Annuncio
Ormai dovremmo essere tutti consapevoli dei pericoli di proteggere le reti con WEP, che Ho dimostrato prima come potresti hackerare in 5 minuti Come craccare la tua rete WEP per scoprire quanto sia davvero insicuroTi diciamo costantemente che usare WEP per "proteggere" la tua rete wireless è davvero un gioco da pazzi, eppure le persone lo fanno ancora. Oggi vorrei mostrarvi esattamente quanto sia davvero insicuro il WEP, con... Per saperne di più . Il consiglio è sempre stato quello di utilizzare WPA o WPA2 per proteggere la tua rete, con una password lunga che non potesse essere violata con la forza bruta.
Bene, si scopre che c'è una backdoor significativa nella maggior parte dei router che può essere sfruttata, sotto forma di una tecnologia chiamata WPS. Continua a leggere per scoprire come funziona l'hack, come testare la tua rete e cosa puoi fare per prevenirlo.
Sfondo
Lo stesso WPA è abbastanza sicuro. La passphrase può essere violata solo con la forza bruta, quindi è realisticamente hackerabile solo se hai scelto una passphrase debole a parola singola.
WPS, d'altra parte, è una tecnologia integrata nella maggior parte dei router wifi che ti consente di bypassare facilmente la password WPA in entrambi i modi utilizzando un PIN fisico scritto sul lato del router o un pulsante che puoi premere su entrambi i dispositivi per accoppiare loro.
Si scopre che il PIN WPS - un misero codice numerico di 8 cifre – è molto vulnerabile agli attacchi di forza bruta. Supponendo un router suscettibile e un buon segnale, il PIN WPS può essere violato in appena 2 ore. Una volta ottenuto il PIN WPS, viene rivelata anche la passphrase WPA.
Reaver, pubblicato da Craig Heffner e disponibile per il download su Google Code, è un'implementazione pratica che puoi puntare e sparare su reti valide. Ecco un video in azione (salta fino alla fine se vuoi vedere solo l'intera passphrase rivelata all'attaccante):
Anche Stefan Viehböck scoperto la stessa vulnerabilità in modo indipendente e ha rilasciato uno strumento simile che puoi scaricare. Ecco un video dell'app di Stefan in azione:
Mitigare l'attacco
Ci sono alcuni metodi per mitigare l'attacco. Il primo è disabilitare completamente l'opzione WPS sul router. Sfortunatamente, questo non è possibile su tutti i router e di solito è abilitato per impostazione predefinita, quindi gli utenti non esperti di tecnologia sono suscettibili qui.
Non solo, ma ho trovato che sul mio router, l'opzione per DISABILITA PIN WPS non ha effettivamente disabilitato il PIN scritto sul lato del router, ma solo il PIN definito dall'utente. Quoto:
Quando è disabilitato, gli utenti possono comunque aggiungere un client wireless tramite WPS con il metodo Push Button o PIN.
Quindi, in alcuni casi, sembra che questa sia una backdoor permanente che non può essere mitigata dalle sole impostazioni dell'utente.
Una seconda opzione è disabilitare completamente la rete wireless sui dispositivi sensibili, anche se ovviamente questo non sarà un'opzione praticabile per la maggior parte degli utenti che necessitano della funzionalità Wi-Fi per laptop e dispositivi mobili dispositivi.
Gli utenti avanzati tra di voi potrebbero pensare a questo punto al filtraggio degli indirizzi MAC per impostare un elenco di specifiche dispositivi autorizzati a connettersi alla rete, ma questo può essere facilmente aggirato falsificando l'indirizzo MAC di un dispositivo autorizzato dispositivo.
Infine, i dispositivi possono avviare un blocco quando vengono rilevati tentativi successivi non riusciti. Ciò non mitiga completamente un attacco, ma aumenta significativamente il tempo necessario per completarlo. Credo che i router Netgear abbiano un blocco automatico di 5 minuti integrato, ma nei miei test questo ha solo aumentato il tempo di attacco richiesto a circa un giorno al massimo.
Un aggiornamento del firmware potrebbe aumentare il tempo di blocco dei dispositivi, aumentando così in modo esponenziale il tempo totale necessario per un attacco), ma questo dovrebbe essere avviato dall'utente (improbabile per la maggior parte degli utenti) o eseguito automaticamente al riavvio del router (come spesso accade con il cavo Servizi).
Prova tu stesso
Per coloro che desiderano testare la propria configurazione domestica per la vulnerabilità, è possibile ottenere il codice più recente da il progetto Reaver su Google Code. Avrai bisogno di un po 'di Linux per testarlo (suggerisco Indietro), nonché una scheda che consente il monitoraggio wifi promiscuo e l'appropriata suite di driver/software aircrack. Se riuscissi a seguire il mio ultimo tutorial su cracking WEP Come craccare la tua rete WEP per scoprire quanto sia davvero insicuroTi diciamo costantemente che usare WEP per "proteggere" la tua rete wireless è davvero un gioco da pazzi, eppure le persone lo fanno ancora. Oggi vorrei mostrarvi esattamente quanto sia davvero insicuro il WEP, con... Per saperne di più , funzionerà anche questo.
Dopo aver scaricato il pacchetto, vai alla directory e digita (sostituendo XXXX con il numero di versione corrente, o ricorda che puoi premere TAB per fare in modo che la console completi automaticamente il comando per te con il nome file corrispondente):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./configura. fare. fare installare. airmon-ng start wlan0.
Dovresti vedere qualcosa sulla creazione di un'interfaccia mon0. Per cercare reti adatte, utilizzare:
walsh -i mon0.
e per iniziare l'attacco reaver, digita (sostituito BSSID con il BSSID esadecimale della rete di destinazione):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks.
Inutile dire che questo sarebbe un reato penale di frode telematica grave eseguire su qualsiasi rete per la quale non si dispone dell'autorizzazione esplicita per eseguire il test.
Risoluzione dei problemi
Assicurati di controllare il wiki di Reaver per una FAQ più completa. Il problema più comune che ho riscontrato era un segnale troppo debole, il che significa che una stretta di mano WPS completa non potrebbe mai essere completato, o lo stesso PIN viene ripetuto insieme a un timeout - questo era dovuto al router 5 minuti blocco.
Ho lasciato il software in esecuzione però, e dopo un po' di tempo avrebbe provato altri PIN, fino a quando la mia rete domestica non fosse stata rotto in meno di 8 ore, e le 20 passphrase di punteggiatura mista alfanumeriche che avevo impostato diligentemente sono state rivelate sullo schermo.
Dovresti essere preoccupato?
Questo è ancora un nuovo attacco, ma è importante che tu sia consapevole dei pericoli e sappia come proteggersi. Se trovi che il tuo router è vulnerabile e hai un numero di supporto da chiamare, ti suggerirei di chiedere loro per quanto tempo lo farà fino a quando non sarà disponibile un aggiornamento del firmware adatto o come procedere con il processo di aggiornamento se è disponibile? già.
Alcuni utenti saranno in grado di prevenire facilmente questo attacco con una semplice modifica delle impostazioni, ma per il vasto numero di router in uso questa è una backdoor permanente per la quale solo un aggiornamento del firmware potrà mitigare un po'.
Facci sapere nei commenti se hai domande o sei riuscito a provarlo sul tuo wifi.
James ha una laurea in Intelligenza Artificiale ed è certificato CompTIA A+ e Network+. È lo sviluppatore principale di MakeUseOf e trascorre il suo tempo libero giocando a paintball VR e giochi da tavolo. Costruisce PC da quando era bambino.