Uložte data přenesená přes Wi-Fi. Získání klíče WPA pro Wi-Fi pomocí zranitelné technologie WPS

S rozvojem internetu je WIFI dostupná po celém světě. WIFI se tak pro mnoho lidí stává téměř nedílnou součástí našich životů. Používáme jej k surfování po internetu, sledování videí a sledování Twitteru a Facebooku a mnoho dalšího. Používáme jej také k zálohování dat našich osobních zařízení Android na internet. Protože pokud k zálohování dat používáme 4G/3G/2G a velikost těchto dat je příliš velká, možná budeme muset zaplatit spoustu peněz a strávit příliš mnoho času. Někdy můžete zapomenout hesla WiFi, takže musíme podporovat hesla WiFi pro Android na bezpečném místě, abychom vám zabránili používat WIFI. Zde představíme několik jednoduchých způsobů, jak zálohovat hesla WIFI a data Android přes Wi-Fi.

Část 1. Dva způsoby zálohování nastavení Android WIFI

Metoda 1. Ruční ovládání zálohování hesel WIFI Google

Zde vám ukážeme, jak zálohovat heslo WIFI do služby, kterou Google poskytl. Postupujte podle kroků, které ukazujeme, a zkuste to udělat sami.

krok 1. Otevřete nastavení zařízení Android. Najděte svůj účet Google a přihlaste se.

krok 2. Zobrazí se možnost zálohování a resetování a můžete zálohovat data aplikací, nastavení a hesla WIFI na servery Google.

Zjistíte ale, že ne každé zařízení Android to umí. Měli byste se tedy obrátit o pomoc na některé aplikace pro Android. A také vám poskytujeme několik aplikací, které vám s tím pomohou.

Metoda 2. Dvě aplikace pro zálohování hesel WIFI v systému Android

1. WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup zobrazuje název a heslo WIFI a objednává je podle prvního písmene. Může také vytvořit soubor obsahující heslo WIFI a uložit jej na SD kartu. Když potřebujete najít heslo zpět, stačí kliknout a obnovit data WIFI. Kromě toho můžete také zkopírovat heslo a vložit jej do jiného souboru. Pokud potřebujete další informace, klikněte na odkaz, který uvádíme níže.

2. Zálohujte si mobil

Jedná se o zcela bezplatnou all-in-one aplikaci na platformě Android. Dokáže zálohovat vaše data včetně kontaktů, nastavení, APNS, hesla WIFI, kalendářů, uživatelských aplikací, zpráv, historie prohlížeče, záložek atd. Tato zálohovaná data budou uložena na vaší SD kartě nebo v paměti telefonu. Chcete-li však zálohovat hesla Wi-Fi, musíte své zařízení Android rootovat.

Najděte si ten svůj Zálohujte si mobil na Google Play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Část 2. Jak zálohovat všechna data na Androidu pomocí Wi-Fi

Po představení toho, jak zálohovat hesla Wi-Fi na telefonu nebo tabletu Android, věříme, že víte, jak na to. A můžete si svobodně užívat štěstí, které vám WIFI přináší. Nyní vám řekneme, jak zálohovat Android přes Wi-Fi.

Vřele vám doporučujeme skvělého pomocníka - MobileGo pro Android. Je to také aplikace typu vše v jednom. Dokáže zálohovat vaše data včetně kontaktů, hudby, zpráv, fotografií, kalendářů, protokolů hovorů, aplikací, videí a dat aplikací jediným kliknutím. Pokud chcete, záložní soubory lze snadno obnovit.

Postupujte podle našich kroků a my vám ukážeme, jak jej používat:

  • 1. Stáhněte si MobileGo pro Android a nainstalujte do počítače, stáhněte si soubor APK a nainstalujte do zařízení Android.
  • 2. Najděte v nastavení svého zařízení Android možnost WIFI a zapněte ji. Otevřete v telefonu aplikaci MobileGo.
  • 3. Pro připojení počítače musíte použít funkci skenování QR kódu. To, co musíte udělat, je stisknout a naskenovat zobrazení QR kódu na vašem počítači.
  • 4. Po naskenování QR kódu bude vaše zařízení Android připojeno k počítači.
  • 5. Klepněte na tlačítko Záloha jedním kliknutím, které se zobrazí v oknech spuštěného počítače.
  • 6. Toto je vyskakovací okno, které vám ukáže data, která můžete zálohovat na svém zařízení Android. Označte, že chcete vytvořit zálohu, a klikněte na možnost Zálohovat.
  • 7. Počkejte na dokončení procesu zálohování. Záložní soubor bude uložen na vašem počítači.

