Propaganda

Agora, todos devemos estar cientes dos perigos de proteger redes com WEP, que Eu demonstrei antes como você pode hackear em 5 minutos Como quebrar sua própria rede WEP para descobrir o quão insegura ela realmente éEstamos constantemente dizendo a você que usar WEP para 'proteger' sua rede sem fio é realmente um jogo de tolos, mas as pessoas ainda o fazem. Hoje eu gostaria de mostrar a você exatamente o quão inseguro o WEP realmente é, por ... consulte Mais informação . O conselho sempre foi usar WPA ou WPA2 para proteger sua rede, com uma senha longa que não poderia ser hackeada por força bruta.

Bem, acontece que há uma porta dos fundos significativa na maioria dos roteadores que pode ser explorada - na forma de uma tecnologia chamada WPS. Continue lendo para descobrir como o hack funciona, como testar sua própria rede e o que você pode fazer para evitá-lo.

Fundo

O próprio WPA é bastante seguro. A senha longa só pode ser quebrada por meio de força bruta, por isso só pode ser hackeada de forma realista se você tiver escolhido uma senha fraca de uma única palavra.

instagram viewer

WPS, por outro lado, é uma tecnologia incorporada na maioria dos roteadores wi-fi que permite que você contorne facilmente a senha WPA por qualquer usando um PIN físico que está escrito na lateral do roteador ou um botão que você pode pressionar em ambos os dispositivos para emparelhar eles.

Acha que o seu Wifi protegido por WPA é seguro? Pense novamente - aqui vem o roteador WPS do lado do pino Reaver

Acontece que o PIN WPS - um código numérico de míseros 8 dígitos - é muito vulnerável a ataques de força bruta. Presumindo um roteador suscetível e bom sinal, o PIN WPS pode ser hackeado em até 2 horas. Assim que o PIN do WPS for obtido, a senha do WPA também será revelada.

Reaver, lançado por Craig Heffner e disponível para download no Google Code, é uma implementação prática que você pode apontar e disparar em redes viáveis. Aqui está um vídeo dele em ação (pule para o final se você quiser apenas ver a senha inteira revelada ao invasor):

Stefan Viehböck também descobriu a mesma vulnerabilidade de forma independente e lançou uma ferramenta semelhante que você pode baixar. Aqui está um vídeo do aplicativo de Stefan em ação:

Mitigando o Ataque

Existem alguns métodos para mitigar o ataque. A primeira é desabilitar completamente a opção WPS em seu roteador. Infelizmente, isso não é possível em todos os roteadores e geralmente é habilitado por padrão, então usuários que não entendem de tecnologia são suscetíveis aqui.

Não só isso, mas descobri que no meu roteador, a opção de DESATIVAR PIN WPS não desabilitou o PIN que estava escrito na lateral do roteador - apenas o PIN definido pelo usuário. Eu cito:

Quando está desativado, os usuários ainda podem adicionar um cliente sem fio por meio do WPS com o método Push Button ou PIN Number.

Portanto, em alguns casos, parece que esta é uma porta dos fundos permanente que não pode ser atenuada apenas pelas configurações do usuário.

Uma segunda opção é desativar a rede sem fio inteiramente em dispositivos suscetíveis, embora obviamente isso não será uma opção viável para a maioria dos usuários que precisam da funcionalidade wi-fi para laptops e dispositivos móveis dispositivos.

Usuários avançados entre vocês podem estar pensando neste momento sobre a filtragem de endereços MAC para configurar uma lista de dispositivos autorizados a se conectar à rede - mas isso pode ser facilmente contornado falsificando o endereço MAC de um dispositivo.

Finalmente, os dispositivos podem iniciar um bloqueio quando tentativas sucessivas com falha são detectadas. Isso não atenua completamente um ataque, mas aumenta significativamente o tempo necessário para concluí-lo. Acredito que os roteadores Netgear têm um bloco automático de 5 minutos embutido, mas em meus testes isso só aumentou o tempo de ataque necessário para cerca de um dia, no máximo.

