Uložte dáta prenesené cez Wi-Fi. Zálohujte údaje systému Android a heslo WiFi pomocou WiFi

V tomto článku sa dozviete, ako zobraziť heslo pre sieť Wi-Fi, ku ktorej je pripojený váš telefón/tablet s Androidom. Chceli by sme vás hneď upozorniť, že ak ho nemáte nainštalované na svojom Android zariadení, heslo Wi-Fi nezistíte, s výnimkou úzkeho okruhu zariadení, pre ktoré môžete použiť metódu 3 (pozri nižšie). Ak neviete, či je na vašom telefóne/tablete nainštalovaný ROOT, pozrite si metódu 2.

Metóda 1 (potrebujete ROOT)

Najrýchlejší spôsob, ako zistiť heslo Wi-Fi na zakorenenom zariadení so systémom Android, je nainštalovať špeciálnu aplikáciu z obchodu Google Play, napríklad obnovenie kľúča WiFi.

Aplikácia zobrazí zoznam všetkých Wi-Fi sietí, ku ktorým sa kedy telefón/tablet pripojil. Riadok "psk" zobrazuje heslo pre každú sieť. Ak kliknete na sieť, zobrazí sa kontextové menu, kde môžete skopírovať heslo (Kopírovať heslo), všetky informácie o sieti (Kopírovať všetko) alebo vygenerovať QR kód (Zobraziť QR kód) na skenovanie pomocou iného telefónu/tabletu do pripojiť k sieti Wi-Fi.

Metóda 2 (vyžaduje sa ROOT)

Princíp fungovania aplikácií na prezeranie hesiel Wi-Fi spočíva v analýze konfiguračného súboru „/data/misc/wifi/wpa_supplicant.conf“ v systéme Android. Preto namiesto ich použitia môžete tento súbor priamo zobraziť. Na prístup k systémovým súborom potrebujete správcu súborov s prístupom ROOT a vstavaný textový editor. ES Explorer je na tento účel celkom vhodný.

V predvolenom nastavení je prístup ROOT v ES Explorer zakázaný, môžete ho aktivovať na bočnom paneli ponuky aplikácie. Mimochodom, ak neviete, či je na vašom zariadení nainštalovaný ROOT, keď sa pokúsite povoliť tento režim ES, Explorer vás na to upozorní. Ak v systéme nie je nainštalovaný ROOT, aplikácia vydá varovanie a ak je nainštalovaný, zobrazí sa žiadosť o povolenie udeliť ROOT práva pre aplikáciu ES Explorer, v ktorej je potrebné kliknúť na tlačidlo "GRANTE" .

V tom istom bočnom paneli kliknite na „Local Storage > Device“, prejdite do adresára „/data/misc/wifi“ a nájdite súbor „wpa_supplicant.conf“.

S najväčšou pravdepodobnosťou nebudete môcť tento súbor otvoriť v určenom umiestnení z dôvodu obmedzení prístupových práv. Ak sa chcete vyhnúť úprave systémového súboru, stlačte a podržte ho, kým sa vedľa neho nerozsvieti zelená značka začiarknutia. Kliknite na položku „Viac“ v dolnej časti obrazovky a zo zoznamu, ktorý sa otvorí, vyberte možnosť „Kopírovať do“. V predvolenom nastavení aplikácia ponúkne kopírovanie do koreňového adresára pamäťovej karty alebo externej pamäte zariadenia (cesta je uvedená v hornej časti okna kopírovania).

Kliknite na tlačidlo OK a prejdite na určené miesto, kliknite na kópiu súboru „wpa_supplicant.conf“ a vo vyskakovacom okne „Vybrať“ vyberte „ES Editor“. Nájdite v texte blok pre sieť, pre ktorú chcete zistiť heslo.

Ako vidíte, heslo môžete zistiť nielen pre aktuálne, ale aj pre predtým pripojené siete.

Metóda 3 (bez ROOT)

Aplikáciu na čítanie QR kódov si môžete nainštalovať napríklad do iného telefónu, ktorý je potrebné pripojiť k Wi-Fi sieti, a naskenovať kód.

Ak potrebujete vidieť heslo, telefóny Xiaomi majú zabudovanú aj aplikáciu Scanner, ktorá umožňuje skenovať kódy z obrázkov. Urobte snímku obrazovky QR kódu (tlačidlá „Hlasitosť -“ + „Zap./Vyp.“) a otvorte ju pomocou programu „Skener“. Aplikácia naskenuje obrázok a zobrazí výsledok. V predvolenom nastavení sa heslo zobrazuje ako hviezdičky, klepnutím naň ho zobrazíte.

Ak váš telefón nemá predinštalovanú aplikáciu „Scanner“, môžete obrázok naskenovať pomocou aplikácie z obchodu Google Play – „QR Code Reader Extreme“.