Poraďte: Pokud je to poprvé, co připojujete zařízení Android k počítači pomocí kabelu USB, vaše zařízení Android automaticky nainstaluje soubor MobileGo APK.

V tomto článku se dozvíte, jak zobrazit heslo k síti Wi-Fi, ke které je připojen váš telefon/tablet Android. Rádi bychom vás hned upozornili, že pokud jej nemáte nainstalovaný na svém zařízení Android, nezjistíte heslo k Wi-Fi, s výjimkou úzkého okruhu zařízení, u kterých můžete metodu použít 3 (viz níže). Pokud nevíte, zda je na vašem telefonu/tabletu nainstalován ROOT, podívejte se na metodu 2.

Metoda 1 (vyžadován ROOT)

Nejrychlejším způsobem, jak zjistit heslo Wi-Fi na rootovaném zařízení Android, je nainstalovat speciální aplikaci z obchodu Google Play, například WiFi Key Recovery.

Aplikace zobrazí seznam všech Wi-Fi sítí, ke kterým se kdy telefon/tablet připojil. Řádek "psk" zobrazuje heslo pro každou síť. Pokud kliknete na síť, zobrazí se kontextová nabídka, kde můžete zkopírovat heslo (Kopírovat heslo), všechny informace o síti (Kopírovat vše) nebo vygenerovat QR kód (Zobrazit QR kód) pro skenování pomocí jiného telefonu/tabletu do připojit k Wi-Fi.

Metoda 2 (vyžadován ROOT)

Princip fungování aplikací pro prohlížení hesel Wi-Fi spočívá v analýze konfiguračního souboru „/data/misc/wifi/wpa_supplicant.conf“ v systému Android. Proto místo jejich použití můžete tento soubor přímo zobrazit. Pro přístup k systémovým souborům potřebujete správce souborů s ROOT přístupem a vestavěný textový editor. ES Explorer je pro tento účel docela vhodný.

Ve výchozím nastavení je přístup ROOT v ES Explorer zakázán, můžete jej aktivovat v postranním panelu nabídky aplikace. Mimochodem, pokud nevíte, zda je na vašem zařízení nainstalován ROOT, když se pokusíte povolit tento režim ES, Explorer vás na to upozorní. Pokud v systému není nainstalován ROOT, aplikace vydá varování a pokud je nainstalován, objeví se žádost o povolení udělení práv ROOT aplikaci ES Explorer, ve které je třeba kliknout na tlačítko "GRANTE" .

Na stejném postranním panelu klikněte na „Local Storage > Device“, přejděte do adresáře „/data/misc/wifi“ a najděte soubor „wpa_supplicant.conf“.

S největší pravděpodobností nebudete moci tento soubor otevřít v zadaném umístění z důvodu omezení přístupových práv. Chcete-li se vyhnout úpravám systémového souboru, stiskněte a podržte jej, dokud se vedle něj nerozsvítí zelená značka zaškrtnutí. Klikněte na položku „Více“ ve spodní části obrazovky a ze seznamu, který se otevře, vyberte „Kopírovat do“. Ve výchozím nastavení aplikace nabídne kopírování do kořenového adresáře paměťové karty nebo externí paměti zařízení (cesta je uvedena v horní části okna kopírování).

Klikněte na OK a přejděte na zadané umístění, klikněte na kopii souboru „wpa_supplicant.conf“ a ve vyskakovacím okně „Vybrat“ vyberte „ES Editor“. Najděte v textu blok pro síť, pro kterou chcete zjistit heslo.

Jak vidíte, můžete zjistit heslo nejen pro aktuální, ale i pro dříve připojené sítě.

Metoda 3 (bez ROOT)

Aplikaci pro čtení QR kódů si můžete nainstalovat například na jiný telefon, který je potřeba připojit k Wi-Fi síti, a kód naskenovat.

