כיצד לפצח את סיסמת ה-WPA של רשת Wi-Fi עם Reaver


רשת ה-Wi-Fi שלך היא השער האלחוטי הנוח שלך לאינטרנט, ומכיוון שאינך מתלהב לשתף את החיבור שלך עם כל חוליגן זקן שחובר במקרה על פני הבית שלך, אתה מאבטח את הרשת שלך באמצעות סיסמה, נכון? לדעת, כפי שאתה יכול, איךקל לפצח סיסמת WEP, אתה כנראה מאבטח את הרשת שלך באמצעות פרוטוקול האבטחה WPA חסין כדורים יותר.

הנה החדשות הרעות: כלי חדש, חינמי, בקוד פתוח בשםריברמנצל חור אבטחה בנתבים אלחוטיים ויכול לפצח את הסיסמאות הנוכחיות של רוב הנתבים בקלות יחסית. הנה איך לפצח סיסמת WPA או WPA2, צעד אחר צעד, עם Reaver - וכיצד להגן על הרשת שלך מפני התקפות Reaver.

בחלק הראשון של פוסט זה, אעבור על השלבים הנדרשים לפיצוח סיסמת WPA באמצעות Reaver. אתה יכול לעקוב אחרי הסרטון או הטקסט למטה. לאחר מכן, אסביר כיצד Reaver עובד, ומה אתה יכול לעשות כדי להגן על הרשת שלך מפני התקפות Reaver.

ראשית, הערה מהירה:כפי שאנו מזכירים לעתים קרובות להזכיר לקוראים כאשר אנו דנים בנושאים שנראים בעלי פוטנציאל זדוני: ידע הוא כוח, אבל כוח לא אומר שאתה צריך להיות אידיוט, או לעשות משהו לא חוקי. לדעת איך לבחור מנעול לא הופך אותך לגנב. שקול את הפוסט הזה כחינוכי, או תרגיל אינטלקטואלי הוכחה למושג. ככל שאתה יודע יותר, כך תוכל להגן על עצמך טוב יותר.

מה תצטרך

אתה לא צריך להיות אשף רשת כדי להשתמש ב-Reaver, כלי שורת הפקודה שעושה את המשימות הכבדות, ואם יש לך DVD ריק, מחשב עם Wi-Fi תואם וכמה שעות על הידיים , יש לך בעצם את כל מה שאתה צריך. ישנן מספר דרכים שבהן תוכל להגדיר את Reaver, אך הנה הדרישות הספציפיות למדריך זה:

  • ה-DVD של BackTrack 5 Live.BackTrack היא הפצת לינוקס הניתנת לאתחול המלאה עד אפס מקום בכלי בדיקת רשת, ולמרות שאינה נדרשת לחלוטין להשתמש ב-Reaver, זוהי הגישה הקלה ביותר עבור רוב המשתמשים. הורד את ה-DVD החימדף ההורדות של BackTrackוצרוב אותו ל-DVD. אתה יכול להוריד תמונת מכונה וירטואלית לסירוגין אם אתה משתמש ב-VMware, אבל אם אתה לא יודע מה זה VMware, פשוט הישאר עם ה-DVD Live. נכון לכתיבת שורות אלה, זה אומר שעליך לבחור ב-BackTrack 5 R3 מהתפריט הנפתח לשחרור, לבחור ב-Gnome, 32 או 64 סיביות בהתאם למעבד שלך (אם אינך יודע איזה יש לך, 32 הוא הימור בטוח) , ISO לתמונה ולאחר מכן הורד את ה-ISO.

  • מחשב עם Wi-Fi וכונן DVD.BackTrack יעבוד עם הכרטיס האלחוטי ברוב המחשבים הניידים, כך שרוב הסיכויים שהמחשב הנייד שלך יעבוד בסדר. עם זאת, ל-BackTrack אין רשימת תאימות מלאה, כך שאין הבטחות. תזדקק גם לכונן DVD, מכיוון שכך תבצע אתחול ב-BackTrack. השתמשתי ב-MacBook Pro בן שש שנים.

  • רשת Wi-Fi קרובה מאובטחת WPA.מבחינה טכנית, זו תצטרך להיות רשת המשתמשת באבטחת WPA עם תכונת WPS מופעלת. אסביר ביתר פירוט בסעיף "איך Reaver עובד" כיצד WPS יוצר את חור האבטחה שמאפשר פיצוח WPA.

