Ez a cikk egy részlet a WiFi behatolástesztelés és biztonsági e-könyvemből, amely a WiFi hackerek és a vezeték nélküli biztonság szerelmesei számára készült. Kattintson ide, ha többet szeretne megtudni
A korábbi fejezetekben a következőkkel foglalkoztunk:
- Bevezetés az Aircrack-ng eszközcsomagba
- Bevezetés a Wiresharkba
- WEP feltörés az Aircrack-ng használatával
- WPA/WPA2 Személyes feltörés az Aircrack-ng használatával
Most a WPS feltörést tanuljuk meg a reaver segítségével.
- Mi az a WPS?
- Mi a Reaver?
- Description:
- A Reaver telepítése a forráskódból:
- 1. lépés: A kártya monitor üzemmódba helyezése
- Szint 2: A levegő szkennelése WPS hálózatok után
- 3. lépés: Indítsuk be a Reavert
- 4. lépés: WPS feltörése
- A csúnya igazság a WPS-ről
- Támogatott vezeték nélküli illesztőprogramok
- Részben támogatott
- Nem támogatott
- Ellenső intézkedések
- Hasznos linkek:
Mi az a WPS?
A WPS a Wi-Fi Protected Setup rövidítése, és arra tervezték, hogy egyszerűbbé tegye a biztonságos AP beállítását az átlagos háztulajdonosok számára. Először 2006-ban vezették be, de 2011-re kiderült, hogy komoly tervezési hibája van. A WPS PIN-kódot meglehetősen egyszerűen ki lehetett törni az olyan eszközökkel, mint a Reaver.
Mi a Reaver?
A Reaver egy ingyenes, nyílt forráskódú WPS feltörő eszköz, amely kihasznál egy biztonsági rést a vezeték nélküli routerekben, és viszonylag könnyen feltöri a WPS-képes router aktuális jelszavát. Előre telepítve van a Kali Linuxban, és a forráskódon keresztül más Linux disztribúciókra is telepíthető. A Reaver egy hozzáférési pont WiFi Protected Setup pin-száma ellen hajt végre nyers erővel végrehajtott támadást. Amint a WPS pin megvan, a WPA PSK visszaállítható
Nézze meg az új boltomat a Legjobb WiFi adapterek a hackeléshez, a legkelendőbb Pentesting könyvek és a Legjobb WiFi Boosterek számára: Rootsh3ll rStore
Description:
AReaver-wps a WiFi Protected Setup specifikáció által előírt külső regisztrátor funkciót célozza meg. A hozzáférési pontok a hitelesített regisztrátorok rendelkezésére bocsátják az aktuális vezeték nélküli konfigurációjukat (beleértve a WPA PSK-t), és új konfigurációt is elfogadnak a regisztrátortól.
A regisztrátorként való hitelesítéshez a regisztrátornak bizonyítania kell, hogy ismeri a hozzáférési pont 8 számjegyű pin-számát. A regisztrátorok bármikor hitelesíthetik magukat egy AP-nál, felhasználói beavatkozás nélkül. Mivel a WPS protokoll az EAP protokollon keresztül zajlik, a regisztrátornak csak a hozzáférési ponthoz kell kapcsolódnia, és nincs szüksége előzetes ismeretekre a vezeték nélküli titkosításról vagy konfigurációról.
A reaver-wps nyers erővel végrehajtott támadást hajt végre a hozzáférési pont ellen, minden lehetséges kombinációt megkísérelve, hogy kitalálja a hozzáférési pont 8 számjegyű pinszámát. Mivel a pinszámok mind numerikusak, 10^8 (100,000,000-1 = 99,999,999) lehetséges érték van bármely adott pinszámhoz, figyelembe véve, hogy a 00,000,000 nem a kulcs. Mivel azonban a PIN-kód utolsó számjegye egy ellenőrzőösszeg-érték, amely az előző 7 számjegy alapján kiszámítható, ez a kulcstér 10^7 (10,000,000-1 = 9,999,999) lehetséges értékre csökken, és mivel az első 6 nulla ellenőrzőösszege nulla lesz, a 0,000,000-t eltávolítjuk a nyers kényszerítéshez.
A kulcstér még tovább csökken, mivel a WPS hitelesítési protokoll kettévágja a PIN-kódot, és mindkét felét külön-külön validálja. Ez azt jelenti, hogy a pin első felére (10^4 )-1, azaz 9999 lehetséges érték van, a pin második felére pedig (10^3)-1, azaz 999 lehetséges érték, a pin utolsó számjegye pedig egy ellenőrző összeg.
A Reaver-wps a pin első felét, majd a második felét is brute force-olja, ami azt jelenti, hogy a WPS pin számának teljes kulcstérét 10999 próbálkozással lehet kimeríteni. A Reaver pinszámok tesztelésének sebességét teljes mértékben az a sebesség korlátozza, amellyel az AP a WPS-kérelmeket fel tudja dolgozni. Egyes AP-k elég gyorsak ahhoz, hogy másodpercenként egy PIN-kódot lehessen tesztelni; mások lassabbak, és csak tíz másodpercenként engedélyeznek egy PIN-kódot. Statisztikailag ennek az időnek csak a fele kell ahhoz, hogy kitaláljuk a helyes pinszámot.
A Reaver telepítése a forráskódból:
Rendszer: Ubuntu
Terminál megnyitása és beírás:
Ha olvastad az előző bemutatót, Tudni fogod, hogy először monitor üzemmódba kell helyeznünk a vezeték nélküli kártyánkat, majd elkezdhetjük a keresést.
