Publicité
A présent, nous devrions tous être conscients des dangers de la sécurisation des réseaux avec WEP, qui J'ai démontré avant comment vous pouvez pirater en 5 minutes Comment cracker votre propre réseau WEP pour découvrir à quel point il est vraiment peu sûrNous vous disons constamment que l'utilisation de WEP pour « sécuriser » votre réseau sans fil est vraiment un jeu de dupes, mais les gens le font toujours. Aujourd'hui, j'aimerais vous montrer exactement à quel point le WEP est peu sûr, en... Lire la suite . Le conseil a toujours été d'utiliser WPA ou WPA2 pour sécuriser votre réseau, avec un mot de passe long qui ne peut pas être piraté par force brute.
Eh bien, il s'avère qu'il existe une porte dérobée importante dans la plupart des routeurs qui peut être exploitée - sous la forme d'une technologie appelée WPS. Lisez la suite pour découvrir comment fonctionne le piratage, comment tester votre propre réseau et ce que vous pouvez faire pour l'empêcher.
Fond
WPA lui-même est assez sécurisé. La phrase secrète ne peut être brisée que par force brute, elle n'est donc piratable de manière réaliste que si vous avez choisi une phrase secrète à un seul mot faible.
Le WPS, quant à lui, est une technologie intégrée à la plupart des routeurs wifi qui vous permet de contourner facilement le mot de passe WPA en à l'aide d'un code PIN physique inscrit sur le côté du routeur ou d'un bouton sur lequel vous pouvez appuyer sur les deux appareils afin de les coupler eux.
Il s'avère que le code PIN WPS - un maigre code numérique à 8 chiffres – est très vulnérable aux attaques par force brute. En supposant un routeur sensible et un bon signal, le code PIN WPS peut être piraté en aussi peu que 2 heures. Une fois le code PIN WPS obtenu, la phrase secrète WPA est également révélée.
Saccageur, publié par Craig Heffner et disponible en téléchargement sur Google Code, est une implémentation pratique que vous pouvez pointer et tirer sur des réseaux viables. Voici une vidéo en action (passez à la fin si vous voulez juste voir l'intégralité de la phrase secrète révélée à l'attaquant):
Stefan Viehböck aussi découvert la même vulnérabilité indépendamment et a publié un outil similaire que vous pouvez télécharger. Voici une vidéo de l'application de Stefan en action :
Atténuer l'attaque
Il existe quelques méthodes pour atténuer l'attaque. La première consiste à désactiver complètement l'option WPS sur votre routeur. Malheureusement, cela n'est pas possible sur tous les routeurs et est généralement activé par défaut, donc les utilisateurs non avertis en technologie sont susceptibles ici.
Non seulement cela, mais j'ai trouvé que sur mon routeur, l'option de DÉSACTIVER LE PIN WPS n'a pas réellement désactivé le code PIN écrit sur le côté du routeur, mais uniquement le code PIN défini par l'utilisateur. Je cite:
Lorsqu'il est désactivé, les utilisateurs peuvent toujours ajouter un client sans fil via WPS avec la méthode du bouton-poussoir ou du numéro PIN.
Ainsi, dans certains cas, il semble qu'il s'agisse d'une porte dérobée permanente qui ne peut pas être atténuée par les seuls paramètres de l'utilisateur.
Une deuxième option consiste à désactiver entièrement le réseau sans fil sur les appareils sensibles, bien qu'évidemment cela ne sera pas une option viable pour la plupart des utilisateurs qui ont besoin de la fonctionnalité wifi pour ordinateurs portables et mobiles dispositifs.
Les utilisateurs avancés parmi vous pensent peut-être à ce stade au filtrage des adresses MAC pour établir une liste de périphériques autorisés à rejoindre le réseau - mais cela peut être facilement contourné en falsifiant l'adresse MAC d'un dispositif.
Enfin, les appareils peuvent initier un verrouillage lorsque des tentatives infructueuses successives sont détectées. Cela n'atténue pas complètement une attaque, mais augmente considérablement le temps nécessaire pour la terminer. Je pense que les routeurs Netgear ont un bloc automatique intégré de 5 minutes, mais lors de mes tests, cela n'a fait qu'augmenter le temps d'attaque requis à environ une journée au maximum.
