Advertentie
Inmiddels zouden we ons allemaal bewust moeten zijn van de gevaren van het beveiligen van netwerken met WEP, wat: Ik heb eerder gedemonstreerd hoe je in 5 minuten kon hacken Hoe u uw eigen WEP-netwerk kunt kraken om erachter te komen hoe onveilig het werkelijk isWe vertellen je constant dat het gebruik van WEP om je draadloze netwerk te 'beveiligen' echt een dwaasheid is, maar toch doen mensen het nog steeds. Vandaag wil ik je precies laten zien hoe onveilig WEP werkelijk is, door... Lees verder . Het advies is altijd geweest om WPA of WPA2 te gebruiken om je netwerk te beveiligen, met een lang wachtwoord dat niet met brute kracht gehackt kon worden.
Welnu, het blijkt dat de meeste routers een aanzienlijke achterdeur hebben die kan worden misbruikt - in de vorm van een technologie genaamd WPS. Lees verder om erachter te komen hoe de hack werkt, hoe je je eigen netwerk test en wat je kunt doen om het te voorkomen.
Achtergrond
WPA zelf is redelijk veilig. De wachtwoordzin kan alleen met brute kracht worden verbroken, dus het is alleen realistisch hackbaar als je een zwakke wachtwoordzin van één woord hebt gekozen.
WPS daarentegen is een technologie die in de meeste wifi-routers is ingebouwd en waarmee u het WPA-wachtwoord eenvoudig kunt omzeilen door ofwel met behulp van een fysieke pincode die op de zijkant van de router is geschreven, of een knop die u op beide apparaten kunt indrukken om te koppelen hen.
Het blijkt dat de WPS-pincode - een miezerige 8-cijferige numerieke code – is zeer kwetsbaar voor brute force-aanvallen. Uitgaande van een gevoelige router en een goed signaal, kan de WPS-pincode in slechts 2 uur worden gehackt. Zodra de WPS-pincode is verkregen, wordt ook de WPA-wachtzin onthuld.
Rever, uitgebracht door Craig Heffner en beschikbaar om te downloaden op Google Code, is een praktische implementatie waarmee u kunt richten en schieten op levensvatbare netwerken. Hier is een video van het in actie (ga door naar het einde als u alleen de volledige wachtwoordzin wilt zien die aan de aanvaller wordt onthuld):
Stefan Viehböck ook dezelfde kwetsbaarheid ontdekt onafhankelijk en heeft een vergelijkbare tool uitgebracht die u kunt downloaden. Hier is een video van Stefans app in actie:
De aanval afzwakken
Er zijn een paar methoden om de aanval te verminderen. De eerste is om de WPS-optie op uw router volledig uit te schakelen. Helaas is dit niet op elke router mogelijk en is het meestal standaard ingeschakeld, dus niet-technisch onderlegde gebruikers zijn hier vatbaar voor.
Niet alleen dat, maar ik vond dat op mijn router, de optie om WPS-PIN UITSCHAKELEN heeft de pincode die op de zijkant van de router staat niet echt uitgeschakeld - alleen de door de gebruiker gedefinieerde pincode. ik citeer:
Als het is uitgeschakeld, kunnen gebruikers nog steeds een draadloze client toevoegen via WPS met ofwel de drukknop- of pincodemethode.
Dus in sommige gevallen lijkt het erop dat dit een permanente achterdeur is die niet kan worden verholpen door alleen gebruikersinstellingen.
Een tweede optie is om het draadloze netwerk volledig uit te schakelen op gevoelige apparaten, hoewel dit duidelijk is: zal geen haalbare optie zijn voor de meeste gebruikers die de wifi-functionaliteit voor laptops en mobiel nodig hebben apparaten.
Gevorderde gebruikers onder u denken op dit moment misschien aan MAC-adresfiltering om een lijst met specifieke. op te stellen apparaten die lid mogen worden van het netwerk, maar dit kan eenvoudig worden omzeild door het MAC-adres van een toegestane apparaat.
Ten slotte kunnen apparaten een blokkering initiëren wanneer opeenvolgende mislukte pogingen worden gedetecteerd. Dit verzacht een aanval niet volledig, maar verlengt wel de tijd die nodig is om deze te voltooien aanzienlijk. Ik geloof dat Netgear-routers een automatisch ingebouwd blok van 5 minuten hebben, maar in mijn testen verhoogde dit alleen de aanvalstijd die nodig was tot maximaal ongeveer een dag.
