ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Як зламати пароль WPA мережі Wi-Fi за допомогою Reaver
Рейтинг статті: / 278
НайгіршеНайкраще 
Злом WPA і WPA2Wi-Fi мережа є зручним бездротовим шлюзом в Інтернет і Ви не зацікавлені в його використанні будь-яким хуліганом, який проходить повз будинок, а тому захищаєте мережу за допомогою пароля, чи не так?
Знаючи, як легко можна зламати WEP-пароль, Ви, ймовірно, забезпечите безпеку мережі за допомогою більш куленепробивного WPA-протокола безпеки.
Але ось і погані новини: новий, безкоштовний, з відкритим вихідним кодом інструмент під назвою Reaver використовує діру в безпеці бездротових маршрутизаторів і може відносно легко зламувати поточні паролі більшості маршрутизаторів.
Розглянемо крок за кроком, як за допомогою Reaver зламати пароль WPA або WPA2 і як захистити власні мережі від атак Reaver.
У першому розділі статті автор буде йти ступенька за ступенькою, необхідними для злому паролів WPA з використанням Reaver. Ви можете слідувати за текстом нижче. Після цього автор пояснює, як працює Reaver, і що Ви можете зробити, щоб захистити свою мережу від атак Reaver.
По-перше, коротке зауваження, яке ми часто нагадуємо читачам, коли обговорюємо теми, що являються потенційно небезпечними. Знання - це сила, але сила не означає, що Ви повинні щось зламати, або робити щоcь незаконне. Знання, як зламати замок, не роблять Вас злодієм. Розглядаємо дану статтю як освітню або доказ правильності концепції інтелектуального права. Чим більше Ви знаєте, тим краще зможете захистити себе.
Що Вам потрібно
Вам не потрібно бути адміністратором мережі, щоб скористатися Reaver та інструментами командного рядка, які роблять важку роботу, і якщо Ви маєте чистий DVD, комп'ютер з карткою Wi-Fi та кілька вільних годин, то у Вас є практично все, що потрібно. Є цілий ряд способів, з допомогою яких Ви могли б встановити Reaver, але є конкретні вимоги даного керівництва:
  • BackTrack 5 Live DVD. BackTrack являє собою завантажувальний дистрибутив, який наповнений до країв інструментами тестування мережі, але, хоча це не строго обов'язково для використання Reaver, це самий простий підхід для більшості користувачів. Завантажте Live DVD зі сторінки завантаження BackTrack і запишіть його на DVD. Ви можете також завантажити образ віртуальної машини, якщо використовуєте VMware, але якщо Ви не знаєте, що таке VMware, просто зупиніться на Live DVD. Показане вище означає, що Ви повинні вибрати BackTrack 5 R1 у списку випусків, вибрати Gnome, 32- або 64-бітний, в залежності від Вашого процесора (якщо не знаєте, який у Вас, то безпечніше обрати 32), ISO для образу, а потім завантажити ISO.
  • Комп'ютер з Wi-Fi і привід DVD. BackTrack працюватиме з бездротовою картою на більшості ноутбуків, тому ймовірно, що ноутбук буде працювати нормально. Тим не менш, BackTrack має не повний список сумісності, а тому ніяких гарантій. Вам також знадобиться дисковод DVD, оскільки з нього Ви будете завантажуватися в BackTrack.
  • Розміщена неподалік Wi-Fi мережа з WPA-захистом. Технічно, це повинна бути мережа з використанням WPA-захисту з включеною функцією WPS. Автор пояснює детальніше в розділі "Як працює Reaver", як WPS створює пролом в системі безпеки, що робить можливим зламування WPA.
  • Трохи терпіння. Це 4-х ступеневий процес і хоча не дуже складно зламати пароль WPA з Reaver, але це атака грубої сили, яка означає, що Ваш комп'ютер буде перевіряти багато різних комбінацій на злом маршрутизатора, перш ніж знайде правильну. Коли тестував автор, то Reaver знадобилося близько 2,5 годин, щоб успішно зламати пароль. Домашня сторінка Reaver припускає, що це може зайняти 4-10 годин. Ваша оцінка може змінитися.
Давайте крекати!
У цей момент Ви вже повинні мати записаний DVD з BackTrack і свій ноутбук під рукою.
Крок 1: Завантажте BackTrack
Щоб завантажитися в BackTrack, просто вставте DVD в дисковод і завантажте машину з диска. (Скористайтеся Google, якщо Ви нічого не знаєте про диски Live CD/DVD і Вам потрібна допомога в цій частині.) Під час завантаження BackTrack Вам буде запропоновано вибрати режим завантаження. Виберіть "BackTrack Text - Default Boot Text Mode" та натисніть Enter.
