Exploit wpa2: в опасности все WiFi сети!

Содержание

в опасности все WiFi сети!

Группа исследователей сообщила об обнаружении ряда критических уязвимостей в WPA2, технологии, которая обеспечивает безопасность соединения для всех современных защищенных Wi-Fi-сетей. Злоумышленник, находясь в зоне действия беспроводной сети жертвы, может использовать эти дыры безопасности, чтобы обойти защиту и прослушивать трафик между точкой доступа и беспроводным устройством. Таким образом, опасности подвержены любые данные, передаваемые через любую Wi-Fi-сеть в мире, в том числе и конфиденциальная информация, которая ранее считалась надежно зашифрованной. Это, в частности, могут быть номера кредитных карточек, пароли, сообщения в чатах, электронные письма, фотографии и т. д. В ряде случаев, в зависимости от конфигурации сети, возможно не только чтение, но и изменение передаваемых данных.

Атаки на основе обнаруженных критических уязвимостей в WPA2, получившие обобщенное название KRACK (Key Reinstallation Attacks), используют уязвимости в самом стандарте Wi-Fi, а не в отдельных продуктах или решениях, поэтому угрозе подверженная любая реализация WPA2. Другими словами, любое современное устройство, поддерживающее Wi-Fi, является уязвимым к атакам KRACK, не зависимо от производителя или того, какой операционной системой оно управляется: Android, iOS, macOS, Linux, Windows, OpenBSD и другие.

Взлом WPA2: хронология событий

Мэти Ванхоф (Mathy Vanhoef), бельгийский исследователь из Левенского католического университета, обнаружил данную проблему в конкретных решениях ряда производителей еще в прошлом году. Около года он занимался ее исследованием, после чего в середине июля 2017 года уведомил об уязвимости поставщиков оборудования, которое тестировал. Общение с последними убедило его, что проблема носит не локальный характер, связанный с конкретной ошибкой в реализации некоторых решений, а глобальный, относящийся к самому протоколу.

Любое современное устройство, поддерживающее WiFi, является уязвимым к атакам KRACK.

В известность был поставлен координационный центр CERT/CC по решениям проблем безопасности в Интернете, чьи специалисты присоединились к исследованию и взяли на себя управление по координации совместных действий широкого круга вовлеченных в процесс участников. В частности, CERT/CC разослал 28 августа 2017 года уведомления об уязвимости большому количеству производителей по всему миру, согласовал даты разглашения информации и выхода обновлений. Однако, не все прошло гладко, как хотелось исследователям. В частности, часть компаний и организаций, которые о проблеме узнали еще в июле, поспешили выпустить «молчаливые» обновления раньше согласованного срока раскрытия информации. Широкого резонанса они не вызвали, но повысили риски обнаружения проблемы сторонними лицами раньше намеченного срока.

Об обнаружении проблемы широкой общественности стало известно ближе к вечеру 16 октября 2017 года, когда группа специалистов по безопасности сетей выступила со скоординированным заявлением. Более детально о найденных уязвимостях было рассказано на конференции ACM по компьютерам и коммуникационной безопасности 1 ноября 2017 года, где был представлен доклад «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2» («Атака переустановки ключей: принудительное повторное использование Nonce в WPA2»). Чуть ранее Мэти Ванхоф выложил свой исследовательский доклад в сеть (http://papers.mathyvanhoef.com/ccs2017.pdf), посвятил проблеме сайт (https://www.krackattacks.com), опубликовал видео с демонстрацией атаки, а также создал репозиторий на GitHub, где на данный момент доступен скрипт проверки одной из обнаруженных им уязвимостей (https://github.com/vanhoefm/krackattacks-test-ap-ft).

Видео с демонстрацией взлома WPA2 с помощью атаки KRACK.

Общие сведения об уязвимости в протоколе WPA2

Исследователями была обнаружена возможность при установлении соединения между точкой доступа и клиентом проводить манипуляции с трафиком согласования (также часто называемым «рукопожатием» от англ. handshake) для стандарта WPA2 (Wi-Fi Protected Access II), а также более старой версии стандарта WPA. Они смогли добиться повторного использования параметра nonce и сессионного (сеансового) ключа в результате инициации процедуры переустановки ключа шифрования со стороны атакуемого клиента или точки доступа (в некоторых случаях).

Уязвимость KRACK при реализации атаки посредника облегчает злоумышленникам дешифрование и инжект пакетов, перехват TCP-соединения и добавление вредоносного кода в HTTP-контент.

Таким образом, злоумышленник при реализации атаки посредника (Man in the middle) между точкой доступа и клиентом, нарушив порядок приема или повторной отправки сообщений, может получить возможность частично манипулировать синхронизацией и передачей сообщений в протоколах WPA2 Four-way, Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), а также Wireless Network Management (WNM) Sleep Mode. В зависимости от используемого протокола шифрования данных (WPA-TKIP, AES-CCMP или GCMP) и некоторых ситуационных факторов, эффектом от этих манипуляций будет переустановка ранее уже используемых сессионных ключей, а также перегрузка счетчиков nonces и replay. Как результат, повторное использование ключей облегчает злоумышленникам дешифрование и инжект (инъекцию) пакетов, перехват TCP-соединения (TCP connection hijacking), добавление вредоносного кода в HTTP-контент или повторное вещание unicast-, broadcast- и multicast-кадров.

Для документирования этих уязвимостей в протоколе WPA2 координационным центром CERT/CC были назначены следующие идентификаторы CVE:

  • CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake;
  • CVE-2017-13078: reinstallation of the group key in the Four-way handshake;
  • CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake;
  • CVE-2017-13080: reinstallation of the group key in the Group Key handshake;
  • CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake;
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it;
  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake;
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake;
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame;
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Суть атаки KRACK

Основная атака KRACK направлена против четырехэтапного рукопожатия протокола WPA2. Оно выполняется тогда, когда клиент хочет присоединиться к защищенной сети Wi-Fi, и используется для подтверждения того, что и клиент, и точка доступа имеют правильные учетные данные. Также четырехэтапное рукопожатие служит для утверждения нового сгенерированного ключа шифрования, который будет использоваться для шифрования всего последующего трафика.

