Vous pensez que votre wifi wpa protégé est sécurisé? Détrompez - vient ici saccageur

Maintenant, nous devons tous être conscients des dangers de la sécurisation des réseaux avec WEP, qui Je démontrais avant la façon dont vous pouvez pirater en 5 minutes

. Le conseil a toujours été d`utiliser WPA ou WPA2 pour sécuriser votre réseau, avec un mot de passe long qui ne pouvait pas être piraté par la force brute. Comment cracker votre réseau WEP pour savoir exactement comment il est vraiment InsecureComment cracker votre réseau WEP pour savoir exactement comment il est vraiment InsecureNous vous racontons constamment que vous utilisez le WEP pour «sécuriser votre réseau sans fil est vraiment un jeu de fous, mais les gens le font encore. Aujourd`hui, je voudrais vous montrer exactement comment WEP insécurité est vraiment, par ...Lire la suite

Eh bien, il se trouve qu`il ya une porte dérobée importante dans la plupart des routeurs qui peuvent être exploitées - sous la forme d`une technologie appelée WPS. Poursuivez votre lecture pour savoir comment le hack fonctionne, comment tester votre propre réseau, et ce que vous pouvez faire pour l`empêcher.

Contexte

WPA lui-même est tout à fait sûr. Le mot de passe ne peut être brisé par la force brute, il est donc réaliste abrégeable si vous avez choisi un mot de passe unique mot faible.

WPS d`autre part est une technologie intégrée dans la plupart des routeurs wifi qui vous permet de contourner facilement le mot de passe WPA soit en utilisant un code PIN physique qui est écrit sur le côté du routeur, ou un bouton que vous pouvez appuyer sur les deux appareils afin de les jumeler.

Il se trouve que le code PIN WPS - un code numérique measly à 8 chiffres - est très vulnérable aux attaques de force brute. En supposant un routeur sensible et bon signal, le code PIN WPS peut être piraté aussi peu que 2 heures. Une fois que le code PIN WPS est obtenu, le mot de passe WPA est également révélé.

Saccageur, publié par Craig Heffner et disponible pour télécharger sur Google Code, est une mise en œuvre pratique que vous pouvez pointer et tirer sur des réseaux viables. Voici une vidéo de celui-ci en action (Sauter à la fin si vous voulez voir juste la phrase entière a révélé à l`attaquant):

Stefan Viehbock a également découvert la même vulnérabilité de manière indépendante et a publié un outil similaire que vous pouvez télécharger. Voici une vidéo de l`application de Stefan en action:

Atténuer l`attaque

Il existe quelques méthodes d`atténuation de l`attaque. La première est de désactiver complètement l`option WPS sur votre routeur. Malheureusement, ce n`est pas possible sur chaque routeur et est généralement activé par défaut, les utilisateurs non avertis tech sont sensibles ici.

Non seulement cela, mais je trouve que sur mon routeur, la possibilité de DISABLE PIN WPS n`a pas fait désactiver le code PIN qui écrit sur le côté du routeur - que le code PIN défini par l`utilisateur. Je cite:

Quand il est désactivé, les utilisateurs peuvent toujours ajouter un client sans fil via WPS soit avec bouton poussoir ou méthode PIN Nombre.

Ainsi, dans certains cas, il semble que ce soit une porte dérobée permanente qui ne peut être atténué par les paramètres utilisateur seul.

Une deuxième option consiste à désactiver le réseau sans fil entièrement sur des dispositifs sensibles, bien évidemment, cela ne va pas être une option viable pour la plupart des utilisateurs qui ont besoin de la fonctionnalité Wi-Fi pour les ordinateurs portables et les appareils mobiles.

Les utilisateurs avancés d`entre vous peuvent penser à ce stade sur le filtrage d`adresse MAC pour mettre en place une liste de dispositifs spécifiques autorisés à se connecter au réseau - mais cela peut être facilement contournée en truquant l`adresse MAC d`un dispositif autorisé.

