Comment cracker un réseau Wi-Fi WPA passe avec Reaver

Comment cracker un réseau Wi-Fi WPA passe avec Reaver



Votre réseau Wi-Fi est votre passerelle commodément sans fil à l'Internet, et puisque vous n'êtes pas désireux de partager votre connexion avec n'importe quel vieux voyou qui se trouve être en passant devant votre maison, vous sécuriser votre réseau avec un mot de passe, non? Sachant, que vous pourriez, comment  il est facile de casser un mot de passe WEP , vous avez probablement sécuriser votre réseau en utilisant le protocole de sécurité WPA plus-balles.
Voici les mauvaises nouvelles: Un nouvel outil gratuit, open-source appelée  Reaver  exploite une faille de sécurité dans les routeurs sans fil et peut se fissurer mots de passe actuels plupart des routeurs avec une relative facilité. Voici comment faire pour casser un mot de passe WPA ou WPA2, étape par étape, avec Reaver et la façon de protéger votre réseau contre les attaques Reaver.
Dans la première partie de ce post, je vais marcher à travers les étapes nécessaires pour casser un mot de passe WPA utilisant Reaver. Vous pouvez suivre avec soit la vidéo ou le texte ci-dessous. Après cela, je vais vous expliquer comment fonctionne Reaver, et ce que vous pouvez faire pour protéger votre réseau contre les attaques Reaver.


Tout d'abord, un petit mot:  Comme nous rappelons souvent rappeler aux lecteurs lorsque nous discutons de sujets qui apparaissent potentiellement malveillant: Savoir, c'est pouvoir, mais le pouvoir ne signifie pas que vous devez être un imbécile, ou faire quelque chose d'illégal. Savoir comment crocheter une serrure ne pas vous faire un voleur. Pensez à ce poste d'enseignement ou un exercice intellectuel preuve de concept.Plus vous en savez, mieux vous pouvez vous protéger.

Ce qu'il vous faut


    Vous n'avez pas à être un assistant de mise en réseau pour utiliser Reaver, l'outil en ligne de commande qui fait le gros du travail, et si vous avez un DVD vierge, un ordinateur compatible avec Wi-Fi, et quelques heures sur les mains , vous avez fondamentalement tout ce que vous aurez besoin. Il ya un certain nombre de façons que vous pouvez mettre en place Reaver, mais voici les exigences spécifiques de ce guide:


    • Comment cracker un réseau Wi-Fi WPA passe avec ReaverLe BackTrack 5 DVD Live .  BackTrack est une distribution Linux bootable qui est rempli à ras bord avec des outils de test de réseau, et si elle n'est pas strictement nécessaire pour utiliser Reaver, c'est l'approche la plus simple pour la plupart des utilisateurs. Télécharger le DVD live  de la page de téléchargement de BackTrack  et le graver sur un DVD. Vous pouvez télécharger alternativement une image de machine virtuelle si vous utilisez VMware, mais si vous ne savez pas ce que VMware est, il suffit de coller avec le DVD live. A ce jour, cela signifie que vous devez sélectionner BackTrack 5 R1 de la parution déroulante, sélectionnez Gnome, 32 - ou 64-bit en fonction de votre CPU (si vous ne savez pas que vous avez, 32 est une valeur sûre) , ISO pour l'image, puis télécharger l'ISO.
    • Un ordinateur avec une connexion Wi-Fi et un lecteur DVD.  BackTrack travaillera avec la carte sans fil sur la plupart des ordinateurs portables, si les chances sont de votre ordinateur portable fonctionne très bien. Cependant, BackTrack n'a pas de liste de compatibilité complète, donc aucune garantie. Vous aurez également besoin d'un lecteur DVD, puisque c'est comme ça que vous démarrez dans BackTrack. J'ai utilisé un six-année-vieux MacBook Pro.
    • Un réseau Wi-Fi WPA-sécurisé à proximité.  Techniquement, il aura besoin d'être un réseau utilisant la sécurité WPA avec le WPS fonction est activée. Je vais vous expliquer plus en détail dans la section «Comment Reaver Works" comment WPS crée le trou de sécurité qui rend WPA fissuration possible.
    • Un peu de patience.  C'est un processus en 4 étapes, et alors qu'il n'est pas très difficile à casser un mot de passe WPA avec Reaver, c'est une attaque par force brute, ce qui signifie que votre ordinateur sera de tester un certain nombre de combinaisons différentes de fissures sur votre routeur avant de trouver la bonne. Quand je l'ai testé, Reaver a pris environ 2,5 heures pour réussir craquer mon mot de passe. La  page d'accueil Reaver  suggère qu'il peut durer de 4 à 10 heures. Votre kilométrage peut varier.

    Let 's Get Crackin'

    À ce stade, vous devriez avoir BackTrack gravé sur un DVD, et vous devriez avoir votre portable à portée de main.