V systéme Windows 8 (rovnako ako v predchádzajúcich verziách systému Windows) po úspešnom pripojení k bezdrôtovej sieti Wi-Fi systém automaticky vytvorí samostatné pripojenie pre toto pripojenie. Profil siete Wi-Fi. Tento profil obsahuje všetky informácie potrebné na vytvorenie bezdrôtového pripojenia: názov siete (SSID), spôsob overenia, heslo siete (heslo) a ďalšie informácie. V budúcnosti, ak je táto sieť Wi-Fi v dosahu viditeľnosti, tento profil sa použije na automatické pripojenie k nej.

V systéme Windows 7 existovala špeciálna položka ovládacieho panela, ktorá vám umožňovala spravovať profily bezdrôtovej siete ( Spravujte bezdrôtovú sieť): mazať profily, meniť ich parametre alebo prioritu. V systéme Windows 8 sa spoločnosť Microsoft z nejakého dôvodu rozhodla túto funkciu odstrániť, takže v systéme Windows 8 môžete spravovať sieťové profily Wi-Fi pomocou nástrojov tretích strán (toto nie sú naše metódy!) alebo pomocou príkazového riadku.

Takže bezdrôtové siete v systéme Windows 8 je možné spravovať pomocou príkazového riadku, príkaz nám s tým pomôže netsh.

Ako zobraziť zoznam uložených profilov Wi-Fi

Zoznam profilov bezdrôtovej siete je možné zobraziť pomocou príkazu:

Netsh wlan zobraziť profily

Príkaz vráti zoznam uložených profilov bezdrôtových sietí Wi-Fi. V tomto príklade je jeden profil siete Wi-Fi s názvom michael.

Zobrazenie uložených hesiel pre siete Wi-Fi v systéme Windows 8

Nie je žiadnym tajomstvom, že pre pohodlie používateľa systém ukladá sieťový kľúč (heslo pre sieťové pripojenia).

Uložené heslo pre prístup k sieti Wi-Fi (WPA, WEP atď.) môžete zobraziť priamo z príkazového riadka pomocou príkazu netsh, pričom zadajte požadovaný profil:

Netsh wlan show profiles name= michael key=clear

Heslo (kľúč) siete Wi-Fi nájdete v časti Nastavenia zabezpečenia -> Obsah kľúča. V tomto prípade je heslo na pripojenie k prístupovému bodu Wi-Fi: testwifikey.

Odstránenie profilu pripojenia Wi-Fi v systéme Windows 8

Uložený profil bezdrôtového pripojenia v systéme Windows 8 môžete odstrániť príkazom:

Netsh wlan delete profile name=

Tento príkaz zničí všetky uložené profily pre všetky rozhrania WLAN.
Ak potrebujete odstrániť profil siete wi-fi pre konkrétne rozhranie WLAN, použite nasledujúci príkaz:

Netsh wlan delete profile name= interface=

Poznámka. Profily bezdrôtovej siete v systéme Windows 8 sú uložené ako súbory XML v adresári C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(GUID_rozhrania)\(GUID_profilu).xml
Každý adaptér Wi-Fi má svoje vlastné GUID rozhrania (interface_GUID) a všetky uložené profily pre toto rozhranie sú uložené v súbore xml s názvom (Profile_GUID) Ak chcete odstrániť informácie o konkrétnom bezdrôtovom profile, stačí odstrániť príslušný súbor xml .

Ako sa pripojiť k bezdrôtovej sieti v systéme Windows 8 cez príkazový riadok

Ak systém už má požadovaný profil, môžete sa pripojiť k bezdrôtovej sieti cez príkazový riadok v systéme Windows 8. Na pripojenie použite príkaz:

Názov pripojenia Netsh wlan=

Ak sa potrebujete pripojiť z príkazového riadka k sieti uloženej v profile (ako získať zoznam všetkých profilov v systéme je popísané vyššie) s názvom wlrЗ1З$$, spustite nasledujúci príkaz:

Netsh wlan connect name="wlrЗ1З$"

Taktiež je možné špecifikovať konkrétne rozhranie, cez ktoré chcete nadviazať Wi-Fi pripojenie. V tomto prípade bude príkaz vyzerať takto:

Netsh wlan connectmso-ansi-language:EN-US" lang="EN-US">1З$" interface="Pripojenie k bezdrôtovej sieti 2"

Odpojenie od siete WiFi

Ak sa chcete odpojiť od bezdrôtovej siete, použite príkaz:

netsh wlan odpojenie

Alebo zadajte konkrétne rozhranie:

Netsh wlan odpojenie interface="Wireless Network Connection 2"

Ako zmeniť prioritu bezdrôtových sietí v systéme Windows 8

Ak sa v oblasti pokrytia nachádza niekoľko sietí Wi-Fi, priorita bezdrôtových pripojení sa určí takto: posledné pripojenie bude mať najvyššiu prioritu, ak je aktívna možnosť „pripojiť automaticky“. Ak táto sieť nie je k dispozícii, Windows 8 sa pokúsi pripojiť k sieti Wi-Fi, ktorá bola naposledy uprednostnená, a ak je pripojenie úspešné, priorita tejto siete sa zvýši.

