Denk je dat je WPA-beveiligde wifi veilig is? Think Again - Here Comes The Reaver
Inmiddels zouden we ons allemaal bewust moeten zijn van de gevaren van het beveiligen van netwerken met WEP, wat ik eerder liet zien hoe je in 5 minuten kon hacken. Hoe je je eigen WEP-netwerk kunt kraken om erachter te komen hoe onzeker het eigenlijk is hoe je je eigen WEP kunt kraken Netwerk om erachter te komen hoe onveilig het echt is We vertellen je constant dat het gebruik van WEP om je draadloze netwerk te 'beveiligen' echt een dwaashoop is, maar toch doen mensen het nog steeds. Vandaag wil ik je laten zien hoe onveilig WEP echt is, door ... Lees meer. Het advies is altijd geweest om WPA of WPA2 te gebruiken om uw netwerk te beveiligen, met een lang wachtwoord dat niet gehackt kon worden door brute kracht.
Nou, het blijkt dat er in de meeste routers een aanzienlijke achterdeur is die kan worden uitgebuit - in de vorm van een technologie die wordt genoemd WPS. Lees verder om erachter te komen hoe de hack werkt, hoe u uw eigen netwerk kunt testen en wat u kunt doen om dit te voorkomen.
Achtergrond
WPA zelf is redelijk veilig. De wachtwoordzin kan alleen worden verbroken door brute kracht, dus het is alleen realistisch hackbaar als je een zwak wachtwoord voor één woord hebt gekozen.
WPS is daarentegen een technologie die is ingebouwd in de meeste wifi-routers waarmee u eenvoudig het WPA-wachtwoord kunt omzeilen door een fysieke pincode te gebruiken die aan de zijkant van de router is geschreven, of een knop die u op beide apparaten kunt indrukken om koppel ze.
Het blijkt dat de WPS PIN - een miezerige numerieke code van 8 cijfers - is erg kwetsbaar voor brute force-aanvallen. Uitgaande van een gevoelige router en een goed signaal, kan de WPS PIN binnen slechts 2 uur worden gehackt. Nadat de WPS-pincode is verkregen, wordt ook de WPA-wachtzin onthuld.
Reaver, uitgebracht door Craig Heffner en beschikbaar om te downloaden op Google Code, is een praktische implementatie die u kunt richten en schieten op levensvatbare netwerken. Hier is een video van in actie (ga door tot het einde als u alleen de volledige wachtwoordzin voor de aanvaller wilt zien):
Stefan Viehböck ontdekte ook dezelfde kwetsbaarheid onafhankelijk en heeft een vergelijkbare tool uitgebracht die je kunt downloaden. Hier is een video van Stefan's app in actie:
De aanval verzachten
Er zijn een paar methoden om de aanval te verzachten. De eerste is om de WPS-optie op uw router volledig uit te schakelen. Helaas is dit niet mogelijk op elke router en is het meestal standaard ingeschakeld, dus niet-technische gebruikers zijn hier vatbaar.
Niet alleen dat, maar ik vond dat op mijn router, de optie om SCHAKEL WPS PIN UIT heeft de pincode die aan de zijkant van de router is geschreven niet echt uitgeschakeld - alleen de door de gebruiker gedefinieerde pincode. Ik citeer:
Wanneer het is uitgeschakeld, kunnen gebruikers nog steeds een draadloze client toevoegen via WPS met behulp van de methode Drukknop of pincode.
Dus in sommige gevallen lijkt dit een permanente achterdeur te zijn die niet alleen door gebruikersinstellingen kan worden beperkt.
Een tweede optie is om het draadloze netwerk volledig uit te schakelen op gevoelige apparaten, hoewel dit uiteraard geen haalbare optie zal zijn voor de meeste gebruikers die de wifi-functionaliteit voor laptops en mobiele apparaten nodig hebben.
Geavanceerde gebruikers onder jullie kunnen op dit moment nadenken over MAC-adresfiltering om een lijst in te stellen van specifieke apparaten die mogen deelnemen aan het netwerk - maar dit kan eenvoudig worden omzeild door het MAC-adres van een toegestaan apparaat te vervalsen.