Pokud potřebujete vidět heslo, telefony Xiaomi mají také vestavěnou aplikaci Scanner, která umožňuje skenovat kódy z obrázků. Udělejte snímek obrazovky QR kódu (tlačítka "Hlasitost -" + "Zapnout/Vypnout") a otevřete jej pomocí programu "Skener". Aplikace naskenuje obrázek a zobrazí výsledek. Ve výchozím nastavení je heslo zobrazeno jako hvězdičky, klepnutím na něj jej zobrazíte.

Pokud váš telefon nemá předinstalovanou aplikaci „Scanner“, můžete obrázek naskenovat pomocí aplikace z obchodu Google Play – „QR Code Reader Extreme“.

Pravděpodobně každý moderní člověk se setkal se situací, kdy se připojení k cizí Wi-Fi změní v opravdovou bolest hlavy. Majitelé nejen že neznají heslo nazpaměť, ale také zapomněli, kde se skrývá papírek, na kterém bylo napsáno. Na jednu stranu k čertu s internetem, protože živá komunikace je vždy lepší, na stranu druhou je někdy přístup na internet opravdu nutný. Tento problém lze zpravidla vyřešit a nevyžaduje ani speciální pohyby. Podívejme se na několik možností pro různé operační systémy a jednu jedinečnou metodu pro MIUI.

Pro iOS

Tato metoda je vhodná, pokud majitelé sítě Wi-Fi i „hosté“ používají i-gadget v systému iOS 11 a vyšším. V tomto případě musíte provést několik jednoduchých kroků:

  1. zapněte Bluetooth;
  2. obě zařízení umístíme do těsné blízkosti a v odemčeném stavu;
  3. na zařízení „host“ přejděte na cestu Nastavení-Wi-Fi a vyberte síť, která nás zajímá, otevřete okno pro zadání hesla;
  4. Na „hostitelském“ zařízení počkejte, až se objeví vyskakovací okno, kde je třeba operaci potvrdit. Je tam jedno tlačítko, nejde to zamíchat.

Jak vidíte, postup je nejjednodušší a největším problémem je zde počkat, až se objeví vyskakovací okno, aby se heslo skutečně přeneslo. To může trvat několik sekund. Pokud jste toto okno omylem zavřeli, můžete znovu zahájit odesílání hesla tím, že svůj i-gadget znovu uzamknete a odemknete.

Pro Android

Bohužel v systému Android neexistuje žádná taková univerzální metoda pro přenos hesla Wi-Fi, ale problém lze vyřešit pomocí nástrojů třetích stran. Na Google Play existují aplikace, které umožňují vygenerovat QR kód, který mohou vaši hosté naskenovat a rychle se připojit k vaší síti. Na „hostském“ zařízení nejsou další aplikace potřeba, naštěstí již QR kódy čtou i standardní fotoaparáty, a pokud vaše zařízení takovou možnost nemá, nabízí Google Play spoustu možností. Jedinou podmínkou je, že všechny zadané programy pro vytváření QR vyžadují, aby uživatel měl práva root. Našim čtenářům nabízíme několik možností dostupných ke stažení na Google Play zdarma: WiFi QR code generátor, Wifi QR Code Creator a QR Code Generator.

Pro MIUI

Nyní si povíme něco o uživatelích Xiaomi. Ne nadarmo milují proprietární shell svého výrobce: má mnoho zajímavých nastavení, která nejsou k dispozici na „nahém“ Androidu. Ano, ano, to je přesně ten případ, o kterém jsme hovořili v článku „5 minusů a jedno plus skořápek na Androidu“. Samotný proces je jednoduchý a opakuje se výše popsaný, to znamená, že zařízení „host“ naskenuje QR kód, ve kterém je heslo zašifrováno. Aby „hostitelské“ zařízení vygenerovalo tento kód, provedeme následující kroky:

  1. přejděte do Nastavení - Wi-Fi;
  2. Dotkneme se názvu domácí sítě a zobrazí se vyskakovací okno s QR kódem, doporučujeme jej naskenovat.
  3. pokud je čtecím zařízením zároveň smartphone Xiaomi, můžete využít vestavěnou aplikaci Scanner.