  • קצת סבלנות.זהו תהליך בן 4 שלבים, ולמרות שזה לא נורא קשה לפצח סיסמת WPA עם Reaver, מדובר בהתקפת כוח גס, מה שאומר שהמחשב שלך יבדוק מספר שילובים שונים של סדקים בנתב שלך לפני שהוא ימצא את הנכון. כשבדקתי את זה, ל-Reaver לקח בערך 2.5 שעות כדי לפצח את הסיסמה שלי בהצלחה. הדף הבית של ריברמציע שזה יכול לקחת בין 4-10 שעות. הקילומטראז' שלך עשוי להשתנות.

בואו נתפרגן

בשלב זה אתה צריך לצרוב את BackTrack ל-DVD, ואתה אמור להחזיק את המחשב הנייד שלך בהישג יד.

שלב 1: אתחול לתוך BackTrack

כדי לאתחל לתוך BackTrack, פשוט הכנס את ה-DVD לכונן שלך ואתחל את המחשב מהדיסק. (חפש בגוגל אם אינך יודע דבר על תקליטורים/DVD חיים וצריך עזרה בחלק זה.) במהלך תהליך האתחול, BackTrack ינחה אותך לבחור את מצב האתחול. בחר "BackTrack Text - Default Boot Text Mode" והקש Enter.

בסופו של דבר BackTrack יאתחל לשורת פקודה. כשתגיע להנחיה, הקלדstartxוהקש Enter. BackTrack יאתחל לתוך הממשק הגרפי שלו.

שלב 2: התקן את Reaver

עדכון: שלב זה אינו נחוץ עוד, מכיוון ש-Reaver מגיע מותקן מראש ב-Backtrack 5 R3. דלג למטה לשלב 3.

Reaver נוספה לגרסת ה-bleeding edge של BackTrack, אך היא עדיין לא שולבה ב-DVD החי, אז נכון לכתיבת שורות אלה, עליך להתקין את Reaver לפני שתמשיך. (בסופו של דבר, Reaver פשוט ישולב עם BackTrack כברירת מחדל.) כדי להתקין את Reaver, תצטרך תחילה להתחבר לרשת Wi-Fi שיש לך את הסיסמה אליה.

  1. לחץ על יישומים > אינטרנט > Wicd Network Manager

  2. בחר את הרשת שלך ולחץ על התחבר, הזן את הסיסמה שלך במידת הצורך, לחץ על אישור ולאחר מכן לחץ על התחבר פעם שנייה.

עכשיו כשאתה מקוון, בוא נתקין את Reaver. לחץ על כפתור המסוף בשורת התפריטים (או לחץ על יישומים > עזרים > מסוף). בהנחיה, הקלד:

apt-get update

ואז, לאחר השלמת העדכון:

apt-get install reaver

אם הכל הלך כשורה, Reaver אמור להיות מותקן כעת. זה אולי נראה קצת עלוב שאתה צריך להתחבר לרשת כדי לעשות זאת, אבל זה יישאר מותקן עד שאתה לאתחל את המחשב שלך. בשלב זה, המשך להתנתק מהרשת על ידי פתיחת Wicd Network Manager שוב ולחיצה על ניתוק. (ייתכן שלא תצטרך לעשות זאת לחלוטין. עשיתי זאת רק כי זה הרגיש כאילו אני איכשהו בוגד אם אני כבר מחובר לרשת).

שלב 3: אסוף את מידע המכשיר שלך, הכן את הפיצוח שלך

על מנת להשתמש ב-Reaver, עליך לקבל את שם הממשק של הכרטיס האלחוטי שלך, את ה-BSSID של הנתב שאתה מנסה לפצח (ה-BSSID הוא סדרה ייחודית של אותיות ומספרים המזהים נתב), ועליך לוודא הכרטיס האלחוטי שלך נמצא במצב צג. אז בואו נעשה את כל זה.

מצא את הכרטיס האלחוטי שלך:בתוך הטרמינל, הקלד:

iwconfig

הקש אנטר. אתה אמור לראות מכשיר אלחוטי ברשימה הבאה. סביר להניח, זה ייקרא שםwlan0, אבל אם יש לך יותר מכרטיס אלחוטי אחד, או הגדרת רשת יוצאת דופן יותר, ייתכן שהוא נקרא משהו אחר.