Poznámka. Ak v systéme Windows 8 existuje viacero sieťových pripojení, predvolene sa systém pokúsi najprv pripojiť cez Ethernet, ak to nie je možné, pokúsi sa vytvoriť pripojenie Wi-Fi a ak obe tieto možnosti nie sú dostupné, systém Windows 8 sa pripojí k mobilnej sieti.

Aktuálnu prioritu bezdrôtových sietí je možné zobraziť pomocou už známeho príkazu:

Netsh wlan zobraziť profily

Čím vyššie je profil v zozname, tým vyššia je priorita tohto pripojenia. Ak chcete zmeniť prioritu jednej zo sietí Wi-Fi, použite príkaz:

Netsh wlan set profileorder name=”wlrЗ1З$" interface=”Bezdrôtové sieťové pripojenie 2” priorita=1

Tento príkaz zvýši prioritu bezdrôtovej siete wlrЗ1З$$ pre rozhranie Wireless Network Connection 2 na maximum (1).

A ak znova zobrazíte zoznam všetkých sieťových profilov, uvidíte, že priorita siete wlrЗ1З$$ sa zvýšila (je najvyššia v zozname).

Prenos profilov siete Wi-Fi medzi počítačmi so systémom Windows 8

Ak chcete preniesť existujúci profil Wi-Fi z jedného počítača do druhého, musíte ho exportovať do súboru XML a potom ho stiahnuť do druhého počítača.

A opäť nám pomáha nástroj netsh, ktorý vám umožňuje exportovať a importovať nastavenia bezdrôtovej siete (profily) do súboru XML:

Nahrajte nastavenia profilu Wi-Fi:

Netsh wlan export profile name=”wlrЗ1З$” folder=c:\wifi

V dôsledku toho by sa mal v adresári c:\wifi objaviť xml súbor, ktorý je potrebné skopírovať do iného počítača a importovať príkazom:

Netsh wlan add profile filename=”c:\wifi\WiFi_profile_name.xml”

Pomocou týchto príkazov môžete tiež zálohovať všetky profily Wi-Fi v počítači.

Obmedzenie prístupu k sieťam Wi-Fi

Prístup k sieťam Wi-Fi môžete obmedziť pomocou skupinových zásad systému Windows. Príklad implementácie takéhoto obmedzenia je opísaný v článku: a.

Nie je to tak dávno, čo sa zdalo, že bezdrôtová sieť chránená technológiou WPA2 je celkom bezpečná. Nájsť jednoduchý kľúč na pripojenie je naozaj možné. Ak si ale nainštalujete naozaj dlhý kľúč, tak vám to nepomôžu napraviť ani dúhové tabuľky a ani akcelerácia GPU. Ako sa však ukázalo, k bezdrôtovej sieti sa môžete pripojiť aj bez tohto – využitím nedávno objavenej zraniteľnosti v protokole WPS.

POZOR

Všetky informácie sú prezentované len na vzdelávacie účely. Preniknutie do cudzej bezdrôtovej siete môže byť ľahko považované za trestný čin. Myslite hlavou.

Cena zjednodušení

Otvorených prístupových bodov, ku ktorým vôbec nemusíte zadávať kľúč na pripojenie, je čoraz menej. Zdá sa, že čoskoro môžu byť uvedené v Červenej knihe. Ak predtým človek možno ani nevedel, že bezdrôtová sieť môže byť uzamknutá kľúčom, čím sa chráni pred vonkajšími spojeniami, teraz sa mu čoraz častejšie hovorí o tejto možnosti. Vezmime si napríklad vlastný firmvér, ktorý poprední poskytovatelia vydávajú pre obľúbené modely smerovačov na zjednodušenie nastavenia. Musíte zadať dve veci – prihlasovacie meno/heslo a... kľúč na ochranu bezdrôtovej siete. Dôležitejšie je, že samotní výrobcovia hardvéru sa snažia, aby bol proces nastavenia jednoduchý. Väčšina moderných smerovačov teda podporuje mechanizmus WPS (Wi-Fi Protected Setup). S jeho pomocou môže používateľ v priebehu niekoľkých sekúnd nastaviť bezpečnú bezdrôtovú sieť bez toho, aby sa vôbec obťažoval tým, že „treba povoliť šifrovanie niekde inde a zaregistrovať kľúč WPA“. Do systému som zadal osemmiestny symbolický PIN, ktorý je napísaný na routeri, a hotovo! A tu sa držte. V decembri dvaja výskumníci hovorili o vážnych základných chybách v protokole WPS. Je to ako zadné dvierka pre každý router. Ukázalo sa, že ak je na prístupovom bode aktivované WPS (čo je na chvíľu štandardne povolené vo väčšine smerovačov), môžete si vybrať PIN pre pripojenie a vytiahnuť kľúč na pripojenie v priebehu niekoľkých hodín!