У злоумышленников появилась возможность с помощью повторного транслирования криптографических сообщений рукопожатия обмануть устройство-жертву и спровоцировать переустановку уже ранее использованного ключа шифрования.

Когда переустанавливается ключ шифрования, связанные с ним параметры, такие как инкрементный номер передаваемого пакета (nonce) и номер принимаемого пакета (replay counter) сбрасываются к своим изначальным значениям. Обнаруженная уязвимость позволяет активному злоумышленнику, который задерживает или блокирует обмен пакетами между клиентом и точкой доступа, вмешиваться в общение между точкой доступа и клиентом. Он может с помощью повторного транслирования криптографических сообщений рукопожатия обмануть устройство-жертву и спровоцировать переустановку уже ранее использованного ключа. Таким образом, следующий ключевой поток будет идентичен предыдущему ключевому потоку, так как те же самые значения параметра nonce (то есть значения счетчика) используются в паре с тем же самым ключом шифрования, который уже ранее использовался. Как только это произойдет, злоумышленник с небольшим усилием сможет расшифровать трафик (к примеру, эта задача становится тривиальной, если повторно используемый ключевой поток осуществляет передачу известного злоумышленнику контента), и таким образом получить доступ к персональной информации, которая передается через Wi-Fi-сеть. Собственно, атакующий сможет расшифровать далеко не все передаваемые пакеты, но, так как отныне такая возможность стала реальностью, лучше исходить из предположения, что любой передаваемый пакет может быть дешифрован злоумышленником.

Подобный принцип осуществления защищенного соединения (четырехэтапное рукопожатие) определяется текущей версией набора стандартов беспроводной связи IEEE 802.11, является обязательным при сертификации Wi-Fi-устройств и решений и, соответственно, используется всеми современными защищенными Wi-Fi-сетями. Это означает, что все защищенные WiFi-сети в мире уязвимы (с определенной вариативностью) к атакам KRACK. Так, например, атака работает против персональных и корпоративных сетей Wi-Fi, против старого стандарта WPA и современного WPA2, и даже против сетей, которые построены на использовании только защищенного стандарта шифрования ключей AES.

Ключ шифрования устанавливается после получения клиентом сообщения 3 четырехэтапного рукопожатия. По сути, чтобы гарантировать безопасность соединения, ключ необходимо устанавливать и использовать только один раз. К сожалению, протоколом WPA2 это не гарантируется. Так как при передаче по беспроводной сети сообщение может быть потеряно или искажено, точка доступа может повторно несколько раз передавать сообщение 3, если она не получила соответствующего подтверждения от клиента. Клиент, в свою очередь, может несколько раз получать сообщение 3 четырехэтапного рукопожатия, каждый раз переустанавливая один и тот же ключ шифрования, а также обнуляя параметры nonce и replay counter, используемые протоколом шифрования. Собирая и ретранслируя сообщения четырехэтапного рукопожатия, атакующий может добиться использования того же ключа шифрования несколько раз. Используя подобную технику, можно также манипулировать рукопожатиями протоколов Group Key, Fast Basic Service Set (BSS) Transition, PeerKey, Tunneled Direct-Link Setup (TDLS) PeerKey (TPK), а также кадрами Wireless Network Management (WNM) Sleep Mode.

Последствия взлома WPA2

Возможность дешифрования пакетов может использоваться для дешифрования пакетов TCP SYN. Это позволит атакующему получить порядковые номера TCP-соединения и захватить TCP-сеанс. В результате у злоумышленников появилась возможность осуществлять на Wi-Fi-сети, защищенные с помощью WPA2, наиболее распространенные атаки против открытых беспроводных сетей: добавление вредоносных модулей в HTTP-соединения. К примеру, это может быть вставка вредоносного программного обеспечения в HTTP-данные, которые получает жертва с просмотренных ею веб-сайтов.

Атаки KRACK эффективны не зависимо от производителя и операционной системы, которой управляется устройство.

Влияние атаки может иметь особо катастрофичные последствия, если жертва использует протоколы шифрования WPA-TKIP или GCMP, а не AES-CCMP. В этом случае повторное использование nonce позволяет атакующему не только расшифровать, но и изменять передаваемые пакеты. Более того, GCMP использует один и тот же ключ аутентификации в обоих направлениях, и этот ключ может быть воссоздан благодаря данной атаке. Стоит также отметить, что протокол шифрования GCMP лежит в основе стандарта IEEE 802.11ad (более известный как Wireless Gigabit или WiGig), который, как ожидается, получит широкое распространение в ближайшие пару лет.

Направление, в котором пакеты могут быть скомпрометированы, зависит от рукопожатия, которое атаковано. При обычной атаке четырехэтапного рукопожатия злоумышленник получает возможность расшифровывать (и в некоторых случаях подделывать) пакеты, отправленные клиентом. Но при атаке рукопожатия стандарта IEEE 802.11r (Fast BSS Transition, известного также как быстрый роуминг), можно расшифровывать (и в некоторых случаях подделывать) пакеты, отправленные от точки доступа клиенту.

Атака KRACK имеет тяжелые последствия, если направлена против утилиты «wpa_supplicant» версии 2.4 и выше, которую обычно используют WiFi-клиенты под управлением разных дистрибутивов Linux, а также Android версии 6.0 и выше. Дополнительная проблема заключается в том, что ключ шифрования обнуляется, то есть очищается из памяти после установки в первый раз. Это облегчает атакующему перехват и управление трафиком, передаваемый устройствами под управлением этими операционными системами. Поэтому, как ожидается, процесс обновления смартфонов и других Android-устройств, который позволит эффективно противодействовать данной уязвимости, затянется. Таким образом, около 50% современных Android-устройств во всем мире крайне уязвимы к обнаруженной проблеме.

Стоит также отметить, что атака KRACK не способна определить пароль, каким защищена Wi-Fi-сеть. Также эта уязвимость не сможет как-либо помочь определить (полностью или даже частично) новый ключ шифрования (в том числе и выдать себя за точку доступа или клиента для получения нового сессионного ключа), который будет установлен во время следующего незаблокированного сеанса четырехэтапного рукопожатия. Таким образом, речь идет не о взломе протокола безопасности WPA2, чей процесс четырехэтапного рукопожатия остается надежно защищенным при условии ограничения на установление ключа шифрования одним разом, а о уязвимости, которая может быть нивелирована для конкретного устройства или решения с помощью обратно совместимого обновления.