הכנס את הכרטיס האלחוטי שלך למצב צג:בהנחה את שם הממשק של הכרטיס האלחוטי שלךהוא wlan0, בצע את הפקודה הבאה כדי להעביר את הכרטיס האלחוטי שלך למצב צג:

airmon-ng start wlan0

פקודה זו תוציא את השם של ממשק מצב הצג, אותו תרצה גם לרשום. סביר להניח שזה יהיהmon0, כמו בצילום המסך למטה. שים לב לזה.

מצא את ה-BSSID של הנתב שברצונך לפצח:לבסוף, אתה צריך לקבל את המזהה הייחודי של הנתב שאתה מנסה לפצח כדי שתוכל לכוון את Reaver בכיוון הנכון. כדי לעשות זאת, בצע את הפקודה הבאה:

airodump-ng wlan0

(הערה: אםairodump-ng wlan0לא עובד בשבילך, אולי תרצה לנסות את ממשק הצג במקום זאת - למשל,airodump-ng mon0.)

תראה רשימה של הרשתות האלחוטיות בטווח - היא תיראה בערך כמו צילום המסך למטה:

כאשר אתה רואה את הרשת הרצויה, הקש Ctrl+C כדי לעצור את רענון הרשימה, ולאחר מכן העתק את ה-BSSID של הרשת הזו (זו סדרת האותיות, המספרים והנקודתיים בקצה השמאלי). הרשת צריכה לכלול WPA או WPA2 בעמודה ENC. (אם זה WEP, השתמש שלנומדריך קודם לפיצוח סיסמאות WEP.)

כעת, עם ה-BSSID ושם ממשק הצג ביד, יש לך את כל מה שאתה צריך כדי להפעיל את Reaver.

שלב 4: פצח את סיסמת ה-WPA של רשת עם Reaver

כעת בצע את הפקודה הבאה בטרמינל, החלףbssidוmoninterfaceעם BSSID וממשק הצג והעתקת למעלה:

reaver -i moninterface -b bssid -vv

לדוגמה, אם ממשק הצג שלך היהmon0כמו שלי, וה-BSSID שלך היה8D:AE:9D:65:1F:B2(BSSID שהמצאתי זה עתה), הפקודה שלך תיראה כך:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv

הקש על Enter, שב לאחור ואפשר ל-Reaver להפעיל את הקסם המטריד שלו. ריבר תנסה כעת סדרה של קוד PIN על הנתב בהתקפת כוח גס, בזה אחר זה. זה ייקח זמן מה. בבדיקה המוצלחת שלי, ל-Reaver לקח שעתיים ו-30 דקות לפצח את הרשת ולמסור לי את הסיסמה הנכונה. כפי שהוזכר לעיל, התיעוד של Reaver אומר שזה יכול לקחת בין 4 ל-10 שעות, כך שזה יכול לקחת יותר או פחות זמן ממה שחוויתי, תלוי. כאשר הפיצוח של ריבר יסתיים, זה ייראה כך:

כמה גורמים חשובים שיש לקחת בחשבון:Reaver עבד בדיוק כפי שפורסם בבדיקה שלי, אבל זה לא בהכרח יעבוד על כל הנתבים (ראה עוד למטה). כמו כן, הנתב שאתה מפצח צריך להיות בעל אות חזק יחסית, כך שאם אתה בקושי בטווח של הנתב, סביר להניח שתתקל בבעיות, וייתכן ש-Reaver לא יעבוד. לאורך התהליך, ריבר היה חווה לפעמים פסק זמן, לפעמים ננעל בלולאה מנסה שוב ושוב את אותו PIN, וכן הלאה. פשוט נתתי לו להמשיך לרוץ, והשארתי אותו קרוב לנתב, ובסופו של דבר זה עבד.

כמו כן, יש לציין כי אתה יכול גם להשהות את ההתקדמות שלך בכל עת על ידי לחיצה על Ctrl+C בזמן ש-Reaver פועל. זה יפסיק את התהליך, אבל ריבר ישמור כל התקדמות כך שבפעם הבאה שתפעיל את הפקודה, תוכל להמשיך מהמקום שהפסקת - כל עוד לא תכבה את המחשב (ואם אתה בורח DVD חי, יאפס הכל).

