Донецкий техникум промышленной автоматики

Як зламати WPA пароль Wi-Fi мережі за допомогою програми Reaver

Мій переклад статті «   How to Crack a Wi-Fi Network's WPA Password with Reaver   »з   lifehacker Мій переклад статті « How to Crack a Wi-Fi Network's WPA Password with Reaver »з lifehacker.com .

Ваша Wi-Fi мережу - це ваша бездротова точка доступу до ресурсів мережі Інтернет, і ви не горите бажанням надавати її для спільного використання будь-яким сумнівним особам, які прогулюються в безпосередній близькості від вашого будинку, тому ви захищаєте доступ до неї паролем, чи не так ? Ви знаєте, як легко зламати WEP пароль , Тому захищаєте свою домашню мережу більш надійним протоколом безпеки - WPA.

Для вас погані новини: новий, безкоштовний інструмент відкритого програмного забезпечення під назвою Reaver , Використовуючи вразливість бездротових маршрутизаторів, дозволяє зламати поточні паролі на маршрутизаторах відносно легко. Далі розглянуто як зламати WPA або WPA2 пароль, крок за кроком, за допомогою Reaver - і як захистити вашу мережу від атак з використанням Reaver.

На початку, невелике нагадування: як ми часто нагадуємо читачам, коли обговорюємо різні теми, що стосуються потенційно шкідливого програмного забезпечення: Знання - сила, але сила не означає, що ви зобов'язані її застосовувати на практиці, або чинити протизаконні дії. Знання про те, як зламати замок ще не робить вас злодієм. Розглядайте цієї статті як освітню, або практичне заняття з перевірки загальної теорії. Чим більше ви знаєте, тим краще ви зможете захистити себе.

Все що вам потрібно.

Вам не потрібно бути хакером або мережевим інженером для того, щоб використовувати Reaver, інструмент командного рядка, який візьме на себе виконання основної роботи, і якщо ви маєте в своєму розпорядженні чистим DVD диском, обладнаним Wi-Fi комп'ютером, і за кілька годин вільного часу, у вас є все, що вам потрібно. Ви можете встановити Reaver декількома різними способами, нижче наведено перелік того що вам знадобиться:

The BackTrack 5 Live DVD . BackTrack - це завантажувальний Linux-дистрибутив, який під зав'язку забитий інструментами для тестування інформаційної безпеки комп'ютерних мереж, і строго кажучи, зовсім не обов'язковий для Reaver, це найпростіше рішення для більшості користувачів. Завантажте Live DVD зі сторінки завантаження BackTrack і запишіть на DVD.

Ви так само можете завантажити образ віртуальної машини, в разі використання VMWare, але якщо ви не знаєте що таке VMWare, то просто скористайтеся завантажувальним DVD Ви так само можете завантажити образ віртуальної машини, в разі використання VMWare, але якщо ви не знаєте що таке VMWare, то просто скористайтеся завантажувальним DVD. Як уже зазначалося, це означає, що вам слід вибрати BackTrack 5 R1 в спадному меню Версія (Release), вибрати Gnome, 32- або 64 бітна в залежності від розрядності процесора вашого персонального комп'ютера (якщо ви не знаєте який з них вибрати, то безпечний вибір - 32-бітна), ISO в образі, а потім завантажте сам образ.

Комп'ютер з Wi-Fi адаптером і DVD приводом.

BackTrack працює з бездротовими картами більшості ноутбуків, тому є всі шанси, що ваш ноутбук теж буде працювати нормально. Однак, BackTrack не має вичерпного переліку сумісності, тому ніяких гарантій. Вам так само потрібно DVD привід, з якого буде завантажуватися BackTrack. Автор статті використав для цих цілей шестирічний MacBook Pro.

Сусідська Wi- Fi мережу захищена WPA. Технічно, це повинна бути мережа, яка використовує протокол WPA з активним з'єднанням WPS. Детальніше про те, какWPS створює вразливість в безпеці, яка дозволяє зламати WPA, описано в розділі «Як працює Reaver» цієї статті.

