Dit artikel is een uittreksel van mijn WiFi Penetratie testen en Beveiliging eBook voor aspirant WiFi hackers en draadloze beveiligingsenthousiastelingen. Klik hier voor meer informatie
In eerdere hoofdstukken hebben we behandeld:
- Inleiding tot Aircrack-ng Suite van tools
- Inleiding tot Wireshark
- WEP kraken met behulp van Aircrack-ng
- WPA/WPA2 Personal kraken met behulp van Aircrack-ng
Vandaag zullen we leren WPS kraken met behulp van reaver.
- Wat is WPS ?
- Wat is Reaver ?
- Description:
- Installatie van Reaver vanaf broncode:
- Stap 1: Zet kaart in monitor mode
- Stap 2: De lucht scannen voor WPS netwerken
- Stap 3: Start Reaver
- Stap 4: WPS kraken
- The Ugly Truth about WPS
- Ondersteunde draadloze stuurprogramma’s
- Deeltelijk ondersteund
- Niet Ondersteund
- Tegenmaatregelen
- Nuttige links:
Wat is WPS ?
WPS staat voor Wi-Fi Protected Setup en is ontworpen om het instellen van een beveiligde AP eenvoudiger te maken voor de gemiddelde huiseigenaar. Het werd voor het eerst geïntroduceerd in 2006, maar in 2011 werd ontdekt dat het een ernstige ontwerpfout had. De WPS PIN kon vrij eenvoudig worden geforceerd met behulp van tools zoals Reaver.
Wat is Reaver ?
Reaver is een gratis, open-source WPS-kraakprogramma dat een veiligheidsgat in draadloze routers exploiteert en het huidige wachtwoord van WPS-router met relatief gemak kan kraken. Het wordt voorgeïnstalleerd in Kali Linux geleverd en kan via broncode op andere Linux distro’s worden geïnstalleerd. Reaver voert een brute force aanval uit op het WiFi Protected Setup pinnummer van een toegangspunt. Zodra de WPS pin is gevonden, kan de WPA PSK worden hersteld
Checkout mijn nieuwe winkel voor Best WiFi adapters voor Hacking, Best-selling Pentesting Boeken en Best WiFi Boosters: Rootsh3ll rStore
Description:
Reaver-wps richt zich op de externe registrar functionaliteit gemandateerd door de WiFi Protected Setup specificatie. Toegangspunten zullen geauthenticeerde registrars voorzien van hun huidige draadloze configuratie (inclusief de WPA PSK), en ook een nieuwe configuratie van de registrar accepteren.
Om als registrar te kunnen authenticeren, moet de registrar zijn kennis van het 8-cijferige pinnummer van het AP bewijzen. Registrars kunnen zich op elk moment bij een AP authenticeren zonder enige interactie van de gebruiker. Omdat het WPS-protocol via EAP verloopt, hoeft de registrar alleen maar met het AP geassocieerd te zijn en hoeft hij geen voorkennis te hebben van de draadloze versleuteling of configuratie.
Reaver-wps voert een brute force-aanval uit op het AP, waarbij elke mogelijke combinatie wordt geprobeerd om het 8-cijferige pinnummer van het AP te raden. Aangezien de pinnummers allemaal numeriek zijn, zijn er 10^8 (100.000.000-1 = 99.999.999) mogelijke waarden voor elk gegeven pinnummer, ervan uitgaande dat 00.000.000 niet de sleutel is. Echter, omdat het laatste cijfer van de pin een checksum waarde is die berekend kan worden op basis van de vorige 7 cijfers, wordt de sleutelruimte gereduceerd tot 10^7 (10,000,000-1 = 9,999,999) mogelijke waarden, wederom omdat de checksum van de eerste 6 nullen nul zal zijn, verwijderen we 0,000,000 om te brute-forcen.
De sleutelruimte wordt nog verder gereduceerd door het feit dat het WPS authenticatie protocol de pin in tweeën snijdt en elke helft afzonderlijk valideert. Dat betekent dat er (10^4 )-1 d.w.z. 9.999 mogelijke waarden zijn voor de eerste helft van de pin en (10^3)-1 d.w.z. 999 mogelijke waarden voor de tweede helft van de pin, waarbij het laatste cijfer van de pin een controlesom is.
Reaver-wps brute forceert de eerste helft van de pin en vervolgens de tweede helft van de pin, wat betekent dat de volledige sleutelruimte voor het WPS-pin-nummer kan worden uitgeput in 10.999 pogingen. De snelheid waarmee Reaver pinnummers kan testen wordt volledig beperkt door de snelheid waarmee het AP WPS verzoeken kan verwerken. Sommige AP’s zijn snel genoeg om elke seconde een pin te testen; andere zijn trager en laten slechts elke tien seconden een pin toe. Statistisch gezien zal het slechts de helft van die tijd kosten om het juiste pinnummer te raden.
Installatie van Reaver vanaf broncode:
Systeem: Ubuntu
Open terminal en type:
Als je de vorige tutorial hebt gelezen, weet je dat we eerst onze draadloze kaart in monitor mode moeten zetten en dan beginnen met scannen.