איך Reaver עובד

כעת, לאחר שראית כיצד להשתמש ב-Reaver, בואו ניקח סקירה מהירה של אופן הפעולה של Reaver. הכלי מנצל פגיעות במשהו שנקרא Wi-Fi Protected Setup, או WPS. זוהי תכונה שקיימת בנתבים רבים, שנועדה לספק תהליך התקנה קל, והיא קשורה ל-PIN שמקודד קשיח במכשיר. Reaver מנצל פגם ב-PINs אלה; התוצאה היא שעם מספיק זמן הוא יכול לחשוף את סיסמת ה-WPA או WPA2 שלך.

קרא פרטים נוספים על הפגיעות בכתובתהפוסט המצוין של שון גלאגר ב-Ars Technica.

כיצד להגן על עצמך מפני התקפות ריבר

מכיוון שהפגיעות טמונה ביישום של WPS, הרשת שלך צריכה להיות בטוחה אם אתה יכול פשוט לכבות את WPS (או, אפילו יותר טוב, אם הנתב שלך לא תומך בה מלכתחילה). לרוע המזל, בתור גלאגרמציין כ-Ars, אפילו עם WPS כבוי ידני דרך הגדרות הנתב שלו, Reaver עדיין הצליח לפצח את הסיסמה שלו.

בשיחת טלפון אמר קרייג הפנר כי חוסר היכולת לסגור את הפגיעות הזו נפוצה. הוא ואחרים מצאו שזה קורה עם כל נקודת גישה אלחוטית של Linksys ו-Cisco Valet שהם בדקו. "בכל הנתבים של Linksys, אתה לא יכול להשבית ידנית את WPS", אמר. בעוד שלממשק האינטרנט יש כפתור בחירה שמכבה לכאורה את תצורת ה-WPS, "הוא עדיין פועל ועדיין פגיע.

אז זה סוג של בלאגן. אולי עדיין תרצה לנסות להשבית את WPS בנתב שלך אם אתה יכול, ולבדוק אותו מול Reaver כדי לראות אם זה עוזר.

אתה יכול גם להגדיר סינון כתובות MAC בנתב שלך (מה שמאפשר רק למכשירים מורשים להתחבר לרשת שלך), אבל האקר בעל ידע מספיק יכול לזהות את כתובת ה-MAC של מכשיר ברשימת ההיתרים ולהשתמש בזיוף כתובות MAC כדי לחקות את המחשב הזה.

באמר כפול. אז מה יעבוד?

יש לי את קושחת הנתב בקוד פתוחDD-WRTמותקן על הנתב שלי ולא הצלחתי להשתמש ב-Reaver כדי לפצח את הסיסמה שלו. כפי שמתברר,DD-WRT אינו תומך ב-WPS, אז יש עוד סיבה לאהוב את מגבר הנתב החינמי. אם זה גורם לך להתעניין ב-DD-WRT, בדוק את שלהםרשימת המכשירים הנתמכיםכדי לראות אם הנתב שלך נתמך. זה שדרוג אבטחה טוב, ו-DD-WRT יכול גם לעשות דברים מגניבים כמולפקח על השימוש באינטרנט שלך,הגדר כונן קשיח ברשת, לפעול כמוחוסם מודעות לכל הבית,להגדיל את הטווח של רשת ה-Wi-Fi שלך, ועוד. זה בעצםהופך את הנתב שלך ב-$60 לנתב של $600.

קריאה נוספת

בזכותהפוסט הזהב-Mauris Tech Blog עבור נקודת התחלה פשוטה מאוד לשימוש ב-Reaver. אם אתה מעוניין לקרוא עוד, ראה:

משתמש Redditבואו לצוד(שדיברתי איתו גם בקצרה תוך כדי מחקר על Reaver) יצר אגיליון אלקטרוני ציבורינועד לבנות רשימה של מכשירים פגיעים כדי שתוכל לבדוק אם הנתב שלך רגיש לסדק של Reaver.


יש לך ניסיון משלך בשימוש ב-Reaver? הערות או חששות אחרים? בואו לשמוע את זה בתגובות.

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.