Трошки терпіння. Процес злому складається з 4-х етапів, і, хоча не дуже складно зламати WPA пароль, використовуючи Reaver, але це атака методом повного перебору або «грубої сили», який має на увазі, що ваш комп'ютер буде перевіряти велику кількість різних комбінацій для злому маршрутизатора, перш ніж знайде правильну. Коли автор статті тестував Reaver, програмою було потрібно близько 2,5 годин для успішного підбору пароля. на домашній сторінці програми Reaver висловлюється припущення, що процес може зайняти від 4 до 10 годин. У вашому випадку можливо більше.

Приступимо до злому.

На даному етапі ви повинні мати у своєму розпорядженні дистрибутивом BackTrack на DVD і ноутбуком.

Етап 1: Завантаження в BackTrack Етап 1: Завантаження в BackTrack.

Щоб завантажити BackTrack, просто вставте DVD диск в дисковод і завантажте комп'ютер з диска (Google вам на допомогу, якщо ви нічого не знаєте про завантажувальних CD / DVD дисках і потребуєте допомоги по цій частині). Під час процесу завантаження BackTrack вам буде запропоновано вибрати її режим. Виберіть «Режим командного рядка BackTrack - завантаження за замовчуванням в режимі командного рядка» ( «BackTrack Text - Default Boot Text Mode») і натисніть Enter.

Після цього BackTrack завантажиться в режимі командного рядка. Потім введіть команду startx і натисніть Enter. BackTrack завантажить свій графічний інтерфейс.

Етап 2. Встановлення Reaver.

Reaver був доданий в останню версію BackTrack, але, на момент написання статті, ще не включений в завантажувальний DVD, тому вам необхідно встановити його самостійно, і лише потім ви зможете продовжити (Незабаром Reaver просто буде встановлений в BackTrack за замовчуванням). Для того, щоб встановити Reaver, спочатку необхідно підключитися до Інтернет. У нашому випадку підключення здійснюється по Wi-Fi, тому у вас повинен бути пароль.

  1. Виберіть Програми (Applications)> Інтернет (Internet)> Менеджер з'єднань Wicd (Wicd Network Manager)
  2. Виберіть вашу мережу і натисніть Підключити (Connect), введіть свій пароль, якщо це необхідно, клацніть ОК, а потім повторно натисніть Підключити (Connect).

Тепер, коли ви в мережі Інтернет, встановимо Reaver. Клацніть по кнопці Термінал (Terminal) в рядку меню (або клацніть Програми (Applications)> Стандартні (Accessories)> Термінал (Terminal)). У командному рядку введіть:

apt-get update

І після завершення поновлення:

apt-get install reaver

Якщо все пройшло добре, то Reaver після цього повинно бути встановлено Якщо все пройшло добре, то Reaver після цього повинно бути встановлено. Це може здатися трохи дивним, що вам потрібне підключення до мережі Інтернет, але як би там не було програма буде встановлена ​​поки ви не перезавантажте комп'ютер. Йдемо далі і відключаємося від мережі, знову відкривши менеджер з'єднань Wicd і клацнувши Відключити (Disconnect) (Строго кажучи, можливо вам немає необхідності проробляти все вищевикладене. Автор статті робив це, так як вважав, що введе в оману читачів, якщо спочатку буде підключений до мережі).

Етап 3. Крок 3: Збір інформації про ваше обладнання, підготовка до злому.

Для того щоб використовувати Reaver, вам необхідно знати ім'я інтерфейсу бездротової карти, BSSID маршрутизатора, який ви намагаєтеся зламати (BSSID - це унікальна послідовність букв і цифр, яка ідентифікує маршрутизатор), і ви повинні переконатися, що ваша бездротова карта може працювати в режимі моніторингу . Так давайте зробимо все це.