Ako funguje WPS?

Myšlienka tvorcov WPS je dobrá. Mechanizmus automaticky nastaví názov siete a šifrovanie. Používateľ tak nemusí prechádzať do webového rozhrania a riešiť zložité nastavenia. A môžete jednoducho pridať akékoľvek zariadenie (napríklad laptop) do už nakonfigurovanej siete: ak správne zadáte PIN, dostane všetky potrebné nastavenia. To je veľmi pohodlné, a preto všetci hlavní hráči na trhu (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) teraz ponúkajú bezdrôtové smerovače s podporou WPS. Poďme sa na to pozrieť trochu podrobnejšie.

Existujú tri možnosti použitia WPS:

  1. Pripojenie stlačením tlačidla (PBC). Používateľ stlačí špeciálne tlačidlo na smerovači (hardvér) a na počítači (softvér), čím aktivuje proces nastavenia. Toto nás nezaujíma.
  2. Zadanie PIN kódu vo webovom rozhraní. Používateľ vstúpi do administračného rozhrania smerovača cez prehliadač a zadá osemmiestny PIN kód napísaný na tele zariadenia (obrázok 1), po ktorom sa spustí proces nastavenia. Táto metóda je vhodnejšia pre počiatočnú konfiguráciu smerovača, takže ju nebudeme zvažovať.
  3. Zadanie PIN kódu do počítača používateľa (obrázok 2). Pri pripájaní k smerovaču môžete otvoriť špeciálnu reláciu WPS, v rámci ktorej môžete nakonfigurovať smerovač alebo získať existujúce nastavenia, ak správne zadáte PIN kód. Toto je už atraktívne. Na otvorenie takejto relácie nie je potrebná žiadna autentifikácia. Toto môže urobiť ktokoľvek! Ukázalo sa, že PIN kód je už potenciálne náchylný na útok hrubou silou. Ale toto sú len kvety.

Zraniteľnosť

Ako som už uviedol, PIN kód pozostáva z ôsmich číslic – existuje teda 10 ^ 8 (100 000 000) možností na zhodu. Počet možností sa však dá výrazne znížiť. Faktom je, že posledná číslica PIN kódu je akýmsi kontrolným súčtom, ktorý sa vypočíta na základe prvých siedmich číslic. Výsledkom je, že už dostávame 10^7 (10 000 000) možností. Ale to nie je všetko! Ďalej sa pozorne pozrieme na zariadenie overovacieho protokolu WPS (obrázok 3). Zdá sa, že bol špeciálne navrhnutý tak, aby ponechal priestor pre hrubú silu. Ukazuje sa, že overenie PIN kódu sa vykonáva v dvoch fázach. Je rozdelená na dve rovnaké časti a každá časť sa kontroluje samostatne! Pozrime sa na diagram:

  1. Ak po odoslaní správy M4 útočník dostane odpoveď EAP-NACK, môže si byť istý, že prvá časť PIN kódu je nesprávna.
  2. Ak po odoslaní M6 dostal EAP-NACK, potom je druhá časť PIN kódu nesprávna. Dostaneme 10^4 (10 000) možností pre prvú polovicu a 10^3 (1 000) pre druhú. Výsledkom je, že máme len 11 000 možností na kompletné vyhľadávanie. Ak chcete lepšie pochopiť, ako to bude fungovať, pozrite sa na diagram.
  3. Dôležitým bodom je možná rýchlosť vyhľadávania. Je obmedzená rýchlosťou, akou router spracováva požiadavky WPS: niektoré prístupové body budú produkovať výsledky každú sekundu, iné každých desať sekúnd. Väčšinu času strávi výpočet verejného kľúča pomocou algoritmu Diffie-Hellman, ktorý musí byť vygenerovaný pred krokom M3. Čas strávený na tomto je možné skrátiť výberom jednoduchého tajného kľúča na strane klienta, ktorý v budúcnosti zjednoduší výpočty ostatných kľúčov. Prax ukazuje, že na úspešný výsledok zvyčajne stačí prejsť len polovicou všetkých možností a hrubá sila trvá v priemere len štyri až desať hodín.

