Зовсім недавно ми публікували пам'ятку про те, чому не варто використовувати WEP шифрування для своєї Wi-Fi точки доступу. Незважаючи на наявність засуджують коментарів в стилі «не можна вчити людей ламати мережі» ми ще раз нагадуємо, що знання і спосіб його застосування - досить різні речі. Природно, застосовувати таке на чиємусь чужому роутере ні в якому разі не можна. Даний матеріал не включає багато уточнення щодо здійснення злому і несе тільки показовий сенс. Він закликає не ламати мережі, а правильно налаштовувати роутер для того, щоб його не поламали.
Багато з нас охоче вірять в той факт, що WPA шифрування є куленепробивним для будь-яких видів атак, проте, виробники багатьох роутерів до сих з незрозумілих причин роблять активної функцію WPS з аутентифікацією по PIN коду. Справа в тому, що цей 8-ізначний PIN будується за таким алгоритмом, що зловмиснику досить підібрати лише 7 перших знаків з цього коду, причому перші 4 і останні 3 підбираються окремо, що в підсумку дає всього 11000 максимально можливих варіантів коду. На практиці підбирається він досить просто.
Для злому Wi-Fi мережі з включеним WPS зловмисникові знадобиться:
- BackTrack 5 Live CD
- комп'ютер з Wi-Fi адаптером і DVD-приводом
- ваша Wi-Fi мережу з WPA шифрування і включеним WPS
- деякий терпіння
Починаючи з R2 версії BackTrack 5 включає в себе утиліту під назвою Reaver, яка використовує уразливість WPS. Для злому необхідно зібрати деяку інформацію, зокрема, ім'я інтерфейсу вашої бездротової карти і BSSID роутера-жертви. Також необхідно перевести Wi-Fi карту в режим монітора.
У терміналі вводимо команду:
iwconfig
Натискаємо Enter. Якщо у вас одна бездротова карта, то, швидше за все, вона буде називатися wlan0. У будь-якому випадку, в подальшому досить замінювати wlan0 на ваш варіант, і все буде працювати.
Переводимо карту в режим монітора:
airmon-ng start wlan0
Серед іншої інформації вам необхідно запам'ятати ім'я інтерфейсу режиму монітора, в даному випадку це mon0.
Дізнаємося BSSID роутера-жертви:
airodump-ng wlan0
Якщо не допомогло, то пробуємо:
airodump-ng mon
Коли в списку виявиться потрібної мережі, можна натиснути Ctrl + C для зупинки оновлення списку. Копіюємо BSSID і приступаємо до самого цікавого. У терміналі вводимо:
reaver -i moninterface -b bssid -vv
moninterface - ім'я інтерфейсу режиму монітора, bssid - BSSID роутера-жертви
Процес пішов. Можна пити чай, грати з котом і робити інші цікаві речі. Утиліти може знадобитися до 10 годин для підбору PIN. У разі успіху ви отримаєте PIN і пароль до точки доступу.
захист
Для того, щоб захиститися від цієї штуки, потрібно відключати WPS (в деяких моделях може називатися QSS) в настройках роутера. Не зайвим буде і установка MAC фільтрації, завдяки якій ліві пристрої взагалі не зможуть підключитися до мережі (проте, і тут не виключений варіант, при якому зловмисник отримає доступ до списку дозволених MAC адрес і підробить свою адресу).