Як зламати пароль WPA мережі Wi-Fi за допомогою Reaver

Але ось і погані новини: новий, безкоштовний, з відкритим вихідним кодом інструмент під назвою Reaver використовує діру в безпеці бездротових маршрутизаторів і може відносно легко зламувати поточні паролі більшості маршрутизаторів.

Розглянемо покроково, як за допомогою Reaver зламати пароль WPA або WPA2 і як захистити власні мережі від атак Reaver.

У першому розділі статті автор буде йти по сходинках, необхідним для злому паролів WPA з використанням Reaver. Ви можете слідувати за текстом нижче. Після цього автор пояснює, як працює Reaver, і що Ви можете зробити, щоб захистити свою мережу від атак Reaver.

По-перше, коротке зауваження, яке ми часто нагадуємо читачам, коли обговорюємо теми, які є потенційно небезпечними. Знання - це сила, але сила не означає, що Ви повинні щось зламати, або робити щось незаконне. Знання, як зламати замок, не роблять Вас злодієм. Розглядаємо дану статтю як освітню або доказ правильності концепції інтелектуального права. Чим більше Ви знаєте, тим краще зможете захистити себе.

Що вам потрібно

Вам не потрібно бути адміністратором мережі, щоб скористатися Reaver та інструментами командного рядка, які роблять важку роботу, і якщо Ви маєте чистий DVD, комп'ютер з картою Wi-Fi і кілька вільних годин, то у Вас є практично все, що потрібно. Є цілий ряд способів, за допомогою яких Ви могли б встановити Reaver, але є конкретні вимоги даного керівництва:

  • Але ось і погані новини: новий, безкоштовний, з відкритим вихідним кодом інструмент під назвою Reaver використовує діру в безпеці бездротових маршрутизаторів і може відносно легко зламувати поточні паролі більшості маршрутизаторів BackTrack 5 Live DVD . BackTrack являє собою завантажувальний дистрибутив, який наповнений до країв інструментами тестування мережі, але, хоча це не строго обов'язково для використання Reaver, це найпростіший підхід для більшості користувачів. Скачайте Live DVD зі сторінки завантаження BackTrack і запишіть його на DVD. Ви можете також завантажити образ віртуальної машини, якщо використовуєте VMware, але якщо ви не знаєте, що таке VMware, просто зупиніться на Live DVD. Показане вище означає, що Ви повинні вибрати BackTrack 5 R1 в списку випусків, вибрати Gnome, 32 - або 64-бітний, в залежності від Вашого процесора (якщо не знаєте, який у Вас, то безпечніше вибрати 32), ISO для образу, а потім завантажити ISO.
  • Комп'ютер з Wi-Fi і привід DVD. BackTrack працює з бездротовою картою на більшості ноутбуків, тому ймовірно, що ноутбук буде працювати нормально. Проте, BackTrack має не повний список сумісності, а тому ніяких гарантій. Вам також знадобиться дисковод DVD, оскільки з нього Ви будете завантажуватися в BackTrack.

  • Розміщена недалеко Wi-Fi мережу з WPA-захистом. Технічно, це повинна бути мережа з використанням WPA-захисту і включена WPS. Автор пояснює докладніше в розділі "Як працює Reaver", як WPS створює пролом в системі безпеки, що робить можливим злом WPA.

  • Трошки терпіння. Це 4-х ступінчастий процес і хоча не дуже складно зламати пароль WPA з Reaver, але це атака грубої сили, яка означає, що Ваш комп'ютер буде перевіряти багато різних комбінацій для злому маршрутизатора, перш ніж знайде правильну. Коли тестував автор, то Reaver знадобилося близько 2,5 годин, щоб успішно зламати пароль. Домашня сторінка Reaver передбачає, що це може зайняти 4-10 годин. Ваша оцінка може змінитися.

Давайте крекать!

У цей момент Ви вже повинні мати записаний DVD з BackTrack і свій ноутбук під рукою.

Крок 1: Завантаження BackTrack

Нарешті, BackTrack завантажується в командному рядку. Коли Ви побачите в рядку курсор, введіть команду startx і натисніть Enter. BackTrack буде завантажений в своєму графічному інтерфейсі.

Крок 2: Установка Reaver

Reaver вже доданий в останню версію BackTrack, але це ще не було зроблено з Live DVD на момент написання статті, тому Вам необхідно встановити Reaver, перш ніж продовжити. (Втім, Reaver буде об'єднаний з BackTrack за замовчуванням.) Щоб встановити Reaver, спочатку необхідно підключитися до Wi-Fi мережі, для якої у Вас є пароль.