Ten slotte kunnen apparaten een vergrendeling initiëren wanneer opeenvolgende mislukte pogingen worden gedetecteerd. Dit neemt een aanval niet volledig weg, maar verlengt wel de tijd die nodig is om deze te voltooien. Ik denk dat Netgear-routers een automatisch ingebouwd blok van 5 minuten hebben, maar bij mijn testen verhoogde dit alleen de vereiste attacktijd tot ongeveer een dag.
Een firmware-update kan de tijd verlengen voor welke apparaten worden geblokkeerd, waardoor de totale tijd die nodig is voor een aanval exponentieel toeneemt), maar dit zou door de gebruiker moeten worden uitgevoerd (onwaarschijnlijk voor de meeste gebruikers) of automatisch worden uitgevoerd wanneer de router opnieuw opstart (als is vaak het geval bij kabeldiensten).
Probeer het zelf
Voor degenen die hun eigen thuisopstellingen willen testen op het beveiligingslek, kunt u de nieuwste code van het Reaver-project op Google Code verkrijgen. Je hebt Linux nodig om het op te testen (ik stel voor Backtrack), evenals een kaart die zorgt voor promiscueuze wifi-monitoring en de juiste stuurprogramma's / aircrack-softwaresuite. Als je mijn laatste zelfstudie over WEP-kraken kon volgen Hoe je je eigen WEP-netwerk kunt kraken om erachter te komen Hoe onzeker het eigenlijk is Hoe je je eigen WEP-netwerk kunt kraken om erachter te komen Hoe onzeker het echt is We vertellen je constant dat het gebruik van WEP om je draadloze netwerk te 'beveiligen' echt een dwaasheng is, maar toch doen mensen het nog steeds. Vandaag wil ik je laten zien hoe onveilig WEP echt is, door ... Lees meer, dit zal ook werken.
Nadat u het pakket hebt gedownload, navigeert u naar de map en typt u (vervang XXXX door het huidige versienummer, of onthoud dat je op TAB kunt drukken om de console automatisch de opdracht voor je te laten voltooien met de overeenkomende bestandsnaam):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0
Je zou iets moeten zien over een mon0-interface die wordt gemaakt. Gebruik: om te scannen naar geschikte netwerken:
walsh -i mon0
en om te beginnen met de reaver-aanval, typ (vervangen BSSID door de hexadecimale BSSID van het doelnetwerk):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks
Het spreekt vanzelf dat dit een ernstige fraude metaaldiefstal uitvoeren op elk netwerk waarvoor u geen expliciete toestemming hebt om te testen.
Probleemoplossen
Zorg ervoor dat je de Reaver-wiki bekijkt voor een meer uitgebreide FAQ. Het meest voorkomende probleem dat ik ontdekte was een te zwak signaal, wat betekent dat een volledige WPS-handshake nooit kon worden voltooid of dat dezelfde pincode werd herhaald in combinatie met een time-out - dit kwam door de router 5 minuten uitsluiting.
Ik liet de software echter draaien en na enige tijd probeerde ik wat meer pincodes, totdat mijn thuisnetwerk binnen 8 uur was onderbroken en de 20 aalphanumerieke, gemengde interpunctie-wachtwoordzin die ik ijverig had ingesteld, op het scherm werd onthuld.
Moet je je zorgen maken?
Dit is nog steeds een nieuwe aanval, maar het is belangrijk dat je je bewust bent van de gevaren en weet hoe je jezelf kunt beschermen. Als u merkt dat uw router kwetsbaar is en een ondersteuningsnummer heeft om te bellen, dan raad ik u aan om te vragen hoelang het zal duren tot een geschikte firmware-update beschikbaar is, of hoe u het upgradeproces kunt uitvoeren als het al beschikbaar is.
Sommige gebruikers zullen deze aanval gemakkelijk kunnen voorkomen met een eenvoudige wijziging van de instellingen, maar voor de grote aantallen routers die in gebruik zijn, is dit een permanente achterdeur waarvoor alleen een firmware-update enigszins zal afzwakken.
Laat het ons weten in de comments als je vragen hebt of dit op je eigen wifi hebt geprobeerd.