1. lépés: A kártya monitor üzemmódba helyezése
Először öld meg a programokat, amelyek problémát okozhatnak, majd a kártyánkat monitor üzemmódba helyezzük.
sudo airmon-ng check kill
sudo airmon-ng start wlan1
az én esetemben a wlan1 a vezeték nélküli interfész, a tiédet egyszerűen a terminálba beírva ellenőrizheted.
iwconfig
Szint 2: A levegő szkennelése WPS hálózatok után
Airodump-ng-nek van egy korlátja, Nem képes felismerni a WPS engedélyezett routereket. Ezért erre a célra a wash parancsot használjuk, amely a Reaverrel együtt települ, és segít nekünk a WPS-kompatibilis routerek keresésében.
Egyszerűen írjuk:
sudo wash -i wlan1mon
Ez egy hasonló kimenetet fog mutatni:
Figyeljünk a “WPS Locked” oszlopra; ez messze nem egy végleges mutató, de általában azt fogjuk látni, hogy a nem zároltként felsorolt AP-k sokkal valószínűbb, hogy fogékonyak a brute forcingre. Egy WPS-zárolt hálózat ellen még mindig megpróbálhat támadást indítani, de a siker esélye nem túl nagy.
Itt,
ESSID/Target: belkin.ffd
BSSID: EC:1A:59:43:3F:FD
Channel: 11
WPS Locked: Yes
Ha ilyen kimenetet kapsz:
Elég az előző parancshoz hozzáadni a “-C” vagy a “-ignore-fcs” szót a kihagyáshoz
- wash -i wlan1mon -C
- wash -i wlan1mon -ignore-fcs
Mindkettő ugyanúgy működik, és figyelmen kívül hagyja az FCS csomagokat és a korábban bemutatott kimenetet kapja.
3. lépés: Indítsuk be a Reavert
A célpont Ap BSSID-jének megszerzése után megmondjuk a Reavernek, hogy csak ezen a bizonyos BSSID-n próbálkozzon WPS pin támadással
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD
Némely esetben a BSSID lehet álcázott, vagy duplikált egy másik támadó által. Ebben az esetben Rever nem lesz képes sikeresen végrehajtani a WPS pin támadást. Pontosabbnak kell lennie az ESSID és a csatornaszám megadásával, amit korábban megjegyeztünk a Reaver számára.
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD -c 11 -e “belkin.ffd”
ESSID tartalmazhat szóközöket, ezért az ESSID-t mindig idézőjelbe tesszük.
4. lépés: WPS feltörése
Ezt a részt tulajdonképpen maga a Reaver végzi, hiszen a szükséges információkat már megadtuk a Reavernek. Ha a router sebezhető a WPS Pin támadással szemben, akkor egy ilyen kimenetet fog mutatni:
Ha a Reavernek sikerül egyik pin-t a másik után kipróbálnia, akkor a WPS pin és a hozzá tartozó WPA2-PSK kulcs nagy valószínűséggel néhány órán belül (3-5) feltörhető.
Ez elég vicces, hogy a WPS elvileg könnyű és biztonságos megoldást nyújt a Homeusers számára, de egy sebezhető WPS-képes router lehetővé teszi egy potenciális támadó számára, hogy könnyedén feltörje a biztonságot. Nemcsak a WPS kulcsot, hanem a WPA2 PreShared Key-t is, amelyet WPS nélkül jelentősen sokkal nehezebb feltörni.
A csúnya igazság a WPS-ről
Ezért fontos megjegyezni, hogy az új AP-k már nem rendelkeznek ezzel a sebezhetőséggel. Ez a támadás csak a 2006-ban és 2012 elején eladott AP-ken működik. Mivel sok család sok éven keresztül tartja meg AP-it, még mindig sok ilyen sebezhető eszköz van forgalomban. Így időnként ez a technika hasznos lehet.
Támogatott vezeték nélküli illesztőprogramok
A következő vezeték nélküli illesztőprogramokat tesztelték vagy jelentették, hogy sikeresen működnek a Reaver-wps-szel:
- ath9k
- rtl8187
- carl19170
- ipw2000
- rt2800pci
- rt73usb
Részben támogatott
A következő vezeték nélküli illesztőprogramok vegyes sikerrel működtek, és a vezeték nélküli kártyától függően működhetnek vagy nem működhetnek (i.e., ha problémái vannak ezekkel az illesztőprogramokkal/kártyákkal, fontolja meg egy új kártya kipróbálását, mielőtt hibajegyet küld):
- ath5k
- iwlagn
- rtl2800usb
- b43
Nem támogatott
A következő vezeték nélküli illesztőprogramokat/kártyákat tesztelték vagy jelentették, hogy nem működnek megfelelően a Reaverrel:
- iwl4965
- RT3070L
- Netgear WG111v3
Ellenső intézkedések
- Kapcsolja ki a WPS-t a WPS nyomógombbal, ha sérülékeny.
- Ne használja a WPS-t, ha a router sebezhető, és használjon erős WPA2 jelszót.
- Vizsgálja meg, hogy az útválasztója 2012 után készült-e, Lehet, hogy nem sebezhető.
Hasznos linkek:
Router:
TP-LINK TL-MR3420 300 MB/s vezeték nélküli router 2x 5dBi antennák (Foltozott WPS támogatott router)
Hálózati adapterek:
Alfa AWUSO36NH High Gain B/G/N USB / Alfa AWUS036NHA B/G/N USB
Nagy nyereségű antenna:
Alfa 9dBi WiFi Omni-Directional High-Gain Antenna
USB Drive (32 GB):
SanDisk Ultra Fit USB 3.0 32 GB-os pendrive (nemzetközi)
SanDisk Ultra USB 3.0 32 GB-os pendrive (csak India)