Vous pensez que votre Wifi protégé par WPA est sécurisé? Pensez à nouveau - Voici le Reaver
À présent, nous devrions tous être conscients des dangers de la sécurisation des réseaux avec le WEP, ce que j’avais déjà montré comment pirater en 5 minutes. Comment casser son propre réseau WEP pour découvrir à quel point il est vraiment incertain de savoir comment casser son propre WEP Réseau pour découvrir à quel point il est vraiment incertain Nous vous disons constamment qu'utiliser le WEP pour "sécuriser" votre réseau sans fil est vraiment un jeu de dupes, pourtant les gens le font encore. Aujourd'hui, j'aimerais vous montrer à quel point le WEP n'est pas sécurisé, en… Read More. Le conseil a toujours été d'utiliser WPA ou WPA2 pour sécuriser votre réseau, avec un mot de passe long qui ne pourrait pas être piraté par la force brutale.
Eh bien, il s’avère que la plupart des routeurs peuvent être exploités par une porte dérobée importante, sous la forme d’une technologie appelée WPS. Lisez la suite pour savoir comment fonctionne le hack, comment tester votre propre réseau et ce que vous pouvez faire pour le prévenir..
Contexte
Le WPA lui-même est assez sécurisé. La phrase secrète ne peut être cassée que par la force brutale, elle ne peut donc être piratée de manière réaliste que si vous avez choisi une phrase secrète comportant un seul mot..
WPS, d’autre part, est une technologie intégrée à la plupart des routeurs wifi qui vous permet de contourner facilement le mot de passe WPA en utilisant soit un code PIN physique écrit sur le côté du routeur, soit un bouton sur lequel vous pouvez appuyer sur les deux périphériques afin de: les jumeler.
Il s'avère que le code PIN WPS - un maigre code numérique à 8 chiffres - est très vulnérable aux attaques par force brute. En supposant un routeur sensible et un bon signal, le code PIN WPS peut être piraté en aussi peu que 2 heures. Une fois le code PIN WPS obtenu, la phrase de passe WPA est également révélée..
Reaver, publié par Craig Heffner et téléchargeable sur Google Code, est une implémentation pratique qui vous permet de pointer et de photographier des réseaux viables. En voici une vidéo en action (passez à la fin si vous voulez seulement voir toute la phrase secrète révélée à l'attaquant):
Stefan Viehböck a également découvert la même vulnérabilité de manière indépendante et a publié un outil similaire que vous pouvez télécharger. Voici une vidéo de l'application de Stefan en action:
Atténuer l'attaque
Il existe quelques méthodes pour atténuer l'attaque. La première consiste à désactiver complètement l'option WPS sur votre routeur. Malheureusement, cela n’est pas possible sur tous les routeurs et est généralement activé par défaut. Par conséquent, les utilisateurs non avertis en technologie sont susceptibles d’être ici..
Non seulement cela, mais j'ai trouvé que sur mon routeur, l'option de DÉSACTIVER NIP WPS n'a pas réellement désactivé le code PIN écrit sur le côté du routeur, mais uniquement le code PIN défini par l'utilisateur. Je cite:
Lorsqu'il est désactivé, les utilisateurs peuvent toujours ajouter un client sans fil via WPS avec la méthode du bouton ou du code PIN..
Donc, dans certains cas, il semble que ce soit une porte dérobée permanente qui ne peut être atténuée par les seuls paramètres utilisateur.
Une deuxième option consiste à désactiver entièrement le réseau sans fil sur les périphériques sensibles, bien que ce ne soit évidemment pas une option viable pour la plupart des utilisateurs ayant besoin de la fonctionnalité Wi-Fi pour les ordinateurs portables et les périphériques mobiles..
Les utilisateurs expérimentés parmi vous pensent peut-être à ce stade au filtrage par adresse MAC pour configurer une liste de périphériques spécifiques autorisés à rejoindre le réseau - mais cela peut être facilement contourné en simulant l'adresse MAC d'un périphérique autorisé..