Prvá implementácia

Prvá implementácia hrubej sily, ktorá sa objavila, bola utilita wpscrack (goo.gl/9wABj), ktorú napísal výskumník Stefan Viböck v jazyku Python. Pomôcka používala knižnicu Scapy, ktorá vám umožňuje vkladať ľubovoľné sieťové pakety. Skript je možné spustiť iba v systéme Linux po prvom prepnutí bezdrôtového rozhrania do monitorovacieho režimu. Ako parametre musíte zadať názov sieťového rozhrania v systéme, MAC adresu bezdrôtového adaptéra, ako aj MAC adresu prístupového bodu a jeho názov (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer sa začal pokúšať 00000000 pokus trval 0,95 sekundy vyskúšanie 00010009<...>pokus 18660005 pokus trval 1,08 sekundy pokus 18670004# nájdený Prvá polovica pokusu o PIN trvala 1,09 sekundy pokus 18670011 pokus trval 1,08 sekundy<...>pokus 18674095# našiel 2. polovicu PIN<...>Sieťový kľúč: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F naozaj_skutočne_lo 0010 6E 67 5F 77 70 61 5F 70 617 7 3 ph ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Ako vidíte, najprv sa vybrala prvá polovica PIN kódu, potom druhá a nakoniec program vytvoril kľúč pripravený na použitie na pripojenie k bezdrôtovej sieti. Je ťažké si predstaviť, ako dlho by trvalo nájsť kľúč tejto dĺžky (61 znakov) s už existujúcimi nástrojmi. Wpscrack však nie je jedinou pomôckou na zneužitie tejto zraniteľnosti a toto je celkom vtipný moment: v tom istom čase na rovnakom probléme pracoval ďalší výskumník Craig Heffner z Tactical Network Solutions. Keď videl, že sa na internete objavil funkčný PoC na implementáciu útoku, zverejnil svoju utilitu Reaver. Nielenže automatizuje proces výberu WPS-PIN a extrahovania kľúča PSK, ale ponúka aj väčší počet nastavení, takže útok možno vykonať proti širokej škále smerovačov. Okrem toho podporuje oveľa väčší počet bezdrôtových adaptérov. Rozhodli sme sa to vziať ako základ a podrobne opísať, ako môže útočník využiť zraniteľnosť v protokole WPS na pripojenie k zabezpečenej bezdrôtovej sieti.

AKO NA TO

Ako pri každom inom útoku na bezdrôtovú sieť budeme potrebovať Linux. Tu treba povedať, že Reaver je prítomný v úložisku známej distribúcie BackTrack, ktorá už obsahuje aj potrebné ovládače pre bezdrôtové zariadenia. Preto ho použijeme presne.

Krok 0. Pripravte systém

Na oficiálnej stránke je BackTrack 5 R1 k dispozícii na stiahnutie ako virtuálny stroj pod VMware a bootovateľný ISO obraz. Odporúčam poslednú možnosť. Obraz si jednoducho zapíšete na disk, alebo si pomocou programu vytvoríte bootovací flash disk: tak či onak, po zavedení z takéhoto média budeme mať systém okamžite pripravený na prácu bez zbytočných problémov.

Crash Course o hackovaní Wi-Fi

  1. WEP (Wired Equivalent Privacy) Úplne prvá technológia na ochranu bezdrôtovej siete sa ukázala ako extrémne slabá. Môžete ho hacknúť doslova za pár minút, pričom využijete slabiny v ňom použitej šifry RC4. Hlavnými nástrojmi sú airodump-ng sniffer na zbieranie paketov a nástroj aircrack-ng, ktorý sa používa priamo na prelomenie kľúča. Existuje aj špeciálny nástroj wesside-ng, ktorý vo všeobecnosti automaticky hackuje všetky blízke WEP body.
  2. WPA/WPA2 (bezdrôtový chránený prístup)

Hrubá sila je jediný spôsob, ako nájsť kľúč pre uzavretú WPA/WPA2 sieť (a aj to len vtedy, ak dôjde k výpisu tzv. WPA Handshake, ktorý sa vysiela, keď sa klient pripojí k prístupovému bodu).

Hrubá sila sa môže ťahať dni, mesiace a roky. Na zvýšenie efektivity vyhľadávania sa najskôr použili špecializované slovníky, potom sa vygenerovali dúhové tabuľky a neskôr sa objavili utility, ktoré využívali technológie NVIDIA CUDA a ATI Stream na hardvérovú akceleráciu procesu pomocou GPU. Používané nástroje sú aircrack-ng (hrubá sila pomocou slovníka), cowpatty (pomocou dúhových tabuliek), pyrit (pomocou grafickej karty).

Krok 1: Prihláste sa

Predvolené prihlasovacie meno a heslo je root:toor. Keď ste v konzole, môžete bezpečne spustiť „X“ (existujú samostatné zostavy BackTrack – obe s GNOME aj KDE):

#startx

Krok 2: Nainštalujte Reaver

Na stiahnutie Reaveru budeme potrebovať internet. Preto pripojíme prepojovací kábel alebo nakonfigurujeme bezdrôtový adaptér (menu „Aplikácie > Internet > Wicd Network Manager“). Ďalej spustíme emulátor terminálu, kde si stiahneme najnovšiu verziu nástroja cez úložisko:

# apt-get update # apt-get install reaver

Tu musím povedať, že úložisko obsahuje verziu 1.3, ktorá mne osobne nefungovala korektne. Po vyhľadaní informácií o probléme som našiel príspevok autora, ktorý odporúča aktualizáciu na najvyššiu možnú verziu kompiláciou zdrojov prevzatých zo SVN. Toto je vo všeobecnosti najuniverzálnejší spôsob inštalácie (pre akúkoľvek distribúciu).