Není to tak dávno, co se zdálo, že bezdrátová síť chráněná pomocí technologie WPA2 je docela bezpečná. Najít jednoduchý klíč pro připojení je skutečně možné. Pokud ale nainstalujete opravdu dlouhý klíč, nepomohou vám to napravit ani duhové tabulky, ani akcelerace GPU. Ale jak se ukázalo, můžete se připojit k bezdrátové síti i bez toho – využitím nedávno objevené zranitelnosti v protokolu WPS.

VAROVÁNÍ

Všechny informace jsou uvedeny pouze pro vzdělávací účely. Průnik do cizí bezdrátové sítě lze snadno považovat za trestný čin. Mysli hlavou.

Cena zjednodušení

Otevřených přístupových bodů, ke kterým nemusíte vůbec zadávat klíč pro připojení, je stále méně. Zdá se, že brzy mohou být uvedeny v červené knize. Pokud dříve člověk možná ani nevěděl, že bezdrátovou síť lze uzamknout klíčem a chránit se tak před vnějšími spojeními, nyní se mu o této možnosti stále častěji říká. Vezměme si například vlastní firmware, který přední poskytovatelé vydávají pro oblíbené modely routerů, aby zjednodušili nastavení. Musíte zadat dvě věci – přihlašovací jméno/heslo a... klíč k ochraně bezdrátové sítě. Ještě důležitější je, že samotní výrobci hardwaru se snaží proces nastavení zjednodušit. Většina moderních routerů tedy podporuje mechanismus WPS (Wi-Fi Protected Setup). S jeho pomocí může uživatel během několika sekund nastavit bezpečnou bezdrátovou síť, aniž by se vůbec obtěžoval tím, že „je třeba povolit šifrování někde jinde a zaregistrovat klíč WPA“. Zadal jsem do systému osmimístný symbolický PIN, který je napsaný na routeru, a hotovo! A tady se pevně držte. V prosinci dva výzkumníci hovořili o vážných zásadních nedostatcích v protokolu WPS. Je to jako zadní vrátka pro každý router. Ukázalo se, že pokud je na přístupovém bodu aktivováno WPS (což je na chvíli ve většině routerů ve výchozím nastavení povoleno), můžete si vybrat PIN pro připojení a vytáhnout klíč pro připojení během několika hodin!

Jak funguje WPS?

Nápad tvůrců WPS je dobrý. Mechanismus automaticky nastaví název sítě a šifrování. Uživatel tak nemusí chodit do webového rozhraní a řešit složitá nastavení. A do již nakonfigurované sítě můžete snadno přidat jakékoli zařízení (například notebook): pokud správně zadáte PIN, obdrží všechna potřebná nastavení. To je velmi pohodlné, a proto všichni hlavní hráči na trhu (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nyní nabízejí bezdrátové routery s podporou WPS. Pojďme se na to podívat trochu podrobněji.

Existují tři možnosti použití WPS:

  1. Push-Button-Connect (PBC). Uživatel stiskne speciální tlačítko na routeru (hardware) a na počítači (software), čímž aktivuje proces nastavení. To nás nezajímá.
  2. Zadání PIN kódu ve webovém rozhraní. Uživatel přistupuje k administrativnímu rozhraní routeru prostřednictvím prohlížeče a zadá osmimístný PIN kód napsaný na těle zařízení (obrázek 1), po kterém proběhne proces nastavení. Tato metoda je vhodnější pro počáteční konfiguraci routeru, takže ji také nebudeme uvažovat.
  3. Zadání PIN kódu na počítači uživatele (obrázek 2). Při připojování k routeru můžete otevřít speciální relaci WPS, v rámci které můžete nakonfigurovat router nebo získat stávající nastavení, pokud správně zadáte PIN kód. To už je atraktivní. K otevření takové relace není vyžadováno žádné ověření. Tohle může udělat každý! Ukazuje se, že PIN kód je již potenciálně náchylný k útoku hrubou silou. Ale to jsou jen květiny.