Enfin, les périphériques peuvent déclencher un verrouillage lorsque plusieurs tentatives infructueuses sont détectées. Cela n'atténue pas complètement l'attaque, mais augmente le temps nécessaire pour la mener à bien de manière significative. Je crois que les routeurs Netgear ont un bloc automatique de 5 minutes intégré, mais lors de mes tests, cela n'a fait qu'augmenter le temps d'attaque requis à environ un jour au plus..
Une mise à jour du micrologiciel peut augmenter le temps pendant lequel les périphériques sont bloqués, augmentant ainsi de manière exponentielle le temps total nécessaire à une attaque), mais cette opération doit être lancée par l'utilisateur (peu probable pour la plupart des utilisateurs) ou effectuée automatiquement au redémarrage du routeur est souvent le cas avec les services de câble).
Essayez vous-même
Pour ceux qui souhaitent tester leurs propres configurations domestiques pour la vulnérabilité, vous pouvez obtenir le dernier code du projet Reaver sur Google Code. Vous aurez besoin de quelques exemples de Linux pour le tester (je suggère Backtrack), ainsi que d’une carte qui permet une surveillance du réseau Wi-Fi et de la suite logicielle appropriée de pilotes / aircrack. Si vous pouviez suivre mon dernier tutoriel sur le crack de WEP, comment casser votre propre réseau WEP pour savoir à quel point il est vraiment incertain, comment casser votre propre réseau WEP pour découvrir à quel point cela ne se fait pas vraiment, nous vous le disons constamment Le fait d’utiliser WEP pour «sécuriser» votre réseau sans fil est vraiment un jeu fou, mais les gens le font toujours. Aujourd’hui, je voudrais vous montrer à quel point le WEP est peu sûr, en… En savoir plus, cela fonctionnera aussi.
Après avoir téléchargé le package, accédez au répertoire et tapez (en remplaçant XXXX par le numéro de version actuel ou en vous rappelant que vous pouvez appuyer sur la touche de tabulation pour que la console complète automatiquement la commande avec le nom de fichier correspondant):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0
Vous devriez voir quelque chose à propos de la création d'une interface mon0. Pour rechercher des réseaux appropriés, utilisez:
walsh -i mon0
et pour commencer l'attaque reaver, tapez (remplacez BSSID par le BSSID hexadécimal du réseau cible):
reaver -i mon0 -b BSSID -vv -d 0 - verrous-verrous
Il va sans dire que ce serait un infraction grave de fraude électronique d'effectuer sur n'importe quel réseau pour lequel vous n'avez pas la permission explicite de tester sur.
Dépannage
Assurez-vous de consulter le wiki de Reaver pour une FAQ plus complète. Le problème le plus courant que j'ai trouvé était soit un signal trop faible, ce qui signifiait qu'une poignée de main WPS complète ne pourrait jamais être complétée, ou bien le même code PIN était répété avec un délai d'attente - ceci était dû au verrouillage du routeur pendant 5 minutes..
Je laissais le logiciel en marche, mais après un certain temps, il tentait plusieurs autres codes PIN, jusqu'à ce que mon réseau domestique soit rompu en moins de 8 heures et que la 20 phrase secrète de ponctuation mixte, alpha-umérique, que j'avais fixée était révélée à l'écran..
Si vous êtes inquiet?
Il s'agit toujours d'une nouvelle attaque, mais il est important que vous soyez conscient des dangers et que vous sachiez vous protéger. Si vous trouvez que votre routeur est vulnérable et que vous avez un numéro d'assistance à appeler, je vous suggère de lui demander combien de temps il lui faudra avant qu'une mise à jour de firmware appropriée soit disponible, ou comment vous pouvez en savoir plus sur le processus de mise à niveau s'il est déjà disponible..
Certains utilisateurs pourront facilement empêcher cette attaque avec une simple modification des paramètres, mais pour le grand nombre de routeurs utilisés, il s'agit d'une porte dérobée permanente pour laquelle seule une mise à jour du micrologiciel va atténuer quelque peu.
Faites-nous savoir dans les commentaires si vous avez des questions ou si vous avez réussi à essayer cela sur votre propre wifi.