Как защитится от уязвимости KRACK?

Собственно, так как проблема может быть решена с помощью обратно совместимого обновления (то есть обновленный, а значит уже защищенный клиент будет корректно, полноценно и безопасно для себя взаимодействовать с точкой доступа без установленного на ней обновления, как и наоборот), то речь о необходимости забыть о безопасном Wi-Fi до появления нового стандарта WPA3, к счастью, не идет.

 

Для полной защищенности от атаки KRACK достаточно установить обновления на все устройства, входящие в Wi-Fi-сеть (как точки доступа, так и клиентов).

Для полной защищенности от атаки KRACK достаточно установить обновления на все устройства, входящие в Wi-Fi-сеть (как точки доступа, так и клиентов) по мере появления соответствующих обновлений у производителей для конкретных решений. Обратите внимание, что обновление прошивки точки доступа не всегда может гарантировать безопасность подключенных к ней клиентских устройств без соответствующего патча, если об этом прямо не сказано в описании к обновлению прошивки точки доступа. Другими словами, внимательно читайте, от каких атак вас защитит свежее обновление прошивки, а от каких нет. И, конечно же, старайтесь устанавливать соответствующее обновление сразу, как только оно появится у вашего производителя.

Замена пароля никак не повлияет на эффективность атаки KRACK. Использование VPN и HTTPS, отказ от использования стандарта IEEE 802.11r усложнит задачу атакующему, но полностью обезопасить вас не сможет. Поэтому подобные шаги ни в коем случае не должны восприниматься как решение проблемы, а могут быть лишь временной мерой, пока вы полностью не обеспечите безопасность своей Wi-Fi-сети.

Уже очевидно, что обновить операционные системы устройств и встроенное программное обеспечение точек доступа в вашей беспроводной сети удастся далеко не всегда. В этом, скорее всего, заключается основная проблема от обнаруженной уязвимости. И под угрозой не только устаревшие устройства и решения, которые уже не поддерживаются производителями, но и ставшие внезапно уязвимыми миллионы IoT-устройств, чье общение по защищенной Wi-Fi-сети часто происходит без какого-либо дополнительного шифрования, и которые могут так и никогда не получить своего обновления безопасности.

Что делать с этой проблемой, у специалистов по безопасности пока нет четкого ответа. Следите за нашими публикациями, мы будем держать вас в курсе событий.

 

Подписывайтесь на рассылку, делитесь статьями в соцсетях и задавайте вопросы в комментариях!

Всегда на связи, Игорь Панов.


См. также:

подбор пароля, уязвимость WPS, фальшивая точка доступа

Без интернета жизнь современного человека представить невозможно, чем умело пользуются злоумышленники. Группой IT-разработчиков были выявлены дыры безопасности в WPA2. Как известно, эта технология должна гарантировать полную безопасность соединения для современных защищенных Wi-Fi систем. Это говорит о том, что злоумышленники, находясь в зоне действия беспроводной сети, способны обойти защиту и завладеть трафиком и беспроводным устройством в целом. Все атаки, направленные против WPA2, получили обобщенное название — KRACK.

Уязвимость в протоколе WPA2

Прежде чем выяснить, как взломать Вай Фай WPA2, нужно ознакомиться с общими сведениями об уязвимости протокола.

Как только устанавливается соединение между клиентом и точкой доступа, налаживается трафик согласования для стандарта WPA2. При атаке системы злоумышленниками между точкой доступа и пользователем нарушается порядок приема и обратной передачи данных, что позволяет брать под контроль передачу сообщений и манипулировать синхронизацией.

Возможность взлома

Взлом Wi-Fi WPA2 PSK возможен, и для этого вовсе не обязательно быть крутым программистом. Дело в том, что у системы есть большая слабость — четырехступенчатая система рукопожатий. Существует несколько алгоритмов, которые злоумышленникам позволяют полностью или частично завладеть трафиком.

Популярные способы взлома

Протокол WPA2, несмотря на недочеты, считается самым надежным стандартом. К основным прорехам принято относить ошибки, которые пользователь допустил при настройке удаленной точки доступа. К основным из них относят:

  • Уязвимый WPS;
  • Подбор пароля;
  • Взлом протокола через поддельную точку доступа.

Каждый способ взлома стоит рассмотреть более детально.

Уязвимый WPS

Технология Protected Setup — это самая большая «дыра» в системе безопасности беспроводных сетей. Обусловлено это ее уязвимостью к воздействиям извне. Именно поэтому необходимо первым делом перед эксплуатацией отключить WPS на роутере. Для этого нужно выполнить следующие манипуляции:

  1. Зайти в раздел «Настройки» маршрутизатора (192.168.0.1 или 192.168.1.1), открыть параметры беспроводной сети.
  2. На экране отобразится отдельная кнопка под названием «Отключить WPS», она деактивирует функцию.

Обратите внимание! Если специфика работы не позволяет обойтись без этого функционала, то в качестве альтернативы достаточно просто отключить PIN-код, поставив галочку напротив соответствующей надписи.

Подбор пароля Wi-Fi

На подбор WiFi пароля WPA2 PSK Windows может уйти немалое количество времени, все зависит от сложности комбинации. В качестве перехватчика преимущественно используется программа «aircrack-ng». Последовательность действий следующая:

  1. Прежде всего, нужно запустить терминал и прописать в нем следующую команду «аirmоn-ng stаrt wlаn0».
  2. Следующий этап — внимательно ознакомиться со строкой «mоnitоr mоdе еnаbled оn». В конце этой строки должно быть переименованное название модуля владельца, например mоn0. Прописывается следующая команда: «аirоdump-ng mоn0».
  3. Mon0 в строке обозначает конкретный адаптер, который был переименован программой.

В завершении нужно указать свой MAC-адрес и ждать, пока система не подберет нужную комбинацию пароля. Скорость взлома напрямую зависит от мощности и скорости процессора злоумышленников. Большинство из них используют в переборе не CPU, а GPU, поскольку скорость работы значительно выше. По окончании работы на экране монитора отобразится надпись «KEY FOUND», а напротив будет отображен пароль.