  • Виберіть Applications> Internet> Wicd Network Manager.
  • Виберіть свою мережу і натисніть Connect, введіть пароль, якщо необхідно, натисніть кнопку ОК і натисніть кнопку Connect вдруге.

Тепер, коли Ви перебуваєте в мережі, давайте встановимо Reaver. Натисніть кнопку Terminal в рядку меню (або натисніть кнопку Applications> Accessories> Terminal) і в командному рядку введіть:

apt-get update

Потім, після завершення оновлення:

apt-get install reaver

Якщо все пройшло добре, то тепер Reaver повинен бути встановлений. Це може здаватися трохи кульгавим, але Вам було необхідно підключення до мережі, щоб встановити Reaver, але тепер він буде залишатися встановленим, доки Ви не перезавантажте комп'ютер. Продовжуємо: відключіться від мережі, відкривши знову Wicd Network Manager і натиснувши Disconnect. (Вам, можливо, не обов'язково це робити. Автор так зробив, бо відчував, що це як би якийсь обман, якщо вже є підключення до мережі).

Крок 3: Зберіть інформацію про пристрій, підготуйте Ваш злом

Для того, щоб використовувати Reaver, Вам необхідно отримати ім'я інтерфейсу бездротової карти, BSSID маршрутизатора, який Ви намагаєтеся зламати (BSSID - це унікальна послідовність букв і цифр, який ідентифікує маршрутизатор), і Ви повинні переконатися, що Ваша карта бездротової мережі знаходиться в режимі моніторингу. Давайте все це зробимо.

Знайдіть Вашу бездротову карту: Всередині Terminal, введіть:

iwconfig

Переведіть Вашу бездротову карту в режим моніторингу: Припустимо, що ім'я інтерфейсу Вашої бездротової карти є wlan0, тоді виконайте наступну команду, щоб перевести бездротову карту в режим моніторингу:

airmon-ng start wlan0

Ця команда виведе ім'я інтерфейсу режиму моніторингу, яке Ви також повинні знати. Швидше за все, це буде mon0, як показано на малюнку нижче. Зверніть на це увагу.

Знайдіть BSSID маршрутизатора, який Ви хочете зламати: Нарешті, Вам необхідно отримати унікальний ідентифікатор маршрутизатора, який Ви намагаєтеся зламати, щоб Ви могли вказати Reaver правильний напрямок. Для цього виконайте наступну команду:

airodump-ng mon0

Ви побачите список бездротових мереж навколо Вас - це виглядає як на скріншоті нижче:

Коли побачите необхідну мережу - натисніть Ctrl + C, щоб зупинити оновлення списку і скопіюйте BSSID даної мережі (це послідовність букв, цифр і двокрапок в крайньому лівому стовпчику). Мережа повинні мати WPA або WPA2, перераховані в колонці ENC. (Якщо це WEP, то використовуйте попереднє керівництво по злому WEP паролів ).

Тепер, з BSSID і ім'ям інтерфейсу монітора в руках у Вас є все необхідне для запуску Reaver.

Крок 4: Crack пароля WPA-мережі за допомогою Reaver

Тепер виконайте наступну команду в терміналі, замінивши BSSID і moninterface інтерфейсом BSSID і монітором, які скопійовані вище:

reaver -i moninterface -b bssid -vv

Наприклад, якщо Ваш інтерфейс монітора mon0, як у автора, і Ваш BSSID 8D: AE: 9D: 65: 1F: B2 (BSSID автор вигадав), то Ваша команда буде виглядати так:

reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv

Натисніть Enter і сидите, склавши руки, а Reaver нехай виконує свою роботу тривожної магії. Reaver тепер намагатиметься посилати серії PIN-кодів на маршрутизатор з перебором всіх варіантів, один за іншим. Це займе деякий час. В успішному випробуванні автора Reaver витратив 2 години 30 хвилин, щоб зламати мережу і видати автору правильний пароль. Як згадувалося вище, документація Reaver стверджує, що це може зайняти від 4 до 10 годин, тому на це піде більше або менше часу, ніж у автора. Коли Reaver завершить зламування, то це буде виглядати наступним чином:

Кілька важливих факторів, для розгляду: Reaver працював саме так, як рекламується, в тесті автора, але це не обов'язково буде працювати на всіх маршрутизаторах (див. Докладніше нижче). Крім того, для крекінгу Ваш маршрутизатор повинен мати відносно сильний сигнал, так що, якщо Ви не в зоні впевненої роботи маршрутизатора, то, ймовірно, виникнуть проблеми і Reaver може не працювати. Протягом всього процесу Reaver іноді робить тайм-аут, іноді зациклюється, перевіряючи PIN-код повторно, і так далі. Автор просто дозволив програмі продовжувати працювати, і все це було близько до маршрутизатора, і врешті-решт він виконав свою роботу до кінця.