$ svn pokladňa http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

S montážou pod BackTrack nebudú žiadne problémy - osobne som si to overil. V distribúcii Arch Linux, ktorú používam, je inštalácia ešte jednoduchšia vďaka prítomnosti zodpovedajúceho PKGBUILD:

$ yaourt -S reaver-wps-svn

Krok 3. Príprava na hrubú silu

Ak chcete použiť Reaver, musíte urobiť nasledovné:

  • prepnite bezdrôtový adaptér do monitorovacieho režimu;
  • zistiť názov bezdrôtového rozhrania;
  • zistiť MAC adresu prístupového bodu (BSSID);
  • skontrolujte, či je v bode aktivované WPS.

Najprv skontrolujte, či je bezdrôtové rozhranie v systéme vôbec prítomné:

#iwconfig

Ak výstup tohto príkazu obsahuje rozhranie s popisom (zvyčajne wlan0), znamená to, že systém rozpoznal adaptér (ak sa pripojil k bezdrôtovej sieti, aby načítal Reaver, potom je lepšie odpojiť pripojenie). Prepnime adaptér do monitorovacieho režimu:

# airmon-ng štart wlan0

Tento príkaz vytvorí virtuálne rozhranie v monitorovacom režime, jeho názov bude uvedený vo výstupe príkazu (zvyčajne mon0). Teraz musíme nájsť prístupový bod na útok a zistiť jeho BSSID. Použime nástroj na počúvanie bezdrôtového vysielania airodump-ng:

#airodump-ngmon0

Na obrazovke sa zobrazí zoznam prístupových bodov v dosahu. Zaujímajú nás body so šifrovaním WPA/WPA2 a autentifikáciou kľúčom PSK.

Je lepšie vybrať si jeden z prvých v zozname, pretože na vykonanie útoku je potrebná dobrá komunikácia s bodom. Ak je veľa bodov a zoznam sa nezmestí na obrazovku, môžete použiť inú známu pomôcku - kismet, kde je rozhranie v tomto ohľade vhodnejšie. Voliteľne môžete priamo na mieste skontrolovať, či je v našom bode aktivovaný mechanizmus WPS. Aby ste to dosiahli, Reaver je dodávaný s (ale iba ak ho vezmete zo SVN) s umývacím nástrojom:

# ./wash -i mon0

Parameter je názov rozhrania prepnutého do monitorovacieho režimu. Môžete tiež použiť možnosť „-f“ a poskytnúť obslužnému programu súbor cap vytvorený napríklad rovnakým airodump-ng. Z nejakého neznámeho dôvodu balík Reaver v BackTrack neobsahoval pomôcku na umývanie. Dúfajme, že táto chyba bude do vydania tohto článku opravená.

Krok 4. Spustite hrubú silu

Teraz môžete prejsť priamo k vyhľadaniu PIN. Ak chcete spustiť Reaver v najjednoduchšom prípade, nepotrebujete veľa. Stačí zadať názov rozhrania (ktoré sme predtým prepli do monitorovacieho režimu) a BSSID prístupového bodu:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Prepínač "-vv" umožňuje vylepšený výstup programu, takže sa môžeme uistiť, že všetko funguje podľa očakávania.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čaká sa na signál od 00:21:29:74:67:50 [+] Priradené k 00:21:29:74:67:50 (ESSID: linksys) [+] Pokus o pin 63979978

Ak program dôsledne posiela PIN do prístupového bodu, znamená to, že všetko začalo dobre a zostáva len hlúpo čakať. Proces môže trvať dlho. Najkratší čas, za ktorý som bol schopný hrubou silou vynútiť PIN, bol asi päť hodín. Akonáhle bude vybratá, program vás o tom bude šťastne informovať:

[+] Pokus o PIN 64637129 [+] Kľúč prasknutý za 13 654 sekúnd [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Najcennejší je tu samozrejme kľúč WPA-PSK, ktorým sa môžete okamžite pripojiť. Všetko je také jednoduché, že sa vám to ani nezmestí do hlavy.

Je možné sa brániť?