    Étape 1: démarrage en BackTrack


    SEXPAND
    Pour démarrer en BackTrack, il suffit de mettre le DVD dans votre lecteur et redémarrez votre machine à partir du disque. (Google autour si vous ne savez rien à propos de CD / DVD en direct et besoin d'aide pour cette partie.) Pendant le processus de démarrage, BackTrack vous invite à choisir le mode de démarrage. Sélectionnez «BackTrack texte - Default Boot mode texte" et appuyez sur Entrée.
    Finalement BackTrack va démarrer à une invite de ligne de commande. Lorsque vous avez atteint l'invite, tapez startx et appuyez sur Entrée. BackTrack va démarrer dans son interface graphique.

    Étape 2: Installation Reaver

    Reaver a été ajouté à la version fine pointe de BackTrack, mais ce n'est pas encore incorporé avec le DVD live, afin d'écrire ces lignes, vous devez installer Reaver avant de continuer. (Finalement, Reaver sera tout simplement incorporé avec BackTrack par défaut.) Pour installer Reaver, vous devez d'abord vous connecter à un réseau Wi-Fi que vous avez le mot de passe.
    1. Cliquez sur Applications> Internet> Wicd Network Manager
    2. Sélectionnez votre réseau, puis cliquez sur Se connecter, entrez votre mot de passe si nécessaire, cliquez sur OK, puis cliquez sur Connecter un second temps.
    Maintenant que vous êtes en ligne, nous allons installer Reaver. Cliquez sur le bouton Terminal dans la barre de menu (ou cliquez sur Applications> Accessoires> Terminal). À l'invite, tapez:
    apt-get update
    Et puis, après la mise à jour complète:
    apt-get install Reaver

    Si tout va bien, Reaver devrait maintenant être installé. Il peut sembler un peu boiteux que vous avez besoin pour vous connecter à un réseau pour le faire, mais il restera installé jusqu'à ce que vous redémarrez votre ordinateur. À ce stade, aller de l'avant et se déconnecter du réseau en ouvrant de nouveau Network Manager Wicd et en cliquant sur Déconnecter. (Vous ne pouvez pas strictement besoin pour ce faire. J'ai fait juste parce que j'avais l'impression d'une certaine manière triche si j'étais déjà connecté à un réseau.)

    Étape 3: Recueillir des informations de votre appareil, préparer votre Crackin '

    Pour utiliser Reaver, vous devez obtenir le nom de l'interface de votre carte sans fil, le BSSID du routeur que vous essayez de casser (le BSSID est une série unique de lettres et de chiffres qui identifie un routeur), et vous devez vous assurer votre carte sans fil est en mode moniteur. Donc, nous allons faire tout cela.
    Trouvez votre carte sans fil:  Terminal A l'intérieur, tapez:
    iwconfig

    Appuyez sur Entrée. Vous devriez voir un appareil sans fil dans la liste suivante. Très probablement, il sera nommé wlan0 , mais si vous avez plus d'une carte sans fil, ou une configuration réseau plus rare, il peut être nommé quelque chose de différent.
    Mettez votre carte réseau sans fil en mode moniteur:  En supposant que le nom de l'interface de votre carte sans fil est wlan0 , exécutez la commande suivante pour mettre votre carte réseau sans fil en mode moniteur:
    airmon-ng start wlan0
    Cette commande va afficher le nom de l'interface en mode moniteur, qui vous aurez également besoin de prendre note de. Très probablement, il sera mon0 , comme dans la capture d'écran ci-dessous. Prenez note de cela.

    Trouvez le BSSID du routeur que vous voulez craquer:  Enfin, vous avez besoin d'obtenir l'identifiant unique du routeur que vous essayez de casser afin que vous pouvez pointer Reaver dans la bonne direction. Pour ce faire, exécutez la commande suivante:
    airodump-ng wlan0
    (Remarque: Si airodump-ng wlan0 ne fonctionne pas pour vous, vous pouvez essayer l'interface de l'écran au lieu-par exemple airodump-ng mon0 .)
    Vous verrez une liste des réseaux sans fil à portée physique, fera ressembler à la capture d'écran ci-dessous:



    Quand vous voyez le réseau que vous souhaitez, appuyez sur Ctrl + C pour arrêter la liste de rafraîchissant, puis copiez que le BSSID du réseau (c'est la série de lettres, de chiffres et deux points à l'extrême gauche). Le réseau aurait WPA ou WPA2 figurant dans la colonne ENC. (Si c'est WEP, utilisez notre  précédent guide de craquage de mots de passe WEP ).
    Maintenant, avec le BSSID et le nom d'interface de moniteur en main, vous avez tout ce dont vous avez besoin pour démarrer Reaver.