Enfin, les appareils peuvent déclencher un lock-out quand on détecte les tentatives ratées successives. Cela ne réduit pas complètement une attaque, mais augmente le temps nécessaire pour compléter de manière significative. Je crois que les routeurs Netgear ont un bloc automatique à 5 minutes intégré, mais dans mes tests ce que l`augmentation du temps d`attaque nécessaire à environ une journée au plus.

Une mise à jour du firmware pourrait augmenter le temps pour lequel les dispositifs sont bloqués, ce qui augmente de façon exponentielle le temps total nécessaire pour une attaque), mais cela devrait être soit initiée par l`utilisateur (peu probable pour la plupart des utilisateurs) ou effectuée automatiquement lors du redémarrage du routeur (comme est souvent le cas des services de câble).

Essayez vous-même

Pour ceux qui souhaitent tester leurs propres configurations de maison pour la vulnérabilité, vous pouvez obtenir le dernier code du projet Reaver sur Google Code. Vous aurez besoin d`un peu de saveur de Linux pour le tester (je suggère Backtrack), ainsi qu`une carte qui permet de surveiller wifi et promiscuous la suite logicielle pilotes appropriés / aircrack. Si vous étiez en mesure de suivre mon dernier tutoriel sur fissuration WEP, cela fonctionnera aussi. Comment cracker votre réseau WEP pour savoir exactement comment il est vraiment InsecureComment cracker votre réseau WEP pour savoir exactement comment il est vraiment InsecureNous vous racontons constamment que vous utilisez le WEP pour «sécuriser votre réseau sans fil est vraiment un jeu de fous, mais les gens le font encore. Aujourd`hui, je voudrais vous montrer exactement comment WEP insécurité est vraiment, par ...Lire la suite

Après avoir téléchargé le package, accédez au répertoire et le type (Remplaçant XXXX avec le numéro de version, ou de se rappeler que vous pouvez appuyer sur TAB pour avoir la saisie semi-automatique de la commande console pour vous avec le nom de fichier correspondant):

tar saccageur-XXXXX.tar.gzcd saccageur-XXXX / src. / configuremakemake installairmon-ng start wlan0

Vous devriez voir quelque chose sur une interface mon0 en cours de création. Pour rechercher des réseaux appropriés, utilisez:

walsh -i mon0

et pour commencer l`attaque Reaver, le type (remplacé BSSID avec le BSSID hexadécimale du réseau cible):

Reaver -i -b mon0 BSSID -vv -d 0 --ignore-serrures

Il va sans dire que ce serait un grave infraction de fraude électronique à effectuer sur tout réseau pour lequel vous ne disposez pas d`une autorisation explicite de tester sur.

Dépannage

Assurez-vous de consulter le wiki Reaver pour une FAQ plus complète. Le problème le plus commun que j`ai trouvé était soit trop faible signal signifie une poignée de main WPS complet n`a jamais pu être achevé, ou le même code PIN se répète avec un délai d`attente - cela était dû au routeur blocage de 5 minutes.

Je suis parti du logiciel en cours d`exécution cependant, et après un certain temps, il essaierais encore plus PINs, jusqu`à ce que mon réseau domestique a été cassé en moins de 8 heures, et le 20 aalphanumeric, passphrase de ponctuation mixte que j`avais mis avec diligence a été révélé à l`écran.

Si vous êtes inquiet?

Ceci est encore très une nouvelle attaque, mais il est important que vous êtes au courant des dangers et de savoir comment vous protéger. Si vous trouvez votre routeur est vulnérable, et un certain nombre de soutien pour appeler, je vous suggère de leur demander combien de temps il sera jusqu`à ce qu`une mise à jour du firmware approprié est disponible, ou comment vous pouvez aller sur le processus de mise à niveau si elle est déjà disponible.

Certains utilisateurs seront en mesure d`éviter facilement cette attaque avec une modification de réglage simple, mais pour le grand nombre de routeurs utilisent c`est une porte dérobée permanente pour lequel seule une mise à jour du firmware va atténuer un peu.

Faites-nous savoir dans les commentaires si vous avez des questions ou d`essayer ce réussi sur votre wifi.

Articles connexes