Nateraz existuje len jeden spôsob, ako sa chrániť pred útokom – zakázať WPS v nastaveniach routera. Ako sa však ukázalo, nie vždy je to možné. Keďže zraniteľnosť neexistuje na úrovni implementácie, ale na úrovni protokolu, nemali by ste očakávať rýchlu opravu od výrobcov, ktorá by vyriešila všetky problémy. Najviac, čo teraz môžu urobiť, je odolať hrubej sile, ako sa len dá. Ak napríklad zablokujete WPS na jednu hodinu po piatich neúspešných pokusoch o zadanie PIN kódu, vyhľadávanie bude trvať približne 90 dní. Ďalšou otázkou však je, ako rýchlo môže byť takáto oprava zavedená do miliónov zariadení fungujúcich po celom svete?

Aktualizácia Reaver

V HOWTO sme ukázali najjednoduchší a najuniverzálnejší spôsob použitia pomôcky Reaver. Implementácia WPS sa však líši od výrobcu k výrobcovi, takže v niektorých prípadoch je potrebná dodatočná konfigurácia. Nižšie uvediem ďalšie možnosti, ktoré môžu zvýšiť rýchlosť a efektivitu vyhľadávania kľúčov.

  1. Môžete nastaviť číslo kanála a SSID prístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Možnosť '—dh-small' má priaznivý vplyv na rýchlosť hrubej sily, nastavuje malú hodnotu pre tajný kľúč, čím uľahčuje výpočty na strane prístupového bodu: # reaver -i mon0 -b 00:01:02:03; :04:05 -vv - -dh-malý
  3. Predvolený časový limit odozvy je päť sekúnd. V prípade potreby ho môžete zmeniť: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Predvolené oneskorenie medzi pokusmi je jedna sekunda. Dá sa tiež nakonfigurovať: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Niektoré prístupové body môžu na určitý čas blokovať WPS v podozrení, že ide o podvod. Reaver si túto situáciu všimne a predvolene pozastaví vyhľadávanie na 315 sekúnd, trvanie tejto prestávky je možné zmeniť: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Niektoré implementácie protokolu WPS ukončia pripojenie, ak je PIN kód nesprávny, hoci podľa špecifikácie by mali vrátiť špeciálnu správu. Reaver túto situáciu automaticky rozpozná, preto existuje možnosť „—nack“: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Voľba '--eap-terminate' je určená na prácu s tými AP, ktoré vyžadujú ukončenie relácie WPS pomocou správy EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -ukončiť
  8. Výskyt chýb v relácii WPS môže znamenať, že AP obmedzuje počet pokusov o zadanie PIN kódu, alebo je jednoducho preťažený požiadavkami. Informácie o tom sa zobrazia na obrazovke. V tomto prípade Reaver pozastaví svoju činnosť a čas pauzy je možné nastaviť pomocou možnosti '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait = 360

FAQ

Otázka: Aký bezdrôtový adaptér je potrebný na hackovanie?

Odpoveď: Pred experimentovaním sa musíte uistiť, že bezdrôtový adaptér môže fungovať v režime monitorovania. Najlepším spôsobom je skontrolovať zoznam podporovaného hardvéru na webovej stránke projektu Aircrack-ng. Ak vyvstane otázka, ktorý bezdrôtový modul kúpiť, môžete začať s akýmkoľvek adaptérom založeným na čipovej sade RTL8187L. USB kľúče sa dajú ľahko nájsť na internete za 20 dolárov.

Otázka: Prečo sa mi zobrazujú chyby „vypršanie času“ a „mimo prevádzky“?

Odpoveď: Zvyčajne sa to stáva kvôli nízkej sile signálu a zlej komunikácii s prístupovým bodom. Okrem toho môže prístupový bod dočasne blokovať používanie WPS.

Otázka: Prečo mi nefunguje spoofing MAC adresy?

Odpoveď: Môžete sfalšovať MAC virtuálneho rozhrania mon0 a nebude to fungovať. Musíte zadať názov skutočného rozhrania, napríklad wlan0.

Otázka: Prečo Reaver funguje zle, keď je signál zlý, hoci rovnaké hackovanie WEP funguje dobre?

Odpoveď: K prasknutiu WEP zvyčajne dochádza opätovným prenosom zachytených paketov, aby sa získalo viac inicializačných vektorov (IV) potrebných na úspešné prelomenie. V tomto prípade nezáleží na tom, či sa nejaký paket cestou stratil alebo nejako poškodil. Ak však chcete zaútočiť na WPS, musíte prísne dodržiavať protokol prenosu paketov medzi prístupovým bodom a Reaverom, aby ste skontrolovali každý PIN kód. A ak sa v tom istom čase stratí nejaký paket alebo príde v neslušnej forme, budete musieť znova vytvoriť reláciu WPS. Vďaka tomu sú útoky na WPS oveľa viac závislé od sily signálu. Je tiež dôležité zapamätať si, že to, že váš bezdrôtový adaptér vidí prístupový bod, neznamená, že prístupový bod vidí vás. Ak ste teda šťastným majiteľom vysokovýkonného adaptéra od ALFA Network a antény s pár desiatkami dBi, nečakajte, že sa vám podarí prelomiť všetky chytené prístupové body.

