Denken Sie, dass Ihr WPA-geschütztes WLAN sicher ist? Denken Sie noch einmal - hier kommt der Reaver
Inzwischen sollten wir uns alle der Gefahren der Netzwerksicherheit mit WEP bewusst sein, die ich zuvor gezeigt habe, wie Sie in 5 Minuten hacken könnten. Wie Sie Ihr eigenes WEP-Netzwerk knacken können, um herauszufinden, wie unsicher es wirklich ist, wie Sie Ihr eigenes WEP knacken können Netzwerk, um herauszufinden, wie unsicher es wirklich ist Wir sagen Ihnen ständig, dass die Verwendung von WEP zum "Sichern" Ihres drahtlosen Netzwerks wirklich ein Narrenspiel ist, obwohl die Leute es trotzdem tun. Heute möchte ich Ihnen genau zeigen, wie unsicher WEP wirklich ist, indem Sie… Weiterlesen. Es wurde immer empfohlen, WPA oder WPA2 zu verwenden, um Ihr Netzwerk mit einem langen Kennwort zu schützen, das nicht mit Gewalt gehackt werden kann.
Nun, es stellt sich heraus, dass es in den meisten Routern eine erhebliche Hintertür gibt, die ausgenutzt werden kann - in Form einer Technologie namens WPS. Lesen Sie weiter, um herauszufinden, wie der Hack funktioniert, wie Sie Ihr eigenes Netzwerk testen und was Sie dagegen tun können.
Hintergrund
WPA selbst ist ziemlich sicher. Die Passphrase kann nur durch Brute Force gebrochen werden. Sie kann also nur dann gehackt werden, wenn Sie eine schwache Passphrase mit einem Wort gewählt haben.
WPS hingegen ist eine in die meisten WLAN-Router integrierte Technologie, mit der Sie das WPA-Kennwort problemlos umgehen können, indem Sie entweder eine physikalische PIN verwenden, die auf der Seite des Routers geschrieben ist, oder eine Taste, auf die Sie beide Geräte drücken können paare sie.
Es stellt sich heraus, dass die WPS-PIN - ein mäßiger 8-stelliger numerischer Code - ist sehr anfällig für Brute-Force-Angriffe. Bei einem anfälligen Router und gutem Signal kann die WPS-PIN in nur 2 Stunden gehackt werden. Sobald die WPS-PIN erhalten wurde, wird auch die WPA-Passphrase angezeigt.
Reaver, veröffentlicht von Craig Heffner und zum Download bei Google Code, ist eine praktische Implementierung, die Sie auf realisierbare Netzwerke zeigen und fotografieren können. Hier ist ein Video davon in Aktion (überspringen Sie das Ende, wenn Sie nur die gesamte Passphrase für den Angreifer sehen möchten.):
Stefan Viehböck hat die gleiche Schwachstelle auch selbst entdeckt und ein ähnliches Tool zum Download bereitgestellt. Hier ist ein Video von Stefan App in Aktion:
Den Angriff mildern
Es gibt einige Methoden, um den Angriff zu mildern. Die erste besteht darin, die WPS-Option auf Ihrem Router vollständig zu deaktivieren. Leider ist dies nicht bei allen Routern möglich und wird normalerweise standardmäßig aktiviert. Daher sind Benutzer, die keine technischen Kenntnisse besitzen, anfällig.
Nicht nur das, aber ich fand das auf meinem Router, die Möglichkeit dazu Deaktivieren Sie die WPS-PIN Die auf der Seite des Routers geschriebene PIN wurde nicht deaktiviert - nur die benutzerdefinierte PIN. Ich zitiere:
Wenn diese Option deaktiviert ist, können Benutzer weiterhin einen drahtlosen Client über WPS mit der Push-Button- oder PIN-Nummer-Methode hinzufügen.
In manchen Fällen scheint es sich also um eine permanente Hintertür zu handeln, die nicht allein durch Benutzereinstellungen gemindert werden kann.
Eine zweite Option ist das vollständige Deaktivieren des drahtlosen Netzwerks auf anfälligen Geräten, obwohl dies offensichtlich für die meisten Benutzer, die die WLAN-Funktion für Laptops und mobile Geräte benötigen, keine praktikable Option ist.
Fortgeschrittene Benutzer unter Ihnen denken möglicherweise an die MAC-Adressfilterung, um eine Liste mit bestimmten Geräten zu erstellen, denen der Zugriff auf das Netzwerk gestattet ist. Dies kann jedoch leicht umgangen werden, indem die MAC-Adresse eines zugelassenen Geräts gefälscht wird.