Визначте ім'я вашої бездротової карти: для чого в Терміналі (Terminal) введіть:

iwconfig

Натисніть Enter Натисніть Enter. Ви повинні бездротовий пристрій у списку. Швидше за все воно буде мати ім'я wlan0, але якщо в вашому ноутбуці встановлено кілька бездротових карт або мережеві настройки відмінні від стандартних, то воно може мати іншу назву.

Переведіть вашу бездротову карту в режим моніторингу: Далі буде матися на увазі, що ім'я інтерфейсу вашої бездротової карти - wlan0, виконайте наступну команду для того, щоб перевести бездротову карту в режим моніторингу:

airmon-ng start wlan0

Ця команда виведе ім'я інтерфейсу в режимі моніторингу, який ви також повинні знати. Швидше за все, це буде mon0, як показано на малюнку. Зверніть увагу на це. Ця команда виведе ім'я інтерфейсу в режимі моніторингу, який ви також повинні знати

Знайдіть BSSID маршрутизатора, який ви хочете зламати: І нарешті, вам необхідно отримати унікальний ідентифікатор зламувати маршрутизатора, який ви надалі зможете ввести в Reaver. Для цього виконайте наступну команду:

airodump-ng wlan0

Ви побачите перелік бездротових мереж в радіусі дії вашої бездротової мережевої карти, який повинен бути схожий на скріншот наведений нижче: Ви побачите перелік бездротових мереж в радіусі дії вашої бездротової мережевої карти, який повинен бути схожий на скріншот наведений нижче:

Коли ви виявите необхідну мережу, натисніть Ctrl + C, щоб зупинити оновлення переліку мереж, а потім скопіюйте BSSID цієї мережі (є послідовністю букв і цифр, розділених двокрапкою). У колонці ENC даної мережі повинно бути зазначено WPA або WPA2, (якщо це WEP, то використовуйте попереднє керівництво по злому WEP паролів ).

Етап 4: Злом мережевого WPA пароля за допомогою Reaver.

Тепер виконайте наступну команду в Терміналі (Terminal), замінивши bssid і moninterface на відповідні значення, скопійовані сюди з попереднього етапу:

reaver -i moninterface -b bssid -vv

Наприклад, якщо ваш ім'я вашої бездротової мережевої карти в режимі моніторингу таке ж як і у автора статті - mon0, а ваш BSSID - 8D: AE: 9D: 65: 1F: B2 (BSSID вигаданий), то ваша команда буде мати наступний вигляд:

reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv

Натисніть Enter, відкиньтеся в кріслі і розслабтеся, надайте Reaver робити свою справу. Reaver буде намагатися підібрати ПІН (PIN) послідовність маршрутизатора перебором всіх можливих варіантів, одного за іншим. Це займе деякий час. У нашому успішному випадку, Reaver знадобилося 2 години 30 хвилин, щоб зламати мережу і знайти для автора статті правильний пароль. Як згадувалося вище, в документації до Reaver каже, що злом може зайняти від 4 до 10 годин, тому може знадобитися як більше, так і менше часу, ніж в вказується статті, все відносно. Коли Reaver завершить зламування, то результат буде виглядати наступним чином: Натисніть Enter, відкиньтеся в кріслі і розслабтеся, надайте Reaver робити свою справу

Кілька важливих особливостей для розгляду: Reaver працює саме так, як описано в цій статті, але це не означає теж справедливо і на всіх маршрутизаторах (див. Докладніше нижче). Крім того, для злому сигнал зламувати маршрутизатора повинен бути досить сильний сигнал, так що, якщо ви поза зоною впевненого прийому сигналу маршрутизатора, ймовірно виникнуть проблеми, і Reaver не зможе працювати. Під час злому Reaver повинен іноді робити тайм-аут, іноді блокуватися при повторній спробі підбору одного і того ж ПІН (PIN) кілька разів поспіль. Просто дозвольте програмі продовжувати працювати, і розміщуйте бездротову карту якомога ближче до маршрутизатора, в результаті робота буде виконана.

Також слід зазначити, ви можете також зупинити виконання програми в будь-який момент, натиснувши Ctrl + C, в той час як Reaver запущений. Це дозволить перервати злом, але Reaver збереже відомості про стан прогресу злому, так що наступного разу, коли ви запустите програму, ви можете продовжити злом, з того місця на якому ви зупинилися так, як ніби і ви не вимикали комп'ютер (який, якщо ви працюєте з завантажувального DVD диска, будуть скинуті в будь-якому випадку).

Як працює Reaver.

Тепер, коли ви побачили, як використовувати Reaver, давайте розглянемо як Reaver працює. Дана програма використовує уразливість в стандарті Wi-Fi Protected Setup або WPS. Це функція, яка присутня на багатьох маршрутизаторах і призначена для забезпечення простоти процесу настройки обладнання, і пов'язана з ПІН (PIN), який зашитий в пристрій. Reaver експлуатує недолік в цих ПІН (PIN); в результаті чого при достатнім кількості часу, дана уразливість дозволяє підібрати ваш WPA або WPA2 пароль.

Читайте докладніше про даної уразливості в відмінному пості Шона Галлахера на Ars Technica .

Як захистити себе від атак Reaver.

Оскільки вразливість полягає в реалізації стандарту WPS, ваша мережа стане безпечною, якщо ви просто вимкніть WPS (або, ще краще, якщо ваш маршрутизатор не підтримує даний стандарт). На жаль, як вказує Галлахер (Gallagher) в Ars , Навіть з вручну відключеним в налаштуваннях маршрутизатора WPS, Reaver все одно може зламати пароль маршрутизатора.

У телефонній розмові, Крейг Хеффнер (Craig Heffner) заявив, що нездатність закрити цю вразливість широко поширена. Він та інші дослідники виявили, що це присутнє на кожній бездротової точки доступу Linksys і Cisco Valet, які вони тестували. На всіх маршрутизаторах Linksys можна вручну відключити WPS »- повідомляє він. «У той же час веб-інтерфейс має перемикач, який нібито відключається WPS, але WPS все-одно включено і як і раніше вразливе.

Так що начебто облом. Ви можете все одно спробувати відключити WPS на маршрутизаторі, якщо зможете, і перевірити його Reaver, щоб побачити чи допомогло це.

Крім того, можна так само налаштувати фільтрацію MAC-адрес на вашому маршрутизаторі (який дозволяє лише пристроям з «білого списку» підключатися до мережі), але досить досвідчені хакери зможуть визначити МАС-адресу пристрою з «білого списку» і, використовуючи спуфинг MAC- адреси, видати себе за даний комп'ютер.

Подвійний облом. Так що ж буде працювати?

Автор статті мав справу з відкритим вихідним кодом прошивки маршрутизатора DD-WRT, яка встановлена ​​на його маршрутизаторі і він не зміг зламати пароль, використовуючи Reaver. Як виявилося, DD-WRT не підтримує WPS, так що ще одна причина любити маршрутизатори з відкритим вихідним кодом. Якщо це змусило вас, то пильніше придивіться до DD-WRT, перевірити список підтримуваних ними пристроїв, можливо ваш маршрутизатор підтримується. Це гарне посилення безпеки, і DD-WRT може також робити такі класні речі, як моніторинг використання Інтернету, підтримка мережевих жорстких дисків, робота в якості програми для блокування реклами, збільшує радіус дії Wi-Fi мережі, і багато іншого. Це істотно допоможе вам перетворити ваш маршрутизатор за 60 доларів США в маршрутизатор за 600 доларів США.

Додаткова література.

Спасибі цьому посаді з Блогу Mauris Tech Blog, який послужив відправною точкою для використання Reaver.

Так що ж буде працювати?