Зрештою BackTrack буде завантажуватися в командному рядку. Коли Ви побачите у рядку курсор, введіть команду startx та натисніть Enter. BackTrack буде завантажений в своєму графічному інтерфейсі.
Крок 2: Встановлення Reaver
Reaver вже доданий в останню версію BackTrack, але це ще не було зроблено з Live DVD на момент написання статті, тому Вам необхідно встановити Reaver, перш ніж продовжити. (Зрештою, Reaver буде об'єднаний з BackTrack за замовчуванням.) Щоб встановити Reaver, спочатку необхідно підключитися до Wi-Fi мережі, для якої у Вас є пароль.
  • Виберіть Applications > Internet > Wicd Network Manager
  • Виберіть свою мережу і натисніть Connect, введіть свій пароль, якщо необхідно, натисніть кнопку ОК, а потім натисніть кнопку Connect вдруге.
Тепер, коли Ви знаходитесь в мережі, давайте встановимо Reaver. Натисніть кнопку Terminal в рядку меню (або натисніть кнопку Applications > Accessories > Terminal) і в командному рядку введіть:
apt-get update
Потім, після завершення оновлення:
apt-get install reaver
Якщо все пройшло добре, то тепер Reaver повинен бути встановлений. Це може здаватися трохи кульгавим, але Вам було потрібне підключення до мережі, щоб встановити Reaver, але тепер він залишиться встановленим доти, поки Ви не перезавантажите комп'ютер. Продовжуємо: відключіться від мережі, відкривши знову Wicd Network Manager і натиснувши Disconnect. (Вам, можливо, не обов’язково це робити. Автор так зробив, бо відчував, що це ніби якийсь обман, якщо вже є підключення до мережі).
Крок 3: Зберіть інформацію про пристрій, підготовте Ваш злом
Для того, щоб використовувати Reaver, Вам необхідно отримати ім'я інтерфейсу бездротової карти, BSSID маршрутизатора, який Ви намагаєтеся зламати (BSSID - це унікальна послідовність букв і цифр, який ідентифікує маршрутизатор), і Ви повинні переконатися, що Ваша карта бездротової мережі знаходиться в режимі моніторингу. Тож давайте все це зробимо.
Знайдіть Вашу бездротову карту: Всередині Terminal, введіть:
iwconfig
Натисніть клавішу Enter. Ви повинні побачити мобільний пристрій у подальшому списку. Швидше за все, це буде ім'я wlan0, але якщо у Вас є кілька бездротових карт або незвичайні мережеві налаштування, то назва може бути іншою.
Переведіть Вашу бездротову карту в режимі моніторингу: Припустимо,що ім'я інтерфейсу Вашої бездротової карти є wlan0, тоді виконайте наступну команду, щоб перевести бездротову карту в режим моніторингу:
airmon-ng start wlan0
Ця команда виведе ім'я інтерфейсу режиму моніторингу, яке Ви також повинні знати. Швидше за все, це буде mon0, як показано на малюнку нижче. Зверніть на це увагу.
Знайдіть BSSID маршрутизатора, якого Ви хочете зламати. Нарешті, Вам необхідно отримати унікальний ідентифікатор маршрутизатора, який Ви намагаєтеся зламати, щоб Ви могли вказати Reaver правильний напрямок. Для цього виконайте наступну команду:
airodump-ng mon0
Ви побачите список бездротових мереж навколо Вас – це виглядає як на скріншоті нижче:
Коли побачите необхідну мережу - натисніть Ctrl+C, щоб зупинити оновлення списку, а потім скопіюйте BSSID даної мережі (це послідовність букв, цифр і двокрапок в крайньому ліворуч стовпці). Мережа повинні мати WPA або WPA2, перераховані у колонці ENC. (Якщо це WEP, то використовуйте попереднє керівництво для злому WEP паролів).
Тепер, з BSSID та ім'ям інтерфейсу монітора в руках у Вас є все необхідне для запуску Reaver.
Крок 4: Crack паролю WPA-мережі за допомогою Reaver
Тепер виконайте наступну команду в терміналі, замінивши BSSID і moninterface інтерфейсом BSSID і монітором, які Ви скопіювали вище:
reaver -i moninterface -b bssid -vv
Наприклад, якщо Ваш інтерфейс монітора mon0, як у автора, і Ваш BSSID є 8D:AE:9D:65:1F:B2 (BSSID автор придумав), то Ваша команда буде виглядати так:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Натисніть клавішу Enter і сидіть, склавши руки, а Reaver нехай виконує свою роботу тривожної магії. Reaver тепер намагатиметься посилати серії PIN-кодів на маршрутизатор з перебором всіх варіантів, один за другим. Це займе деякий час. В успішному випробуванні автора Reaver витратив 2 години 30 хвилин, щоб зламати мережу і видати автору правильний пароль. Як згадувалося вище, документація Reaver стверджує, що це може зайняти від 4 до 10 годин, тому на це піде більше або менше часу, ніж в автора. Коли Reaver завершить зламування, то воно буде виглядати наступним чином:
Кілька важливих факторів, для розгляду: Reaver працював саме так, як рекламується, в тесті автора, але це не обов'язково буде працювати на всіх маршрутизаторах (див. докладніше нижче). Крім того, для крекінгу Ваш маршрутизатор повинен мати відносно сильний сигнал, так що, якщо Ви не в зоні впевненої роботи маршрутизатора, то, ймовірно, виникнуть проблеми і Reaver може не працювати. Протягом всього процесу Reaver іноді робить тайм-аут, іноді зациклюється, перевіряючи PIN-код повторно, і так далі. Автор просто дозволив програмі продовжувати працювати, все це було близько до маршрутизатора, і врешті-решт він виконав свою роботу до кінця.