Zranitelnost

Jak jsem již dříve poznamenal, PIN kód se skládá z osmi číslic – existuje tedy 10^8 (100 000 000) možností pro shodu. Počet možností však lze výrazně snížit. Faktem je, že poslední číslice PIN kódu je jakýmsi kontrolním součtem, který se vypočítává na základě prvních sedmi číslic. Výsledkem je, že již dostáváme 10^7 (10 000 000) možností. Ale to není všechno! Dále se pečlivě podíváme na zařízení autentizačního protokolu WPS (obrázek 3). Zdá se, že byl speciálně navržen tak, aby ponechal prostor pro hrubou sílu. Ukazuje se, že ověření PIN kódu se provádí ve dvou fázích. Je rozdělena na dvě stejné části a každá část je kontrolována samostatně! Podívejme se na diagram:

  1. Pokud útočník po odeslání zprávy M4 obdržel jako odpověď EAP-NACK, pak si může být jistý, že první část PIN kódu je nesprávná.
  2. Pokud obdržel EAP-NACK po odeslání M6, pak je druhá část PIN kódu nesprávná. Dostaneme 10^4 (10 000) možností pro první polovinu a 10^3 (1 000) pro druhou. Výsledkem je, že máme pouze 11 000 možností pro kompletní vyhledávání. Chcete-li lépe pochopit, jak to bude fungovat, podívejte se na diagram.
  3. Důležitým bodem je možná rychlost vyhledávání. Je omezena rychlostí, jakou router zpracovává požadavky WPS: některé přístupové body budou poskytovat výsledky každou sekundu, jiné každých deset sekund. Většinu času zabere výpočet veřejného klíče pomocí algoritmu Diffie-Hellman, který musí být vygenerován před krokem M3. Čas strávený na tom lze zkrátit volbou jednoduchého tajného klíče na straně klienta, což v budoucnu zjednoduší výpočty dalších klíčů. Praxe ukazuje, že k úspěšnému výsledku většinou stačí projít jen polovinou všech možností a v průměru zabere hrubá síla jen čtyři až deset hodin.

První implementace

První implementací hrubé síly, která se objevila, byla utilita wpscrack (goo.gl/9wABj), kterou napsal výzkumník Stefan Viböck v Pythonu. Nástroj používal knihovnu Scapy, která umožňuje vkládat libovolné síťové pakety. Skript lze spustit pouze pod systémem Linux po prvním přepnutí bezdrátového rozhraní do monitorovacího režimu. Jako parametry musíte zadat název síťového rozhraní v systému, MAC adresu bezdrátového adaptéru a také MAC adresu přístupového bodu a jeho název (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer začal zkoušet 00000000 pokus trval 0,95 sekundy pokus 00010009<...>pokus o 18660005 pokus trval 1,08 sekundy pokus 18670004# nalezen První polovina pokusu o PIN trvala 1,09 sekundy pokus 18670011 pokus trval 1,08 sekundy<...>pokus 18674095# nalezen 2. polovinu PIN<...>2 Síťový klíč: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F opravdu_skutečně_lo 0010 6E 67 5F 77 70 61 5F 70 617 7 3 2 5 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Jak vidíte, nejprve byla vybrána první polovina PIN kódu, poté druhá a nakonec program vyrobil klíč připravený k použití pro připojení k bezdrátové síti. Je těžké si představit, jak dlouho by trvalo najít klíč této délky (61 znaků) s již existujícími nástroji. Wpscrack však není jedinou utilitou pro zneužití zranitelnosti a to je docela vtipný moment: ve stejnou dobu na stejném problému pracoval jiný výzkumník Craig Heffner z Tactical Network Solutions. Když viděl, že se na internetu objevil funkční PoC pro implementaci útoku, zveřejnil svůj nástroj Reaver. Nejenže automatizuje proces výběru WPS-PIN a extrahování klíče PSK, ale nabízí také větší množství nastavení, takže útok lze provést proti široké škále směrovačů. Navíc podporuje mnohem větší počet bezdrátových adaptérů. Rozhodli jsme se to vzít jako základ a podrobně popsat, jak může útočník využít zranitelnost v protokolu WPS pro připojení k zabezpečené bezdrátové síti.

JAK

Stejně jako u každého jiného útoku na bezdrátovou síť budeme potřebovat Linux. Zde je třeba říci, že Reaver je přítomen v úložišti známé distribuce BackTrack, která také již obsahuje potřebné ovladače pro bezdrátová zařízení. Proto jej přesně použijeme.