Важно: пароль, который состоит из 8 и более произвольных символов подобрать достаточно сложно, и уходит на это большое количество времени. Поэтому специалисты пользователям настоятельно рекомендуют устанавливать пароль, содержащий большое количество букв разных регистров, также символы и цифры. Оптимальное количество символов 10-12. Для взлома такого пароля могут уйти не то что месяцы, но и годы.

Взлом WPA2 через поддельную точку доступа

Этот способ используют люди, имеющие определенный багаж знаний в этой отрасли, поскольку реализация наиболее сложная. Суть метода состоит в том, чтобы создать искусственную точку доступа FakeAp, которая полностью копирует жертву. Как только поддельная точка готова, в эфир подается сигнал на отключение гаджета от точки доступа, следовательно, клиенты переподключаются.

В завершении злоумышленникам лишь остается извлечь данные аутентификации и пароль, какой бы сложной комбинация цифр и символов ни была.

Суть атаки KRACK

Основываются все атаки, входящие в группу KRACK, на выведение из строя четырехэтапного рукопожатия протокола. Завладение трафиком происходит в то время, когда пользователь подключается к защищенной беспроводной сети и использует правильные данные (логин и пароль) для аутентификации.

Обратите внимание: система четырехэтапного рукопожатия применяется для генерации шифровального ключа, который используется для шифрования трафика за сеанс.

Как только происходит перестановка шифровального ключа, такие параметры, как номер принимаемого пакеты и номер передаваемого пакета сбрасывают свои параметры к заводским (изначальным) настройкам.

Говоря о последствиях взлома WPA2, стоит отметить, что злоумышленники способы внести в систему вредоносные программы, которые отрицательно скажутся на работоспособности системы. В некоторых случаях возможна кража паролей от социальных сетей, банковских карт.

Как защититься от уязвимости KRACK

Разработчиками были выделены общие рекомендации, выполнение которых позволит защититься от нападок злоумышленников. Итак:

  • Не использовать 802.11r, эта функция носит название — быстрый роуминг.
  • Немедля обновить портативный и стационарный компьютер, смартфон, планшеты и т.д., оснащенные беспроводным Wi-Fi модулем до прошивки или версии операционной системы, которая защищена от атак KRACK.

Важно знать, что смена пароля к точке доступа никак не влияет на взлом WPA2 Wi-Fi, к сожалению, уязвимости не устраняются.

Взломать Wi-Fi WPA возможно несколькими способами, достаточно руководствоваться разными алгоритмами, в зависимости от выбранного способа. Для защиты же сети необходимо обновить свои устройства до версий прошивки, которая защищена от атак.

Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.

Похожие статьи

  • Как взломать вай фай (wifi) или узнать пароль от сети…

    Взломать wifi пароль путем его подбора («брутфорс»). Взлом с помощью изменения mac-адреса и перехвата пакетов. Взломать пароль от чужой сети wifi методом подбора возможно вручную либо использовать программы.
  • Kali Linux: взлом Wifi, что нужно сделать, чтобы…

    Взлом Вай Фай Кали Линукс проводят с применением специальных программ. Они создаются на базе комплексных протоколов ВайФай. Как защититься от взлома WPA2? WPA — это самый распространенный метод шифрования беспроводной сети. Но, она имеет уязвимое место. Оно носит название «KRACK».
  • Взлом Wifi через WPS: защита домашней сети…

    Как взломать Wifi через WPS — описание и порядок действий. Для защиты беспроводной сети специалистам удалось использовать технологию WPA2Чтобы выполнить взлом WiFi WPS через роутер, нужно открыть специальную сессию WPS. Здесь уже требуется настройка роутера или получение уже…

Как взломать пароль Wi-Fi WPA2-PSK: взлом WiFi для чайников

Всем примет! Скорее всего вы зашли, чтобы прочесть про взлом WiFi c WPA2-PSK защитой. Начнем, наверное, с самого начала. После создания беспроводной технологии, а уже впоследствии маршрутизаторов, которые могли по воздуху объединять устройства – использовалась технология шифрования AES. Впоследствии её доработали и в свет вышла WPA2-PSK. При это уже внутри стоял более мощный и сложный алгоритм AES.

Но и у него нашлись слабые стороны. Слабая сторона изначально считалась его сильной стороной, а именно в 4 пошаговой аутентификацией. То есть устройство при подключении и при общении с центральным интернет-центром начинает с 1 и заканчивает 4-ым шагом. Вот если поймать и попытаться расшифровать этот пакет данных – то взлом удастся.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Нам понадобится специальный внешний модуль, которые работает из-под операционной системы Kali Linux и поддерживает принцип приёма и передачи пакетов «Backtrack». Подобный модуль работает в режиме «promiscuous mode», то есть он принимает весь трафик, которые витает вокруг вас без разбора.

Вот вам пример – если вокруг вас есть 4 соседских Wi-Fi роутера и все они вечером активно работают и передают информацию. То с этим устройством пакеты будут доходить и до вас. Наша же задача перехватить нужный и расшифровать. Можете использовать модель – Panda 300Mbps Wireless N USB Adapter. Но это всего лишь рекомендация, так что встроенный тоже должен пойти.

Также, как вы, наверное, могли заметить вам нужно установить в качестве второй системы Kali Linux. К сожалению, но все хакерские фишки и фичи находятся внутри этой ОС. Инструкция по установке в интернете уйма и все они понятны, так что идём сначала туда. Уже после этого я расскажу – как узнать пароль от WiFi и взломать Security маршрутизатора.

ВНИМАНИЕ! Взлом сетей на территории некоторых стран запрещен законом. Все нижеперечисленные инструкции были предоставлены в ознакомительных целях, для повышения грамотности. Взлом был произведен на примере собственного роутера и не нёс никаких негативных последствий для окружающих. В процессе написании статьи – ни один соседский роутер не пострадал.

Инструкция по подбору пароля

В качестве перехватчика мы будем использовать программу – «aircrack-ng». Также на забудьте скачать её – перед этим убедитесь, что вай-фай адаптер работает, а на него скачены последние драйвера.

  1. Запускаем терминал и прописываем команду:

airmon-ng start wlan0

  1. Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду:

airodump-ng mon0

  1. В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети.
  2. Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH).

airodump-ng —bssid *MAC-адрес* c *канал* write *имя файла* mon0

  1. Это маска команды, то есть вместо значений со звездочками вы должны вписать значения:
    1. *MAC-адрес* – BSSID;
    2. *канал* – CH;
    3. *имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения.
  2. Звездочки вписывать не надо. Вот вам пример моей команды:

airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

  1. Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале:

aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0

  1. Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию.

  1. Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен.
  2. Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake.

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

  1. WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт.

Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1

В этой статье речь пойдет о том, как взломать Wi-Fi сеть с шифрованием WPA/WPA2 путем перехвата handshake. Но для начала теория.

Теория WPA/WPA2

WPA (или как иногда называют WPA v1) обычно использует алгоритм шифрования TKIP. TKIP был разработан для повышение шифрования WEP, не требующий изменения железа для работы. WPA2 в обязательном порядке использует алгоритм шифрования AES-CCMP, который более мощный и надежный по сравнению с TKIP.

WPA и WPA2 позволяют использовать либо EAS-bases аутентификацию (RADIUS Server “Enterprise”) или Pre-Shared Key (PSK) “Personal”-based аутентификацию.

Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между wifi-клиентом и точкой доступа (АР), а также словарь содержащий парольную фразу.

WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSIDAuthenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адрес точки доступа) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и wifi-клиентом.

Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров (см. предыдущий параграф). Единственной вещью, которой не владеет злодей это – Pre-Shared key. Давайте выясним, как создается Pre-Shared key.

Pre-Shared key получается/создается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ.

В обычной/типичной WPA/WPA2 PSK атаке по словарю, злоумышленник будет использовать словарь с программой/инструментом. Программа будет выводить 256-bit’овый Pre-Shared Key для каждой парольной фразы и будет использовать ее с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной, в противном случае наоборот (неверной). Именно так работает WPA/WPA2 PSK.

Практика

Важно: Не забываем о том, что нужно выбрать правильный wifi-клиент! Для этого внимательно смотрим питыподдерживаемых чипсетов. В качестве клиента я использую ALFA AWUS036H.

[ad name=»Alfa»]

После того как куплено/выбрано “правильное” железо, приступаем к его настройке. Для начала выполним команду airmon-ng, чтобы узнать какие интерфейсы имеются в системе:

$ sudo airmon-ng

У меня ALFA определяется, как интерфейс wlan2. Переводим wifi-клиента в режим монитора:

$ sudo airmon-ng start wlan2

Создался виртуальный интерфейс mon0, с ним мы и будем работать.

Теперь сканируем эфир с помощью airodump-ng:

$ sudo airodump-ng mon0

Так как мы все “хорошие”, будем тестировать все на наших АР. В моем случае это TestWireless. Переключаемся на нее:

$ sudo airodump-ng -w handshaketest -c 1 --bssid BC:AE:C5:71:D3:17  mon0
  • -w – название дамп-файла
  • -c – номер канала
  • –bssid – MAC-адрес точки доступа

Видим, что к АР подключен клиент. Это то, что нам нужно, потому знаем – перехват handshake возможен тогда и только тогда, когда к АР подключен клиент.

Теперь оставляем окно терминала где работает airodump-ng открытым. Открываем новое окно, в котором пишем:

$ sudo aireplay-ng -0 3 -a BC:AE:C5:71:D3:17  -c 70:F1:A1:72:b4:25 mon0
  • -0 — деаутентификация
  • 3 — количество пакетов
  • -a — MAC-адрес точки доступа (АР)
  • -c — MAC-адрес клиента, к которому применяется деаутентификация

[ad name=»MiBand2″]

Когда команда выполнилась, переходим в первое окно терминала (airodump-ng). Красным выделен перехваченныйhandshake. У вас должно быть тоже самое.

Все, теперь можно работать с aircrack-ng.

Для того, чтобы расшифровать handshake нам нужен будет словарь. Помним о том, что если пароля в словаре не будет, то и расшифровать не получится. Очень часто “домашние” пользователи ставят численные пароли. Так что начинайте с них.

Итак, словарь создали или скачали. Теперь приступаем к расшифровке. Но сначала еще раз проверим, перехватили ли мы handshake. Для этого вводим след. команду:

$ sudo aircrack-ng handshaketest-01.cap

Все ОК. Теперь приступаем к расшифровке. Выполним команду, ниже:

$ sudo aircrack-ng -w pass.txt -0 handshaketest-01.cap
  • -w — путь к словарю
  • -0 – использовать цвет

Вот и все. Как всегда ничего сложного!

Другие материалы по теме:

Click to rate this post!

[Total: 132 Average: 3.3]

Взлом Wi-Fi с шифрованием WPA/WPA2 PSK

Шифрование WPA/WPA2 более надежное, чем WEP (Как ломать WEP, я рассказывал в статье
подбор WEP ключей для Wi-Fi
и в статье
Wi-Fi комбайн
а как ломать WPS я рассказывал в статье
Reaver. Взлом Wi-Fi со включенным WPS). И ломать его приходится перебором паролей.

WPA/WPA2 позволяет использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.

Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между Wi-Fi-клиентом и точкой доступа (АР).

Используемое мной оборудование, описано в статье Оборудование для Вардрайвинга

Начнем.
Для начала поймаем Handshake. Нам в очередной раз потребуется Linux, а так же программы: Kismet (Как его настраивать я рассказывал тут).
Запускаем Kismet:

sudo kismet


Выбираем нужную нам сеть и смотрим на каком канале она находится (столбец CH).

Теперь укажем сетевой карте на каком канале находится постоянно.
Для этого выберем в меню Kismet->Config Channel

И в появившемся окне выберем: Lock.
В поле Chan/Freq укажем номер нашего канала.
И нажмем Change.

После этого откроем просмотр того, что происходит в сети. Для этого выберем нужную сеть и нажмем Enter.
Должен пойти сбор пакетов. Нас интересуют пакеты Data Packets и Crypt Packets. Их количество должно увеличиваться.
Если они равны 0, то либо в сети нет клиентов, либо сетевая карта не перешла в неразборчивый режим.

Если пакеты пошли, то остается только ждать и периодически проверять: не записался ли в нужной сети Handshake.

Наличие Handshake проверяем утилитой aircrack-ng
Для этого периодически запускаем ее и смотрим, появился ли Handshake.

aircrack-ng имя_файла_дампа

Кстати забыл сказать: Kismet складывает все полезные файлы в папку из которой был запущен. Файлы с захваченными пакетами имеют расширение .pcapdump

Дамп нужно собирать до появления первого Handshake.

Чтобы ускорить получение Handshake, можно попробовать кого-то отключить от сети. Для этого нам потребуется вторая Wi-Fi карточка (или второй компьютер с Wi-Fi) и утилита aireplay-ng. Смотри MAC адрес активного клиента (смотрим в свойствах сети в Kismet) и запустив aireplay-ng пытаемся его отключить.

aireplay-ng -0 3 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY wlan0
-0 — деаутентификация (количество пакетов 3)
-a — MAC-адрес точки доступа (XX:XX:XX:XX:XX:XX)
-c — MAC-адрес клиента (YY:YY:YY:YY:YY:YY), к которому применяется деаутентификация.

Дальше создаем (или находим в интернете) файл с паролями для брутфорса и запускаем aircrack-ng командой:

aircrack-ng -b XX:XX:XX:XX:XX:XX -w passwords.txt /tmp/*.pcapdump

где -b говорит, что будем подбирать пароль в сети с BSSID XX:XX:XX:XX:XX:XX.
-w passwords.txt-w использовать файл паролей passwords.txt
/tmp/*.pcapdump — говорим что в качестве дампов будем использовать все файлы с расширением .pcapdump в папке /tmp/

Так же вместо перебора по словарю можно запустить перебор всех паролей подряд. Для этого нам потребуется утилита John the Ripper. Ее мы будем использовать в качестве генератора паролей.

john --stdout --incremental | aircrack-ng -b XX:XX:XX:XX:XX:XX -w - /tmp/*.pcapdump

Тут параметры aircrack-ng аналогичны предыдущей команде.
А вот утилите john мы указываем, что пароли он должен выдавать через стандартный вывод (—stdout) и что этот будет перебор паролей по порядку (—incremental).
Данный вариант перебора паролей имеет стопроцентную вероятность получения пароля. Вопрос только ваших мощностей и времени.
Чтобы ускорить перебор паролей, можно задать, чтобы перебирались не все симвоы, а только определенные. Для этого у параметра —incremental есть дополнительные опции. Например —incremental:Digits будет перебирать только цифры.
Посмотреть все варианты генерации паролей (а так же создать свои собственные) можно в файле /etc/john/john.conf

Как видим, у меня пароль подобрался за 10 часов. Сколько он будет подбираться у вас — не известно. Зависит только от железа и сложности пароля. Перебор может длиться годами.

Остается только пожелать удачи.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r — «Хакер»

Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.

Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.

Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).

К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.

«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.

Пока специалисты не сообщают, какие роутеры, каких именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r  .

Расшифровка WPA2-PSK трафика с использованием wireshark.

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

До того как мы начнем захват пакетов мы должны знать канал на котором работает наша точка доступа. Так как моя точка доступа WLC 4400, я могу получить эту информацию из панели управления. В противном случае вы можете использовать приложение  InSSIDer и увидеть какой канал использует ваша точка доступа и ее SSID. Я использую 5GHz & поэтому привожу 802.11a итоговую информацию ниже (Если вы хотите аналзировать 2.4GHz, тогда вы должны использовать команды для протокола 802.11b)

(4402-3) >show ap config 802.11a summary
AP Name                SubBand RadioMAC            Status     Channel   PwLvl   SlotId 
--------------------   ------- ------------------  --------   -------   ------  ------ 
LAP1                      -    64:a0:e7:af:47:40   ENABLED    36        1       1

Дальше нам остается просто захватить пакеты в нашей беспроводной сети на канале  CH 36 так как моя точка доступа работает именно на нем. Я использую BackTrack с USB адаптером чтобы произвести зхват пакетов, ниже на видео вы увидите подробности.

Это достаточно просто, Вам всего лишь нужно изменить несколько строчек кода в конфигурации  USB адаптера и включить monitor interface для wireshark.

[email protected]:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:21:9b:62:d0:4a  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:21 Memory:fe9e0000-fea00000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:66 errors:0 dropped:0 overruns:0 frame:0
          TX packets:66 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:4665 (4.6 KB)  TX bytes:4665 (4.6 KB)

[email protected]:~# ifconfig wlan2 up
[email protected]:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:21:9b:62:d0:4a  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:21 Memory:fe9e0000-fea00000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:66 errors:0 dropped:0 overruns:0 frame:0
          TX packets:66 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:4665 (4.6 KB)  TX bytes:4665 (4.6 KB)

wlan2     Link encap:Ethernet  HWaddr 00:20:a6:ca:6b:b4  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

[email protected]:~# iwconfig wlan2 channel 36
[email protected]:~# iwconfig
wlan2     IEEE 802.11abgn  ESSID:off/any  
          Mode:Managed  Frequency:5.18 GHz  Access Point: Not-Associated   
          Tx-Power=20 dBm   
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
lo        no wireless extensions.

eth0      no wireless extensions.

[email protected]:~# airmon-ng start wlan2
Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID    Name
1158    dhclient3
Interface    Chipset        Driver

wlan2        Atheros AR9170    carl9170 - [phy2]
                (monitor mode enabled on mon0)

После того как вы проделали вышеописаные операции вы можете открыть wireshark приложение и выбрать интерфейс “mon0” для захвата пакетов.

[ad name=»Responbl»]

Здесь можете найти архив пакетов которые собрал мой адаптер (WPA2-PSK-Final) Вы можете открыть файл с помощью wireshark и проверить его сами. Если вы проанализируете этот файл вы можете увидеть “4-way handshake (EAPOL-Messages 1 to 4)” сообщения были отправлены после того как Open Authentication фаза была завершена (Auth Request, Auth Response, Association Request, Association Response). После того как 4 way handshake завершена, оба клиент и точка доступа начинают использовать зашифрованую передачу пакетов. С этого момента вся информация которая передается в вашей беспроводной сети зашифрована с использованием алгоритмов CCMP/AES.

Как вы можете видеть на рисунке ниже — все дата-фреймы зашифрованы и вы не можете видеть трафик открытом виде. Я взял для примера фрейм номер 103.

До того как мы перейдем к расшифровке этих фреймов, очень важно понять что вы имеете правильно захваченый  “4-way handshake messages” в вашем снифере который мы будем расшифровывать используя wireshark. Если вы не смогли захватить  M1-M4 сообщение успешно, wireshark не сможет получить все ключи для расшифровки наших данных. Ниже я привожу пример где фреймы не были захвачены корректно в процессе  «4-way handshake»  (Это произошло когда я использовал тот же  USB adapter с  Fluke WiFi Analyzer)

Далее идем в  “Edit -> Preferences -> Protocol -> IEEE 802.11” сдесь необходимо выбрать “Enable Decryption”. Затем нажимаем на “Decryption Keys” раздел и добавляем ваш  PSK кликом на  “New“.  Вы должны выбрать тип ключа  “wpa-pwd” после чего добавляем ваш  PSK в виде текста.

Если вы ввели 256bit encrypted key тогда вы должны выбрать Key-type — “wpa-psk“. Если вы хотите получить  256bit key (PSK) с вашей passphrase, вы можете использовать эту страницу. Сдесь используется следующая формула для выполнения преобразования:

PSK=PBKDF2(PassPhrase, SSID,SSIDLength,4096,256)

Это 256bit PSK который был введен выше:

Я использовал простой текстовый пароль который вы видите ниже. Вы можете также использовать простой пароль (без имени вашей SSID). В случае с  wireshark всегда пытается использовать последний SSID, это всегда хорошая практика — использовать <password:SSID>.

В моей конфигурации я использовал PSK “Cisco123Cisco123” в моей спецификации SSID как “TEST1“. В этом документе   вы найдете больше деталей относительно этих установок.

После этого нажимаем “Apply”

Как вы видите внизу, сейчас вы можете видеть трафик внутри дата-фреймов. Здесь изображен тот же фрейм (103) который вы видели раньше в зашифрованом формате, но сейчас wireshark способен его расшифровать.

Сейчас если мы посмотрим дальше мы можем видеть клиент который получает IP адерс по DHCP (DORA–Discover, Offer, Request, ACK) затем регистрируем CME (SKINNYprotocol) затем устанавливает голосовой вызов (RTP). Сейчас мы можем проанализировать эти пакеты детально

Этот трюк может быть полезным для вас, когда вы анализируете безопасность ваших PSK сетей.

[ad name=»Responbl»]

Click to rate this post!

[Total: 16 Average: 2.9]

Серьезная ошибка в протоколе WPA2 позволяет злоумышленникам перехватывать пароли и многое другое

Аурих Лоусон / Thinkstock

Исследователи обнаружили серьезную слабость в протоколе WPA2, которая позволяет злоумышленникам в пределах досягаемости уязвимого устройства или точки доступа перехватывать пароли, электронную почту и другие данные, предположительно зашифрованные, а в некоторых случаях — внедрять программы-вымогатели или другой вредоносный контент. на веб-сайт, который посещает клиент.

Эксплойт для проверки концепции называется KRACK, сокращенно от Key Reinstallation Attacks.Исследование было тщательно охраняемым секретом в течение нескольких недель до скоординированного раскрытия информации, которое было запланировано на 8 утра понедельника по восточному времени. Веб-сайт, раскрывающий уязвимость, заявил, что она затрагивает сам основной протокол WPA2 и эффективна против устройств под управлением Android, Linux и OpenBSD, и в меньшей степени MacOS и Windows, а также MediaTek Linksys и других типов устройств. Сайт предупредил, что злоумышленники могут использовать уязвимость для расшифровки большого количества конфиденциальных данных, которые обычно зашифровываются почти повсеместным протоколом шифрования Wi-Fi.

«Этим можно злоупотреблять для кражи конфиденциальной информации, такой как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и т. Д.», — написала исследователь Мати Ванхоф из Католийского университета в Лёвене в Бельгии. «Атака работает против всех современных защищенных сетей Wi-Fi. В зависимости от конфигурации сети также можно вводить данные и манипулировать ими. Например, злоумышленник может внедрить программы-вымогатели или другие вредоносные программы на веб-сайты».

Vanhoef предоставил следующее видео, демонстрирующее атаку на устройство под управлением мобильной операционной системы Google Android:

KRACK-атаки: обход WPA2 для Android и Linux

Показывает, что злоумышленник расшифровывает все данные, которые телефон отправляет в точку доступа.Атака работает, заставляя телефон переустановить полностью нулевой ключ шифрования, а не настоящий ключ. Эта возможность, которая также работает в Linux, делает атаку особенно эффективной на этих платформах.

Далее сайт предупредил, что посещение только веб-страниц, защищенных HTTPS, не является автоматическим средством защиты от атаки, поскольку многие неправильно настроенные сайты могут быть вынуждены отбрасывать зашифрованный трафик HTTPS и вместо этого передавать незашифрованные данные HTTP. В демонстрации видео злоумышленник использует сценарий, известный как SSLstrip, для принудительного совпадения сайта.com, чтобы понизить соединение с HTTP. Затем злоумышленник может украсть пароль учетной записи, когда устройство Android входит в систему.

«Хотя веб-сайты или приложения могут использовать HTTPS в качестве дополнительного уровня защиты, мы предупреждаем, что эту дополнительную защиту можно (по-прежнему) обойти в тревожных ситуациях», — пояснили исследователи. «Например, HTTPS ранее обходился в небраузерном ПО, в iOS и OS X от Apple, в приложениях Android, опять же в приложениях Android, в банковских приложениях и даже в приложениях VPN.«

Далее исследователь сказал, что уязвимость позволяет злоумышленникам атаковать как уязвимые точки доступа, так и уязвимые компьютеры, смартфоны и другие типы подключаемых клиентов, хотя и с разным уровнем сложности и эффективности. Считается, что ни Windows, ни iOS не уязвимы для самых серьезных атак. Linux и Android кажутся более уязвимыми, потому что злоумышленники могут принудительно расшифровать сеть на клиентах за секунды с небольшими усилиями.