Також слід зазначити, що Ви можете також зупинити своє просування в будь-який момент, натиснувши Ctrl+C, під час роботи Reaver. Це дозволить вийти з процесу, але Reaver зберігає будь-який прогрес, так що наступного разу, коли виконаєте команду, Ви можете підібрати, де зупинилися, доти, поки Ви не вимкнете комп'ютер (який, якщо Ви працюєте з Live DVD, буде повністю скинутий (reset).
Як працює Reaver
Тепер, коли Ви побачили, як використовувати Reaver, давайте зробимо короткий огляд того, що робить Reaver. Інструмент використовує уразливість під назвою Wi-Fi Protected Setup, або WPS. Це функція, яка існує на багатьох маршрутизаторах, призначена для забезпечення простого процесу встановлення і жорстко пов'язана з PIN пристрою. Reaver експлуатує недолік в цих PIN-кодах: результатом є те, що за достатній час він може розкрити свій WPA- або WPA2-пароль.
Читайте подробиці про уразливість в чудовому пості Шон Галлахер на Ars Technica.
Як захистити себе від атак Reaver
Оскільки вразливість полягає в реалізації WPS, то Ваша мережа повинна бути безпечною, якщо Ви можете просто вимкнути WPS (або, ще краще, якщо Ваш маршрутизатор не підтримує WPS). На жаль, як на це вказує Галлахер на Ars, навіть з вручну вимкненим WPS через налаштування свого маршрутизатора, Reaver був ще в змозі зламати його пароль.
У телефонній розмові, Крейг Хеффнер заявив, що нездатність закрити цю вразливість широко поширена. Він та інші знайшли, що це відбувається з кожними Linksys і Cisco Valet бездротовими точками доступу, які вони тестували. "На всіх маршрутизаторах Linksys, Ви не можете вручну відключити WPS", сказав він. У той час як веб-інтерфейс має перемикач, який нібито відключає конфігурацію WPS, всі вони і надалі, як і раніше, залишились уразливі.
Так що, начебто, облом. Ви може все ще хочете спробувати відключити WPS на маршрутизаторі, якщо є така функція, і перевірити його через Reaver, щоб побачити, чи допомагає це?
Крім того, можна налаштувати фільтрацію MAC-адреси маршрутизатора (який дозволяє тільки спеціальний білий список пристроїв для підключення до мережі), але навіть не дуже досвідчені хакери зможуть виявити МАС-адресу з білого списку пристроїв і використовувати спуфінг з MAC-адресою «білого» комп'ютера.
Подвійний облом. Так що ж буде працювати?
В автора на маршрутизаторі встановлена прошивка DD-WRT з відкритим вихідним кодом і вона не дозволила зламати пароль, використовуючи Reaver. Як виявилося, DD-WRT не підтримує WPS, так що є ще одна причина прихильникам полюбити безкоштовний маршрутизатор. Якщо Ви зацікавились DD-WRT, перевірте список підтримуваних ним пристроїв, щоб побачити, чи підтримується Ваш маршрутизатор. Це хороше оновлення безпеки, і DD-WRT може також робити інші класні речі такі, як моніторити використання Інтернету, створити мережевий жорсткий диск, задіяти для всього будинку блокування реклами, збільшити радіус дії Wi-Fi мережі і багато іншого. Це істотно допоможе Вам перетворити маршрутизатор за $60 на маршрутизатор за $600.
Додаткова література
Завдяки цьому повідомленню з Mauris Tech Blog ми отримали дуже просту відправну точку для використання Reaver. Якщо Ви зацікавлені в читанні більше, дивіться:
Користувач Reddit Jagermo (якого автор коротко згадував при дослідженні Reaver) створив громадський spreadsheat, намагаючись побудувати список уразливих пристроїв. Таким чином, Ви можете перевірити, чи Ваш маршрутизатор схильний зламуватись за допомогою Reaver.
(Джерело EN: lifehacker.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative