι μια μόνιμη κερκόπορτα για την οποία μόνο μια ενημέρωση υλικολογισμικού πρόκειται να μετριάσει κάπως.

Ενημερώστε μας στα σχόλια εάν έχετε οποιεσδήποτε ερωτήσεις ή καταφέρατε να το δοκιμάσετε στο δικό σας wifi.

Ο James έχει πτυχίο Τεχνητής Νοημοσύνης και είναι πιστοποιημένος CompTIA A+ και Network+. Είναι ο κύριος προγραμματιστής του MakeUseOf και περνά τον ελεύθερο χρόνο του παίζοντας VR paintball και επιτραπέζια παιχνίδια. Κατασκευάζει υπολογιστές από μικρός.