Krok 0. Připravte systém

Na oficiálních stránkách je BackTrack 5 R1 k dispozici ke stažení jako virtuální stroj pod VMware a bootovací ISO obraz. Doporučuji poslední možnost. Obraz můžete jednoduše zapsat na disk, nebo si pomocí programu vyrobit bootovací USB flash disk: tak či onak po nabootování z takového média budeme mít systém okamžitě připravený k práci bez zbytečných problémů.

Crash Course o hackování Wi-Fi

  1. WEP (Wired Equivalent Privacy) Vůbec první technologie pro ochranu bezdrátové sítě se ukázala jako extrémně slabá. Můžete ho hacknout doslova za pár minut s využitím slabin v něm použité šifry RC4. Hlavními nástroji jsou zde airodump-ng sniffer pro sběr paketů a aircrack-ng utilita, která se používá přímo k prolomení klíče. Existuje také speciální nástroj wesside-ng, který obecně automaticky hackuje všechny blízké body pomocí WEP.
  2. WPA/WPA2 (chráněný bezdrátový přístup)

Hrubá síla je jediný způsob, jak najít klíč pro uzavřenou WPA/WPA2 síť (a i to pouze v případě, že dojde k dumpu tzv. WPA Handshake, který se vysílá, když se klient připojí k přístupovému bodu).

Hrubá síla se může táhnout dny, měsíce i roky. Pro zvýšení efektivity vyhledávání byly nejprve použity specializované slovníky, poté byly vygenerovány duhové tabulky a později se objevily utility, které využívaly technologie NVIDIA CUDA a ATI Stream k hardwarové akceleraci procesu pomocí GPU. Používané nástroje jsou aircrack-ng (hrubá síla pomocí slovníku), cowpatty (pomocí duhových tabulek), pyrit (pomocí grafické karty).

Krok 1: Přihlášení

Výchozí přihlašovací jméno a heslo je root:toor. Jakmile jste v konzole, můžete bezpečně spustit „X“ (existují samostatná sestavení BackTrack – jak s GNOME, tak s KDE):

#startx

Krok 2: Nainstalujte Reaver

Ke stažení Reaveru budeme potřebovat internet. Proto připojíme propojovací kabel nebo nakonfigurujeme bezdrátový adaptér (menu „Aplikace > Internet > Wicd Network Manager“). Dále spustíme emulátor terminálu, kde stáhneme nejnovější verzi nástroje prostřednictvím úložiště:

# apt-get update # apt-get install reaver

Zde musím říci, že úložiště obsahuje verzi 1.3, která mi osobně nefungovala korektně. Po vyhledání informací o problému jsem našel příspěvek autora, který doporučuje aktualizaci na nejvyšší možnou verzi kompilací zdrojů převzatých ze SVN. Toto je obecně nejuniverzálnější způsob instalace (pro jakoukoli distribuci).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

S montáží pod BackTrack nebudou žádné problémy - osobně jsem to ověřil. V distribuci Arch Linux, kterou používám, je instalace ještě jednodušší díky přítomnosti odpovídajícího PKGBUILD:

$ yaourt -S reaver-wps-svn

Krok 3. Příprava na hrubou sílu

Chcete-li použít Reaver, musíte provést následující:

  • přepněte bezdrátový adaptér do monitorovacího režimu;
  • zjistěte název bezdrátového rozhraní;
  • zjistit MAC adresu přístupového bodu (BSSID);
  • ujistěte se, že je v bodě aktivováno WPS.

Nejprve zkontrolujte, zda je bezdrátové rozhraní v systému vůbec přítomno:

#iwconfig

Pokud výstup tohoto příkazu obsahuje rozhraní s popisem (obvykle wlan0), znamená to, že systém adaptér rozpoznal (pokud se připojil k bezdrátové síti pro načtení Reaveru, pak je lepší připojení odpojit). Přepněte adaptér do monitorovacího režimu:

# airmon-ng start wlan0

Tento příkaz vytvoří virtuální rozhraní v monitorovacím režimu, jeho jméno bude uvedeno na výstupu příkazu (obvykle mon0). Nyní musíme najít přístupový bod k útoku a zjistit jeho BSSID. Použijme nástroj pro poslech bezdrátového vysílání airodump-ng:

#airodump-ngmon0

Na obrazovce se zobrazí seznam přístupových bodů v dosahu. Zajímají nás body se šifrováním WPA/WPA2 a autentizací klíčem PSK.