Stap 1: Zet kaart in monitor mode
Maak eerst de programma’s af die problemen kunnen veroorzaken, dan zetten we onze kaart in monitor mode.
sudo airmon-ng check kill
sudo airmon-ng start wlan1
wlan1 is in mijn geval de draadloze interface, u kunt de uwe controleren door simpelweg in terminal te typen.
iwconfig
Stap 2: De lucht scannen voor WPS netwerken
Airodump-ng heeft een beperking, het kan geen WPS geactiveerde routers detecteren. Dus, voor dat doel gebruiken we wash commando dat samen met Reaver installeert en ons helpt te scannen naar WPS-routers.
Just schrijf:
sudo wash -i wlan1mon
Het zal een vergelijkbare uitvoer laten zien:
Noteer de kolom “WPS Locked” (WPS vergrendeld); dit is verre van een definitieve indicator, maar in het algemeen zul je merken dat AP’s die als unlocked (niet vergrendeld) staan vermeld, veel vatbaarder zijn voor brute forcering. U kunt nog steeds proberen een aanval uit te voeren op een netwerk dat is vergrendeld met WPS, maar de kans op succes is niet erg groot.
Hier,
ESSID/Target: belkin.ffd
BSSID: EC:1A:59:43:3F:FD
Channel: 11
WPS Vergrendeld: Ja
In het geval dat u een output als deze krijgt:
Voeg gewoon “-C” of “-ignore-fcs” toe aan het vorige commando om over te slaan
- wash -i wlan1mon -C
- wash -i wlan1mon -ignore-fcs
Beiden zullen hetzelfde werken, en FCS pakketten negeren en u zult de eerder getoonde uitvoer krijgen.
Stap 3: Start Reaver
Na het verkrijgen van de BSSID van de doel-AP, zullen we Reaver vertellen om de WPS pin aanval alleen op die specifieke BSSID uit te voeren
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD
In sommige gevallen kan de BSSID gecamoufleerd zijn, of gedupliceerd door een andere aanvaller. In dat geval kan Rever niet met succes een WPS pin aanval uitvoeren. U zult nauwkeuriger moeten zijn door de ESSID en het kanaalnummer op te geven, zoals we eerder aan Reaver hebben gemeld.
- reaver -i wlan1mon -b EC:1A:59:43:3F:FD -c 11 -e “belkin.ffd”
ESSID kan spaties bevatten, dus zet ESSID altijd tussen aanhalingstekens.
Stap 4: WPS kraken
Dit gedeelte wordt eigenlijk door Reaver zelf gedaan, aangezien we Reaver al de nodige informatie hebben verschaft. Als de router kwetsbaar is voor een WPS-pin-aanval, krijgt u de volgende uitvoer te zien:
Als Reaver erin slaagt de ene pin na de andere uit te proberen, zullen de WPS-pin en de bijbehorende WPA2-PSK-sleutel hoogstwaarschijnlijk binnen een paar uur (3-5) worden gekraakt.
Het is best grappig dat WPS bedoeld was om de thuisgebruiker gemak en veiligheid te bieden, maar een kwetsbare WPS-router stelt een potentiële aanvaller in staat om de beveiliging met gemak te kraken. Niet alleen de WPS sleutel, maar ook de WPA2 PreShared Key die zonder WPS aanzienlijk veel moeilijker te kraken is.
The Ugly Truth about WPS
Het is belangrijk om op te merken dat nieuwe AP’s deze kwetsbaarheid niet meer hebben. Deze aanval werkt alleen op AP’s die in 2006 en begin 2012 zijn verkocht. Aangezien veel gezinnen hun AP’s jarenlang bewaren, zijn er nog veel van deze kwetsbare AP’s in omloop. Dus af en toe kan deze techniek nuttig zijn.
Ondersteunde draadloze stuurprogramma’s
De volgende draadloze stuurprogramma’s zijn getest of werken naar verluidt succesvol met Reaver-wps:
- ath9k
- rtl8187
- carl19170
- ipw2000
- rt2800pci
- rt73usb
Deeltelijk ondersteund
De volgende draadloze drivers hebben wisselend succes gehad, en kunnen wel of niet werken, afhankelijk van uw draadloze kaart (d.w.z.e., als u problemen ondervindt met deze stuurprogramma’s/kaarten, overweeg dan om een nieuwe kaart te proberen voordat u een trouble ticket indient):
- ath5k
- iwlagn
- rtl2800usb
- b43
Niet Ondersteund
De volgende draadloze stuurprogramma’s/kaarten zijn getest of werken naar verluidt niet goed met Reaver:
- iwl4965
- RT3070L
- Netgear WG111v3
Tegenmaatregelen
- Zet de WPS uit met de WPS-drukknop, indien kwetsbaar.
- Gebruik geen WPS, als uw router kwetsbaar is en gebruik een sterke WPA2 passphrase.
- Controleer of uw router na 2012 is gefabriceerd, mogelijk is deze niet kwetsbaar.
Nuttige links:
Router:
TP-LINK TL-MR3420 300 MB/s Wireless Router 2x 5dBi antennes (Gepatchte WPS Ondersteunde router)
Network Adapters:
Alfa AWUSO36NH High Gain B/G/N USB / Alfa AWUS036NHA B/G/N USB
High Gain Antenne:
Alfa 9dBi WiFi Omni-Directional High-Gain Antenne
USB Drive (32 GB):
SanDisk Ultra Fit USB 3.0 32 GB Pen Drive (internationaal)
SanDisk Ultra USB 3.0 32 GB Pen Drive (alleen in India)