Uma atualização de firmware pode aumentar o tempo de bloqueio dos dispositivos, aumentando exponencialmente o tempo total necessário para um ataque), mas isso precisaria ser iniciado pelo usuário (improvável para a maioria dos usuários) ou executado automaticamente quando o roteador for reiniciado (como costuma ser o caso do cabo Serviços).

Tente você mesmo

Para aqueles que desejam testar suas próprias configurações domésticas para a vulnerabilidade, você pode obter o código mais recente em o projeto Reaver no Google Code. Você vai precisar de algum sabor de Linux para testá-lo (eu sugiro Retroceder), bem como uma placa que permite o monitoramento de wi-fi promíscuo e o pacote de software de drivers / aircrack apropriado. Se você conseguiu seguir meu último tutorial sobre Quebra WEP Como quebrar sua própria rede WEP para descobrir o quão insegura ela realmente éEstamos constantemente dizendo a você que usar WEP para 'proteger' sua rede sem fio é realmente um jogo de tolos, mas as pessoas ainda o fazem. Hoje eu gostaria de mostrar a você exatamente o quão inseguro o WEP realmente é, por ... consulte Mais informação , isso vai funcionar também.

Depois de baixar o pacote, navegue até o diretório e digite (substituindo XXXX pelo número da versão atual, ou lembre-se que você pode pressionar TAB para que o console auto-complete o comando para você com o nome do arquivo correspondente):

tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src. ./configure. faço. make install. airmon-ng iniciar wlan0. 

Você deve ver algo sobre uma interface mon0 sendo criada. Para procurar redes adequadas, use:

walsh -i mon0. 
Acha que o seu Wifi protegido por WPA é seguro? Pense novamente - Aí vem a varredura de walsh Reaver

e para iniciar o ataque do reaver, digite (substitua o BSSID pelo hexadecimal BSSID da rede de destino):

reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks. 
Acha que o seu Wifi protegido por WPA é seguro? Pense novamente - aqui vem a configuração do Reaver Reaver

Nem é preciso dizer que isso seria um ofensa criminal grave por fraude eletrônica para executar em qualquer rede para a qual você não tenha permissão explícita para testar.

Solução de problemas

Certifique-se de verificar o wiki Reaver para um FAQ mais completo. O problema mais comum que encontrei foi um sinal muito fraco, o que significa que um handshake WPS completo nunca poderia ser concluído ou o mesmo PIN sendo repetido junto com um tempo limite - isso se deveu ao roteador de 5 minutos bloqueio.

Acha que o seu Wifi protegido por WPA é seguro? Pense novamente - Aqui vem o tempo limite do Reaver reaver

No entanto, deixei o software em execução e, depois de algum tempo, ele tentaria mais alguns PINs, até que minha rede doméstica fosse quebrada em menos de 8 horas, e a senha de pontuação mista 20 alfanumérica que eu tinha definido diligentemente foi revelada na tela.

Acha que o seu Wifi protegido por WPA é seguro? Pense novamente - aqui vem o Reaver wps rachado

Você deve estar preocupado?

Este ainda é um novo ataque, mas é importante que você esteja ciente dos perigos e saiba como se proteger. Se você achar que seu roteador está vulnerável e tiver um número de suporte para ligar, sugiro que pergunte por quanto tempo ser até que uma atualização de firmware adequada esteja disponível, ou como você pode fazer sobre o processo de atualização, se estiver disponível já.

Alguns usuários serão capazes de prevenir facilmente este ataque com uma simples alteração de configuração, mas para o vasto número de roteadores em uso, esta é uma porta dos fundos permanente para a qual apenas uma atualização de firmware irá mitigar de alguma forma.

Deixe-nos saber nos comentários se você tiver alguma dúvida ou se conseguiu experimentar em seu próprio wi-fi.

James é bacharel em Inteligência Artificial e é certificado pela CompTIA A + e Network +. Ele é o desenvolvedor líder de MakeUseOf e passa seu tempo livre jogando paintball e jogos de tabuleiro VR. Ele constrói PCs desde criança.