Je lepší vybrat jeden z prvních v seznamu, protože dobrá komunikace s bodem je žádoucí pro provedení útoku. Pokud je bodů hodně a seznam se nevejde na obrazovku, pak můžete použít další známou utilitu - kismet, kde je rozhraní v tomto ohledu vhodnější. Volitelně můžete na místě zkontrolovat, zda je v našem bodě povolen mechanismus WPS. Za tímto účelem je Reaver dodáván s (ale pouze v případě, že jej převezmete ze SVN) s mycím nástrojem:

# ./mytí -i mon0

Parametr je název rozhraní přepnutého do monitorovacího režimu. Můžete také použít volbu '-f' a poskytnout nástroji soubor cap vytvořený například stejným airodump-ng. Z nějakého neznámého důvodu balíček Reaver v BackTrack neobsahoval mycí nástroj. Doufejme, že do vydání tohoto článku bude tato chyba opravena.

Krok 4. Spusťte hrubou sílu

Nyní můžete přejít přímo k hledání vašeho PIN. V nejjednodušším případě toho ke spuštění Reaveru moc nepotřebujete. Stačí zadat název rozhraní (které jsme dříve přepnuli do režimu sledování) a BSSID přístupového bodu:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Přepínač "-vv" umožňuje vylepšený výstup programu, takže se můžeme ujistit, že vše funguje podle očekávání.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čekání na maják od 00:21:29:74:67:50 [+] Přidruženo k 00:21:29:74:67:50 (ESSID: linksys) [+] Pokus o pin 63979978

Pokud program důsledně posílá PIN do přístupového bodu, znamená to, že vše začalo dobře a nezbývá než hloupě čekat. Proces může trvat dlouho. Nejkratší doba, za kterou jsem byl schopen hrubou silou vynutit PIN, byla asi pět hodin. Jakmile bude vybrán, program vás o tom rád informuje:

[+] Pokus o PIN 64637129 [+] Klíč prasklý za 13654 sekund [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Nejcennější je zde samozřejmě klíč WPA-PSK, kterým se můžete ihned připojit. Všechno je tak jednoduché, že se vám to ani nevejde do hlavy.

Je možné se bránit?

Prozatím existuje jediný způsob, jak se chránit před útokem – zakázat WPS v nastavení routeru. Jak se však ukázalo, ne vždy je to možné. Vzhledem k tomu, že zranitelnost neexistuje na úrovni implementace, ale na úrovni protokolu, neměli byste očekávat rychlou opravu od výrobců, která by vyřešila všechny problémy. To, co teď mohou udělat, je co nejvíce odolávat hrubé síle. Pokud například zablokujete WPS na jednu hodinu po pěti neúspěšných pokusech o zadání PIN kódu, bude hledání trvat asi 90 dní. Další otázkou však je, jak rychle může být taková záplata zavedena do milionů zařízení fungujících po celém světě?

Aktualizace Reaveru

V HOWTO jsme ukázali nejjednodušší a nejuniverzálnější způsob použití nástroje Reaver. Implementace WPS se však liší výrobce od výrobce, takže v některých případech je nutná další konfigurace. Níže uvedu další možnosti, které mohou zvýšit rychlost a efektivitu vyhledávání klíčů.

  1. Můžete nastavit číslo kanálu a SSID přístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Možnost '—dh-small' má příznivý vliv na rychlost hrubé síly, protože nastavuje malou hodnotu pro tajný klíč, čímž usnadňuje výpočty na straně přístupového bodu: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-malý
  3. Výchozí doba odezvy je pět sekund. V případě potřeby jej můžete změnit: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Výchozí prodleva mezi pokusy je jedna sekunda. Lze jej také nakonfigurovat: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Některé přístupové body mohou na určitou dobu blokovat WPS, protože mají podezření, že jsou podvedeny. Reaver si této situace všimne a ve výchozím nastavení pozastaví vyhledávání na 315 sekund, dobu trvání této pauzy lze změnit: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Některé implementace protokolu WPS ukončí připojení, pokud je PIN kód nesprávný, ačkoli podle specifikace by měly vrátit speciální zprávu. Reaver tuto situaci automaticky rozpozná, proto existuje možnost „—nack“: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Možnost '--eap-terminate' je určena pro práci s těmi AP, které vyžadují ukončení relace WPS pomocí zprávy EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -vypovědět
  8. Výskyt chyb v relaci WPS může znamenat, že přístupový bod omezuje počet pokusů o zadání PIN kódu nebo je jednoduše přetížen požadavky. Informace o tom se zobrazí na obrazovce. V tomto případě Reaver pozastaví svou činnost a dobu pauzy lze nastavit pomocí možnosti '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Otázka: Jaký bezdrátový adaptér je potřeba pro hackování?

