Reaver - Взлом WPA и защита от данной атаки.
Сбор информации о вашем оборудовании, подготовка к взлому.
Для того чтобы использовать Reaver, необходимо знать имя интерфейса своей беспроводной карты, BSSID маршрутизатора, который вы пытаетесь взломать (BSSID — это уникальная последовательность букв и цифр, которая идентифицирует маршрутизатор), и должны убедиться, что ваша беспроводная карта может работать в режиме мониторинга. Так давайте проделаем все это.
Определите имя вашей беспроводной карты: для чего в Терминале (Terminal) введите:
iwconfig

Нажмите клавишу Enter. Вы должны увидеть беспроводное устройство в появившемся списке. Скорее всего оно будет иметь имя wlan0, но если в вашем ноутбуке установлено несколько беспроводных карт или сетевые настройки отличны от стандартных, то оно может иметь другое название.
Переведите вашу беспроводную карту в режим мониторинга: Далее будет подразумеваться, что имя интерфейса вашей беспроводной карты — wlan0, выполните следующую команду для того, чтобы перевести беспроводную карту в режим мониторинга:
airmon-ng start wlan0
Эта команда выведет имя интерфейса в режиме мониторинга, который вы также должны знать. Скорее всего, это будет mon0, как показано на скрине.

Найдите BSSID маршрутизатора, который нужно взломать: И наконец, необходимо получить уникальный идентификатор взламываемого маршрутизатора, который в потом нужно ввести в Reaver. Для этого выполните следующую команду:
airodump-ng wlan0
Вы увидите перечень беспроводных сетей в радиусе действия вашей беспроводной сетевой карты, который должен быть похож на скриншот приведенный ниже:

Если команда airodump-ng wlan0 не сработает, тогда попобуйте другую команду
airodump-ng mon0
Когда обнаружите нужную сеть, нажмите Ctrl + C, чтобы остановить обновление перечня сетей, а затем скопируйте BSSID этой сети (является последовательностью букв и цифр, разделенных двоеточием). В колонке ENC данной сети должно быть указано WPA или WPA2.
Взлом сетевого WPA пароля с помощью Reaver.
Теперь выполните следующую команду в Терминале (Terminal), заменив bssid и moninterface на соответствующие значения, скопированные сюда из предыдущего этапа:
reaver -i moninterface -b bssid -vv
Например, если ваш имя вашей беспроводной сетевой карты в режиме мониторинга такое же как и у автора статьи с сайта http://maurisdump.blogspot.ru/2011/12/reaver-11-wps-brute-force-cracker-to.html - mon0, а ваш BSSID <code>-28:10:7В:32:В9:54</code>, то ваша команда будет иметь следующий вид:
reaver -i mon0 -b 28:10:7В:32:В9:54 -vv
Нажмите клавишу Enter, займитесь своими делами и предоставьте Reaver делать свое дело. Reaver будет пытаться подобрать ПИН (PIN) последовательность маршрутизатора перебором всех возможных вариантов, одного за другим.
Это займет некоторое время и выглядит так:

. Reaver может потребоваться разное время, чтобы взломать сеть и найти правильный пароль. В документации к Reaver пишутт, что взлом может занять от 4 до 10 часов, поэтому может потребоваться как больше, так и меньше времени - все относительно. Когда Reaver завершит взлом, то результат будет выглядеть следующим образом:

Фото найдено в инете.
Несколько важных особенностей для рассмотрения: Reaver работает именно так, как описано в настоящей статье, но это не означает тоже справедливо и на всех маршрутизаторах. Кроме того, сигнал взламываемого маршрутизатора должен быть довольно сильный, так что, если вы вне зоны уверенного приема сигнала маршрутизатора, могут возникнуть проблемы, и Reaver не сможет работать. Во время взлома Reaver должен иногда делать тайм-аут, иногда блокироваться при повторной попытке подбора одного и того же ПИН (PIN) несколько раз подряд. Просто не мешайте программе продолжать работать, и располагайте беспроводную карту как можно более близко к маршрутизатору, в результате работа должна быть выполнена.
Можно также остановить выполнение программы в любой момент, нажав Ctrl + C, в то время как Reaver запущен. Это позволит прервать взлом, но Reaver сохранит сведения о состоянии прогресса взлома, так что следующий раз, когда вы запустите программу, вы можете продолжить взлом, с того места на котором вы остановились так, как будто и вы не выключали компьютер ( если работаете с загрузочного DVD диска, будут сброшены и надо начинать всё заново).
Как работает Reaver.
Теперь, когда вы увидели, как использовать Reaver, давайте рассмотрим как Reaver работает. Данная программа использует уязвимость в стандарте Wi-Fi Protected Setup или WPS. Это функция, которая присутствует на многих маршрутизаторах и предназначена для обеспечения простоты процесса настройки оборудования, и связана с ПИН (PIN), который зашит в устройство. Reaver эксплуатирует недостаток в этих ПИН (PIN); в результате чего при достаточным количестве времени, данная уязвимость позволяет подобрать ваш WPA или WPA2 пароль.
Читайте более подробно об данной уязвимости в отличном посте Шона Галлахера на Ars Technica.
Как защитить себя от атак Reaver.
Поскольку уязвимость состоит в реализации стандарта WPS, ваша сеть станет безопасной, если вы просто выключите WPS (или, еще лучше, если ваш маршрутизатор не поддерживает данный стандарт). К сожалению, как указывает Галлахер (Gallagher) в Ars, даже с вручную отключенным в настройках маршрутизатора WPS, Reaver все равно может взломать пароль маршрутизатора.
В телефонном разговоре, Крейг Хеффнер (Craig Heffner) заявил, что неспособность закрыть данную уязвимость широко распространена. Он и другие исследователи обнаружили, что это присутствует на каждой беспроводной точке доступа Linksys и Cisco Valet, которые они тестировали. На всех маршрутизаторах Linksys нельзя вручную отключить WPS - сообщает он. В то же время веб-интерфейс имеет переключатель, который якобы отключается WPS, но WPS все-равно включено и по-прежнему уязвимо.
Так что вроде облом. Вы можете все равно попробовать отключить WPS на маршрутизаторе, если сможете, и проверить его Reaver, чтобы увидеть помогло ли это.
Кроме того, можно так же настроить фильтрацию MAC-адресов на вашем маршрутизаторе (который позволяет только устройствам из "белого списка" подключаться к сети), но достаточно опытные хакеры смогут определить МАС-адрес устройства из "белого списка" и, используя спуфинг MAC-адреса, выдать себя за данный компьютер.
Двойной облом. Так что же будет работать?
Автор статьи имел дело с открытым исходным кодом прошивки маршрутизатора DD-WRT, которая установлена на его маршрутизаторе и он не смог взломать пароль, используя Reaver. Как оказалось, DD-WRT не поддерживает WPS, так что еще одна причина любить маршрутизаторы с открытым исходным кодом. Если это заставило вас, то пристальнее приглядитесь к DD-WRT, проверить список поддерживаемых ими устройств, возможно ваш маршрутизатор поддерживается. Это хорошее усиление безопасности, и DD-WRT может также делать такие классные вещи, как мониторинг использования Интернета, поддержка сетевых жестких дисков, работа в качестве программы для блокировки рекламы, увеличивает радиус действия Wi-Fi сети, и многое другое.
Дополнительная литература.
Спасибо этому посту из Блога Mauris Tech Blog, который помог разобраться, как пользоваться утилитой Reaver.
Утилита Reaver уже установлена в Kali Linux.
Комментарии