Een firmware-update zou de tijd dat apparaten worden geblokkeerd kunnen verlengen, waardoor de totale tijd die nodig is voor een aanval exponentieel toeneemt), maar dit moet ofwel door de gebruiker worden gestart (onwaarschijnlijk voor de meeste gebruikers) of automatisch worden uitgevoerd wanneer de router opnieuw wordt opgestart (zoals vaak het geval is bij kabel Diensten).
Probeer het zelf
Voor degenen die hun eigen thuisinstellingen willen testen op het beveiligingslek, kunt u de nieuwste code verkrijgen van het Reaver-project op Google Code. Je hebt een beetje Linux nodig om het op te testen (ik stel voor) Teruglopen), evenals een kaart die promiscue wifi-bewaking mogelijk maakt en de juiste stuurprogramma's/aircrack-softwaresuite. Als je mijn laatste tutorial kon volgen op WEP kraken Hoe u uw eigen WEP-netwerk kunt kraken om erachter te komen hoe onveilig het werkelijk isWe vertellen je constant dat het gebruik van WEP om je draadloze netwerk te 'beveiligen' echt een dwaasheid is, maar toch doen mensen het nog steeds. Vandaag wil ik je precies laten zien hoe onveilig WEP werkelijk is, door... Lees verder , dit zal ook werken.
Na het downloaden van het pakket, navigeer naar de map en typ (vervang XXXX door het huidige versienummer, of onthoud dat u op TAB kunt drukken om de console de opdracht automatisch voor u te laten voltooien met een overeenkomende bestandsnaam):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./configureren. maken. laten installeren. airmon-ng start wlan0.
Je zou iets moeten zien over een mon0-interface die wordt gemaakt. Gebruik om te scannen naar geschikte netwerken:
walsh -i mon0.
en om de reaver-aanval te beginnen, typt u (vervangen BSSID door de hexadecimale BSSID van het doelnetwerk):
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks.
Het spreekt voor zich dat dit een ernstige draadfraude strafbaar feit om te presteren op elk netwerk waarvoor u geen expliciete toestemming hebt om op te testen.
Probleemoplossen
Zorg ervoor dat u de Reaver-wiki bekijkt voor een uitgebreidere veelgestelde vraag. Het meest voorkomende probleem dat ik vond, was een te zwak signaal, wat betekent dat een volledige WPS-handshake nooit zou kunnen zijn voltooid, of dezelfde pincode wordt herhaald samen met een time-out - dit was te wijten aan de router 5 minuten uitsluiting.
Ik liet de software echter draaien en na een tijdje zou het wat meer pincodes proberen, totdat mijn thuisnetwerk was gebroken in minder dan 8 uur, en de 20 alfanumerieke wachtwoordzinnen met gemengde interpunctie die ik ijverig had ingesteld, werd onthuld op het scherm.
Moet u zich zorgen maken?
Dit is nog steeds een nieuwe aanval, maar het is belangrijk dat je je bewust bent van de gevaren en weet hoe je jezelf kunt beschermen. Als u merkt dat uw router kwetsbaar is en een ondersteuningsnummer heeft om te bellen, raad ik u aan hen te vragen hoe lang het zal duren totdat er een geschikte firmware-update beschikbaar is, of hoe u het upgradeproces kunt uitvoeren als deze beschikbaar is? nu al.
Sommige gebruikers kunnen deze aanval gemakkelijk voorkomen met een eenvoudige wijziging van de instellingen, maar voor de enorme aantal routers in gebruik dit is een permanente achterdeur waarvoor alleen een firmware-update het zal verminderen iets.
Laat het ons weten in de reacties als je vragen hebt of dit op je eigen wifi hebt geprobeerd.
James heeft een BSc in Artificial Intelligence en is CompTIA A+ en Network+ gecertificeerd. Hij is de hoofdontwikkelaar van MakeUseOf en brengt zijn vrije tijd door met het spelen van VR-paintball en bordspellen. Hij bouwt al pc's sinds hij een kind was.