Odpověď: Před experimentováním se musíte ujistit, že bezdrátový adaptér může fungovat v monitorovacím režimu. Nejlepší způsob je zkontrolovat seznam podporovaného hardwaru na webu projektu Aircrack-ng. Pokud vyvstane otázka, který bezdrátový modul koupit, můžete začít s jakýmkoli adaptérem založeným na čipové sadě RTL8187L. USB dongle lze snadno najít na internetu za 20 dolarů.

Otázka: Proč se mi zobrazují chyby „timeout“ a „mimo provoz“?

Odpověď: Obvykle k tomu dochází kvůli nízké síle signálu a špatné komunikaci s přístupovým bodem. Přístupový bod může navíc dočasně blokovat použití WPS.

Otázka: Proč mi nefunguje spoofing MAC adresy?

Odpověď: Můžete podvrhnout MAC virtuální rozhraní mon0, a to nebude fungovat. Musíte zadat název skutečného rozhraní, například wlan0.

Otázka: Proč Reaver funguje špatně, když je špatný signál, ačkoli stejné hackování WEP funguje dobře?

Odpověď: K praskání WEP obvykle dochází opakovaným přenosem zachycených paketů, aby se získalo více inicializačních vektorů (IV) potřebných pro úspěšný crack. V tomto případě nezáleží na tom, zda se nějaký paket cestou ztratil nebo nějak poškodil. Chcete-li však zaútočit na WPS, musíte přísně dodržovat protokol přenosu paketů mezi přístupovým bodem a Reaverem a zkontrolovat každý PIN kód. A pokud se zároveň nějaký paket ztratí nebo dorazí v neslušné formě, budete muset znovu navázat relaci WPS. Díky tomu jsou útoky na WPS mnohem více závislé na síle signálu. Je také důležité si uvědomit, že to, že váš bezdrátový adaptér vidí přístupový bod, neznamená, že přístupový bod vidí vás. Jste-li tedy šťastným majitelem vysoce výkonného adaptéru od ALFA Network a antény o řádech několika desítek dBi, pak nečekejte, že dokážete prolomit všechny chycené přístupové body.

Otázka: Reaver vždy posílá stejný PIN přístupovému bodu, co se děje?

Odpověď: Zkontrolujte, zda je na routeru aktivována funkce WPS. To lze provést pomocí mycího nástroje: spusťte jej a zkontrolujte, zda je váš cíl v seznamu.

Otázka: Proč se nemohu spojit s přístupovým bodem?

Odpověď: Může to být způsobeno špatnou silou signálu nebo tím, že váš adaptér není pro takový výzkum vhodný.

Otázka: Proč se mi stále objevují chyby „zjištěno omezení rychlosti“? Odpověď: K tomu dochází, protože přístupový bod zablokoval WPS. Obvykle se jedná o dočasný blok (asi pět minut), ale v některých případech mohou uložit trvalý zákaz (odblokování pouze prostřednictvím administrativního panelu). V Reaveru verze 1.3 je jedna nepříjemná chyba, kvůli které není odstranění takových zámků detekováno. Jako řešení doporučují použít možnost ‚-ignore-locks‘ nebo stáhnout nejnovější verzi ze SVN.

Otázka: Mohu spustit dvě nebo více instancí Reaveru současně, abych urychlil svůj útok?

Odpověď: Teoreticky je to možné, ale pokud zaútočí na stejný přístupový bod, rychlost vyhledávání se pravděpodobně nezvýší, protože v tomto případě je omezena slabým hardwarem přístupového bodu, který je již plně vytížen i jedním útočníkem .