Otázka: Reaver vždy posiela rovnaký PIN prístupovému bodu, čo sa deje?

Odpoveď: Skontrolujte, či je na smerovači aktivované WPS. Môžete to urobiť pomocou umývacieho nástroja: spustite ho a skontrolujte, či je váš cieľ v zozname.

Otázka: Prečo sa nemôžem spojiť s prístupovým bodom?

Odpoveď: Môže to byť spôsobené slabou silou signálu alebo tým, že váš adaptér nie je vhodný na takýto výskum.

Otázka: Prečo sa mi stále zobrazujú chyby „zistené obmedzenie rýchlosti“? Odpoveď: Je to preto, že prístupový bod zablokoval WPS. Zvyčajne ide o dočasný blok (približne päť minút), ale v niektorých prípadoch môžu uložiť trvalý zákaz (odblokovanie iba cez administratívny panel). V Reaver verzii 1.3 je jedna nepríjemná chyba, kvôli ktorej nie je detekované odstránenie takýchto zámkov. Ako riešenie navrhujú použiť možnosť „-ignore-locks“ alebo stiahnuť najnovšiu verziu zo SVN.

Otázka: Môžem spustiť dve alebo viac inštancií Reaver súčasne, aby som urýchlil svoj útok?

Odpoveď: Teoreticky je to možné, ale ak sa dostanú do rovnakého prístupového bodu, rýchlosť vyhľadávania sa pravdepodobne nezvýši, pretože v tomto prípade je obmedzená slabým hardvérom prístupového bodu, ktorý je už plne zaťažený aj jedným útočník.

Ak sa chcete pripojiť k sieti Wi-Fi v kaviarni alebo u priateľa, zvyčajne si musíme vyžiadať heslo a zadať ho na svojom zariadení. To všetko, samozrejme, nie je príliš pohodlné a zaberie to veľa času. Okrem toho sa stáva, že ľudia si jednoducho nepamätajú heslo pre svoju Wi-Fi.
Našťastie s príchodom iOS 11 už všetky tieto ťažkosti nie sú aktuálne – vďaka novej funkcii Apple s názvom „Share Your Wi-Fi“. Teraz sa môžete pripojiť k sieti Wi-Fi niekoho iného jediným klepnutím na obrazovku iného zariadenia, ktoré je už pripojené k sieti.
Skvelé, však? Už nie je potrebné pamätať si a zadávať dlhé a zložité heslá. Nemusíte sa teraz obávať, že niekto pozná vaše heslo. Nie sú potrebné žiadne QR kódy. A všetko, čo je potrebné, je, aby interagujúce zariadenia mali operačný systém iOS 11 alebo macOS High Sierra.

Čo potrebujete

Táto metóda funguje na zariadeniach iPad, iPhone, iPod touch a Mac s iOS verzie 11 a novšej alebo macOS verzie High Sierra a novšej. Tiež sa uistite, že sú na oboch zariadeniach zapnuté Wi-Fi a Bluetooth.
V našom príklade použijeme dva iPhony.

Krok 1: Vyberte sieť Wi-Fi

Na iPhone, ktorý sa plánujete pripojiť na internet, otvorte nastavenia Wi-Fi a vyberte sieť, ku ktorej sa chcete pripojiť – teda rovnakú sieť, akú používa druhý iPhone. Po výbere siete sa na obrazovke zobrazí pole „Zadajte heslo“.

Krok 2: Odomknite už pripojené Wi-Fi zariadenie

Krok 3: Priblížte svoje zariadenia k sebe

Ak sa doteraz nič nestalo, presuňte zariadenia bližšie k sebe – v tomto prípade iPhone nepripojený k Wi-Fi bude môcť poslať požiadavku na pripojené.

Krok 4: Odošlite svoje heslo

Po krátkej pauze sa pole hesla na nepripojenom iPhone automaticky vyplní a zariadenie sa okamžite pripojí k sieti Wi-Fi. Teraz všetko, čo musíte urobiť, je kliknúť na tlačidlo „Hotovo“.

To je všetko! Samozrejme, ak neveríte osobe, ktorá chce vaše heslo Wi-Fi, mali by ste jej žiadosť odmietnuť. Koniec koncov, aj keď neuvidí heslo na svojom zariadení, neskôr, ak je heslo uložené v aplikácii Keychain, bude možné ho zobraziť na Macu. Okrem toho táto metóda nemusí byť vhodná pre niektoré podnikové prístupové body Wi-Fi, ktoré na autorizáciu používajú server RADIUS.

Vylúčenie zodpovednosti: Tento článok je napísaný len na vzdelávacie účely. Autor alebo vydavateľ nezverejnili tento článok na škodlivé účely. Ak by čitatelia chceli použiť informácie na osobný prospech, autor ani vydavateľ nezodpovedajú za žiadnu ujmu alebo spôsobenú škodu.