Schließlich können Geräte eine Sperre auslösen, wenn aufeinanderfolgende fehlgeschlagene Versuche erkannt werden. Dies mildert einen Angriff nicht vollständig, erhöht jedoch die Zeit, die zum Abschließen des Angriffs erforderlich ist, erheblich. Ich glaube, Netgear-Router haben einen automatischen 5-Minuten-Block eingebaut, aber in meinem Test hat dies nur die erforderliche Angriffszeit auf höchstens einen Tag erhöht.
Ein Firmware-Update kann die Zeit, für die Geräte blockiert werden, verlängern, wodurch die Gesamtzeit für einen Angriff exponentiell erhöht wird. Dies muss jedoch entweder vom Benutzer initiiert werden (für die meisten Benutzer unwahrscheinlich) oder automatisch ausgeführt werden, wenn der Router neu startet (wie ist häufig der Fall bei Kabeldiensten).
Versuch es selber
Für diejenigen, die ihre eigenen Heiminstallationen für die Sicherheitsanfälligkeit testen möchten, können Sie den neuesten Code vom Reaver-Projekt in Google Code erhalten. Zum Testen benötigen Sie etwas Linux (ich schlage vor, Backtrack zu empfehlen) sowie eine Karte, die promiscuous WLAN-Überwachung und die entsprechende Treiber- / Aircrack-Software-Suite ermöglicht. Wenn Sie in der Lage waren, meinem letzten WEP-Tutorial zu folgen, wie Sie Ihr eigenes WEP-Netzwerk knacken können, um herauszufinden, wie unsicher es wirklich ist, wie Sie Ihr eigenes WEP-Netzwerk knacken können, um herauszufinden, wie unsicher es wirklich ist? Wir erzählen es Ihnen ständig dass die Verwendung von WEP zum "Sichern" Ihres drahtlosen Netzwerks wirklich ein Narrenspiel ist, obwohl die Leute es trotzdem tun. Heute möchte ich Ihnen genau zeigen, wie unsicher WEP wirklich ist. Von… Weiterlesen, das wird auch funktionieren.
Navigieren Sie nach dem Herunterladen des Pakets zu dem Verzeichnis und geben Sie den Typ ein (Ersetzen Sie XXXX durch die aktuelle Versionsnummer oder denken Sie daran, Sie können die Tabulatortaste drücken, damit die Konsole den Befehl automatisch mit dem passenden Dateinamen abschließt.):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0
Sie sollten etwas über die Erstellung einer Mon0-Schnittstelle sehen. Um nach geeigneten Netzwerken zu suchen, verwenden Sie:
walsh -i mon0
Um den Reaver-Angriff zu beginnen, geben Sie Folgendes ein (ersetzte BSSID durch die hexadezimale BSSID des Zielnetzwerks):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks
Es versteht sich von selbst, dass dies ein wäre schwerer Drahtbetrug, Straftat in einem Netzwerk auszuführen, für das Sie keine explizite Erlaubnis zum Testen haben.
Fehlerbehebung
Lesen Sie das Reaver-Wiki, um ausführlichere FAQs zu erhalten. Das häufigste Problem, das ich fand, war entweder ein zu schwaches Signal. Dies bedeutet, dass ein vollständiger WPS-Handshake niemals abgeschlossen werden konnte, oder dass die gleiche PIN zusammen mit einem Timeout wiederholt wurde - dies war auf die 5-Minuten-Sperre des Routers zurückzuführen.
Ich ließ die Software jedoch laufen, und nach einiger Zeit probierte sie einige weitere PINs aus, bis mein Heimnetzwerk in weniger als 8 Stunden unterbrochen war und die 20 aalphanumerische, gemischte Satzzeichen-Passphrase, die ich sorgfältig eingestellt hatte, auf dem Bildschirm angezeigt wurde.
Sollten Sie sich Sorgen machen?
Dies ist immer noch ein neuer Angriff, aber es ist wichtig, dass Sie sich der Gefahren bewusst sind und wissen, wie Sie sich schützen können. Wenn Sie feststellen, dass Ihr Router anfällig ist und Sie eine Support-Nummer haben, die Sie anrufen können, sollten Sie ihn fragen, wie lange es dauert, bis ein geeignetes Firmware-Update verfügbar ist oder wie Sie den Upgrade-Vorgang durchführen können, wenn es bereits verfügbar ist.
Einige Benutzer sind in der Lage, diesen Angriff mit einer einfachen Änderung der Einstellung zu verhindern. Bei der großen Anzahl der verwendeten Router handelt es sich jedoch um eine permanente Hintertür, für die nur ein Firmware-Update etwas abschwächt.
Teilen Sie uns in den Kommentaren mit, ob Sie Fragen haben oder es auf Ihrem eigenen WLAN versuchen konnten.