    Étape 4: Crack d'un réseau WPA passe avec Reaver

    Maintenant, exécutez la commande suivante dans le Terminal, en remplacement de BSSID etmoninterface avec l'interface BSSID et le moniteur et que vous avez copié vers le bas ci-dessus:
    reaver-i moninterface -b BSSID -vv
    Par exemple, si votre interface de moniteur était mon0 comme le mien, et votre BSSID était 8D: AE: 9D: F 65:1: B2 (un BSSID je viens d'inventer), votre commande devrait ressembler à:
    reaver-i mon0-b 8D: AE: 9D: F 65:1: B2-vv
    Appuyez sur Entrée, asseyez-vous, et laissez Reaver travailler sa magie troublante. Reaver va maintenant essayer une série de broches sur le routeur dans une attaque en force brute, l'un après l'autre. Cela va prendre un certain temps. Dans mon test réussi, Reaver a fallu 2 heures et 30 minutes pour casser le réseau et délivre-moi le mot de passe correct. Comme mentionné précédemment, la documentation Reaver dit qu'il peut prendre entre 4 et 10 heures, de sorte qu'il pourrait prendre plus ou moins de temps que j'ai vécu, c'est selon. Lorsque la fissuration de Reaver est terminée, ça va ressembler à ceci:

    Quelques facteurs importants à considérer: Reaver travaillé exactement comme annoncé dans mon test, mais il ne fonctionnera pas nécessairement sur ​​tous les routeurs (voir plus bas). En outre, le routeur vous fissuration besoin d'avoir un signal relativement forte, donc si vous êtes à peine à portée d'un routeur, vous aurez probablement l'expérience de problèmes, et Reaver peut ne pas fonctionner. Tout au long du processus, Reaver serait parfois éprouver un délai d'attente, parfois s'enfermer dans une boucle d'essayer le même code PIN à plusieurs reprises, et ainsi de suite. Je viens de le laisser continuer la course et gardé à proximité du routeur, et finalement il a fait son chemin à travers.
    A noter également, vous pouvez également interrompre votre progression à tout moment en appuyant sur Ctrl + C tandis que Reaver est en marche. Cela va quitter le processus, mais Reaver permettra d'économiser tout progrès afin que la prochaine fois que vous exécutez la commande, vous pouvez reprendre là où vous l'avez laissé, tant que vous n'avez pas éteint votre ordinateur (ce qui, si tu fuis un DVD live, réinitialise tout).

    Comment fonctionne Reaver

    Maintenant que vous avez vu comment utiliser Reaver, jetons un rapide aperçu de la façon dont fonctionne Reaver. L'outil tire parti d'une vulnérabilité dans quelque chose qui s'appelle Protected Setup Wi-Fi, ou WPS. C'est une fonctionnalité qui existe sur de nombreux routeurs, destinés à assurer un processus d'installation facile, et il est lié à un code PIN qui est codée en dur dans le dispositif. Reaver exploite une faille dans ces broches, le résultat est que, avec le temps, il peut révéler votre mot de passe WPA ou WPA2.
    Lire plus de détails sur la vulnérabilité à l'  excellent post de Sean Gallagher sur Ars Technica .

    Comment se protéger contre les attaques Reaver

    Depuis la vulnérabilité réside dans la mise en œuvre de la WPS, votre réseau doit être sûr si vous pouvez simplement désactiver le WPS (ou, mieux encore, si votre routeur ne le supporte pas, en premier lieu).Malheureusement, comme Gallagher  souligne que Ars , même avec WPS manuellement désactivé dans les paramètres de son routeur, Reaver était encore capable de déchiffrer son mot de passe.
    Dans une conversation téléphonique, Craig Heffner a déclaré que l'incapacité de fermer cette vulnérabilité baisse est généralisée. Lui et d'autres ont trouvé que cela se produise avec tous Linksys et Cisco Valet point d'accès sans fil qu'ils ont testés. "Sur tous les routeurs Linksys, vous ne pouvez pas désactiver manuellement WPS», at-il dit. Bien que l'interface Web a un bouton radio qui se seraient hors configuration WPS, "il est toujours en marche et reste vulnérable.
    C'est donc une sorte de poisse. Vous pouvez toujours essayer WPS invalidantes sur votre routeur si vous le pouvez, et de le tester contre Reaver pour voir si ça aide.
    Vous pouvez également configurer le filtrage sur votre routeur (qui ne permet spécifiquement liste blanche appareils de se connecter à votre réseau) adresse MAC, mais un pirate suffisamment avertis pouvaient détecter l'adresse MAC d'un périphérique liste blanche et utiliser l'usurpation d'adresse MAC d'imiter cet ordinateur.
    Double déception. Alors, que va marcher?
    J'ai le firmware du routeur open-source DD-WRT installé sur mon routeur et je n'ai pas pu utiliser Reaver pour casser son mot de passe. Comme il s'avère, DD-WRT ne supporte pas WPS, donc il ya encore une autre raison d'aimer le routeur booster gratuit. Si ça doit vous intéressé par DD-WRT, vérifier leur liste des périphériques supportés pour voir si votre routeur est pris en charge. C'est une bonne mise à jour de sécurité, et DD-WRT peut aussi faire des choses sympas comme surveiller votre utilisation d'Internet, mise en place d'un disque dur réseau, agir comme un bloqueur de publicité dans toute la maison, augmenter la portée de votre réseau Wi-Fi, et plus encore. Il s'avère essentiellement votre 60 $ routeur à un routeur 600 $.
    De: http://lifehacker.com

     
    Geeks Blog © 2012 | Designed by Cheap TVS, in collaboration with Vegan Breakfast, Royalty Free Images and Live Cricket Score