Також слід зазначити, що Ви можете також зупинити своє просування в будь-який момент, натиснувши Ctrl + C при роботі Reaver. Це дозволить вийти з процесу, але Reaver зберігає будь-який прогрес, так що наступного разу, коли виконаєте команду, Ви можете підібрати, де зупинилися, до тих пір, поки Ви не вимкнете комп'ютер (який, якщо Ви працюєте з Live DVD, буде повністю скинутий (reset).

Як працює Reaver

Тепер, коли Ви побачили, як використовувати Reaver, давайте зробимо короткий огляд того, що робить Reaver. Інструмент використовує уразливість під назвою Wi-Fi Protected Setup, або WPS. Це функція, яка існує на багатьох маршрутизаторах, призначена для забезпечення простого процесу установки і жорстко пов'язана з PIN пристрою. Reaver експлуатує недолік в цих PIN-коди: результатом є те, що за достатній час, він може розкрити свій WPA-або WPA2-пароль.

Як захистити себе від атак Reaver

Оскільки вразливість полягає в реалізації WPS, то Ваша мережа повинна бути безпечною, якщо можна просто вимкнути WPS (або, ще краще, якщо Ваш маршрутизатор не підтримує WPS). На жаль, як на це вказує Галлахер на Ars , Навіть з вручну вимкненим WPS через налаштування свого маршрутизатора, Reaver був ще в стані зламати його пароль.

У телефонній розмові, Крейг Хеффнер заявив, що нездатність закрити цю вразливість широко поширена. Він та інші знайшли, що це відбувається з кожними Linksys і Cisco Valet бездротовими точками доступу, які вони тестували. "На всіх маршрутизаторах Linksys, ви не можете вручну відключити WPS", сказав він. У той час як веб-інтерфейс має перемикач, який нібито відключає конфігурацію WPS ", але вони і далі, як і раніше уразливі.

Так що, начебто, облом. Ви може все ще хочете спробувати відключити WPS на маршрутизаторі, якщо є така функція, і перевірити його через Reaver, щоб побачити чи допомагає це?

Крім того, можна налаштувати фільтрацію MAC-адреси маршрутизатора (який дозволяє лише спеціальний білий список пристроїв для підключення до мережі), але навіть не дуже досвідчені хакери зможуть виявити МАС-адреса з білого списку пристроїв і використовувати спуфинг з MAC-адресою «білого» комп'ютера .

Подвійний облом. Так що ж буде працювати?

У автора на маршрутизаторі встановлена ​​прошивка DD-WRT з відкритим вихідним кодом і вона не дозволила зламати пароль, використовуючи Reaver. Як виявилося, DD-WRT не підтримує WPS, так що є ще одна причина прихильникам полюбити безкоштовний маршрутизатор. Якщо Ви зацікавилися DD-WRT, перевірте список підтримуваних ним пристроїв , Щоб побачити, чи підтримується Ваш маршрутизатор. Це гарне оновлення безпеки, і DD-WRT може також робити інші класні речі такі, як моніторити використання Інтернету, створити мережевий жорсткий диск, задіяти для всього будинку блокування реклами, збільшити радіус дії Wi-Fi мережі і багато іншого. Це істотно допоможе Вам перетворити маршрутизатор за $ 60 в маршрутизатор за $ 600.

додаткова література

завдяки цього повідомлення з Mauris Tech Blog ми отримали дуже просту відправну точку для використання Reaver. Якщо Ви зацікавлені в читанні більше, дивіться: Користувач Reddit Jagermo (Якого автор коротко згадував при дослідженні Reaver) створив громадський spreadsheat , Намагаючись побудувати список уразливих пристроїв. Таким чином, Ви можете перевірити чи схильний Ваш маршрутизатор зламувати за допомогою Reaver.

Ви може все ще хочете спробувати відключити WPS на маршрутизаторі, якщо є така функція, і перевірити його через Reaver, щоб побачити чи допомагає це?
Так що ж буде працювати?