Une mise à jour du micrologiciel pourrait augmenter le temps pendant lequel les appareils sont bloqués, augmentant ainsi de façon exponentielle le temps total nécessaire pour une attaque), mais cela devrait être soit initié par l'utilisateur (peu probable pour la plupart des utilisateurs) soit exécuté automatiquement lorsque le routeur redémarre (comme c'est souvent le cas avec le câble prestations de service).
Essayez-le vous-même
Pour ceux qui souhaitent tester leurs propres configurations à domicile pour la vulnérabilité, vous pouvez obtenir le dernier code de le projet Reaver sur Google Code. Vous aurez besoin d'un peu de Linux pour le tester (je suggère Retour en arrière), ainsi qu'une carte qui permet une surveillance wifi proche et la suite logicielle de pilotes/aircrack appropriée. Si vous pouviez suivre mon dernier tutoriel sur Craquage WEP Comment cracker votre propre réseau WEP pour découvrir à quel point il est vraiment peu sûrNous vous disons constamment que l'utilisation de WEP pour « sécuriser » votre réseau sans fil est vraiment un jeu de dupes, mais les gens le font toujours. Aujourd'hui, j'aimerais vous montrer exactement à quel point le WEP est peu sûr, en... Lire la suite , cela fonctionnera aussi.
Après avoir téléchargé le package, accédez au répertoire et tapez (en remplaçant XXXX par le numéro de version actuel, ou rappelez-vous que vous pouvez appuyer sur TAB pour que la console remplisse automatiquement la commande pour vous avec le nom de fichier correspondant):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX/src. ./configurer. Fabriquer. faire installer. airmon-ng démarrer wlan0.
Vous devriez voir quelque chose à propos d'une interface mon0 en cours de création. Pour rechercher des réseaux appropriés, utilisez :
walsh -i mon0.
et pour commencer l'attaque du reaver, tapez (remplacez le BSSID par le BSSID hexadécimal du réseau cible) :
reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks.
Il va sans dire que ce serait une grave fraude par fil infraction pénale pour effectuer sur n'importe quel réseau pour lequel vous n'avez pas l'autorisation explicite de tester.
Dépannage
Assurez-vous de consulter le wiki Reaver pour une FAQ plus complète. Le problème le plus courant que j'ai trouvé était soit un signal trop faible, ce qui signifie qu'une poignée de main WPS complète ne pourrait jamais être terminé, ou le même code PIN répété avec un délai d'attente - cela était dû au routeur 5 minutes verrouillage.
J'ai cependant laissé le logiciel en cours d'exécution, et après un certain temps, il essayait d'autres codes PIN, jusqu'à ce que mon réseau domestique soit cassé en moins de 8 heures, et les 20 mots de passe de ponctuation mixtes aalphanumériques que j'avais définis avec diligence ont été révélés À l'écran.
Faut-il s'inquiéter ?
Il s'agit encore d'une nouvelle attaque, mais il est important que vous soyez conscient des dangers et que vous sachiez comment vous protéger. Si vous trouvez que votre routeur est vulnérable et que vous avez un numéro d'assistance à appeler, je vous suggère de leur demander combien de temps cela durera. être jusqu'à ce qu'une mise à jour appropriée du micrologiciel soit disponible, ou comment vous pouvez procéder au processus de mise à niveau si elle est disponible déjà.
Certains utilisateurs pourront facilement empêcher cette attaque avec une simple modification des paramètres, mais pour le vaste nombre de routeurs utilisés, il s'agit d'une porte dérobée permanente pour laquelle seule une mise à jour du micrologiciel va atténuer quelque peu.
Faites-nous savoir dans les commentaires si vous avez des questions ou si vous avez réussi à essayer cela sur votre propre wifi.
James a un BSc en Intelligence Artificielle et est certifié CompTIA A+ et Network+. Il est le développeur principal de MakeUseOf et passe son temps libre à jouer au paintball et aux jeux de société en réalité virtuelle. Il construit des PC depuis son enfance.