Ванхуф сказал, что клиенты могут быть исправлены для предотвращения атак даже при подключении к уязвимым точкам доступа.Патчи для Linux разработаны, но не сразу ясно, когда они станут доступны для различных дистрибутивов и для пользователей Android. Патчи также доступны для некоторых, но не для всех точек доступа Wi-Fi.

В ответ на вопрос о том, указывает ли уязвимость на необходимость стандарта WPA3, Ванхоф написал:

Нет, к счастью, реализации [WPA2] могут быть исправлены с обратной совместимостью. Это означает, что исправленный клиент по-прежнему может взаимодействовать с незащищенной точкой доступа, и наоборот.Другими словами, пропатченный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и в точно такие же моменты времени. Однако обновления безопасности гарантируют, что ключ будет установлен только один раз, что предотвратит наши атаки. Итак, снова обновите все свои устройства, как только обновления безопасности станут доступны.

KRACK работает, ориентируясь на четырехстороннее рукопожатие, которое выполняется, когда клиент присоединяется к сети Wi-Fi, защищенной WPA2. Среди прочего, рукопожатие помогает подтвердить, что и клиент, и точки доступа имеют правильные учетные данные.KRACK обманом заставляет уязвимого клиента переустановить уже используемый ключ. Переустановка вынуждает клиента сбросить номера пакетов, содержащих криптографический одноразовый номер и другие параметры, до их начальных значений. KRACK форсирует повторное использование одноразового номера таким образом, чтобы можно было обойти шифрование. ИТ-редактор Ars Technica Шон Галлахер гораздо больше рассказывает о KRACK.

Обнародование информации в понедельник следует за сообщением, которое американский CERT недавно разослал примерно 100 организациям, описав исследование следующим образом:

US-CERT стало известно о нескольких уязвимостях управления ключами в 4-стороннем квитировании протокола безопасности Wi-Fi Protected Access II (WPA2).Воздействие использования этих уязвимостей включает расшифровку, воспроизведение пакетов, захват TCP-соединения, внедрение HTTP-содержимого и другие. Обратите внимание, что проблемы на уровне протокола могут повлиять на большинство или все правильные реализации стандарта. CERT / CC и исследователь К.Ю. Левен публично раскроют эти уязвимости 16 октября 2017 года.

По словам исследователя, который был проинформирован об уязвимости, она работает за счет использования четырехстороннего рукопожатия, которое используется для установления ключа для шифрования трафика.На третьем этапе ключ может быть отправлен повторно несколько раз. Когда он пересылается определенным образом, криптографический одноразовый номер можно повторно использовать таким образом, чтобы полностью подорвать шифрование.

Несмотря на то, что KRACK держался в секрете в течение нескольких недель, KRACK обнаружился в воскресенье, когда люди обнаружили страницу Github, принадлежащую одному из исследователей, и отдельный веб-сайт krackattacks.com, раскрывающий уязвимость, использовал следующие теги:

  • WPA2
  • КРЕК
  • переустановка ключа
  • протоколы безопасности
  • безопасность сети, атаки
  • повторное использование nonce
  • рукопожатие
  • номер пакета
  • вектор инициализации

Исследователи, проинформировавшие об уязвимостях, сказали, что они проиндексированы как: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE- 2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.Один исследователь сообщил Ars, что Aruba и Ubiquiti, которые продают точки беспроводного доступа крупным корпорациям и правительственным организациям, уже имеют обновления для исправления или уменьшения уязвимостей.

Уязвимости планируется официально представить в докладе под названием «Атаки с переустановкой ключа: принудительное повторное использование одноразового номера в WPA2», запланированном на 1 ноября на конференции ACM по компьютерной и коммуникационной безопасности в Далласе. Считается, что раскрытие информации в понедельник будет произведено через крейк-атаки сайта.com. С докладом выступят исследователи Мэти Ванхуф и Франк Писсенс из KU Leuven. Исследователи представили это исследование в августе на конференции Black Hat Security Conference в Лас-Вегасе.

Уязвимость, вероятно, представляет наибольшую угрозу для крупных корпоративных и государственных сетей Wi-Fi, особенно если они принимают соединения с устройств Linux и Android. И снова злоумышленники должны находиться в зоне действия Wi-Fi уязвимой точки доступа или клиента, чтобы отразить атаки.Пользователи домашнего Wi-Fi тоже уязвимы, особенно если они подключаются к устройствам Linux или Android, но, вероятно, есть более простые способы их атак. У исследователя и генерального директора Errata Security Роба Грэма есть полезная информация и анализ.

В понедельник Microsoft разместила здесь совет, в котором объясняются условия, необходимые злоумышленникам для использования уязвимых компьютеров Windows. Компания выпустила обновление во вторник патчей на прошлой неделе, которое устраняет проблему. Пользователи Windows, которым еще предстоит установить патч, должны сделать это немедленно.В сообщении Microsoft говорится, что даже после исправления уязвимая система Windows может перенести уязвимые функции WPA2 на установленное оборудование Wi-Fi, когда устройства переходят в режим ожидания с низким энергопотреблением. Чтобы полностью защитить себя, пользователи должны также установить новые драйверы устройств Wi-Fi, если они доступны, в дополнение к исправлению Windows.

Если возможно, людям с уязвимыми точками доступа и клиентами следует избегать использования Wi-Fi до тех пор, пока не будут доступны исправления, и вместо этого использовать проводные соединения. Когда Wi-Fi является единственным вариантом подключения, люди должны использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования веб-трафика и трафика электронной почты при его передаче между компьютерами и точками доступа.В качестве запасного варианта пользователям следует рассмотреть возможность использования виртуальной частной сети в качестве дополнительной меры безопасности, но пользователям напоминают о том, что нужно тщательно выбирать поставщиков VPN, поскольку многим службам нельзя доверять, чтобы сделать пользователей более безопасными.

Сообщение обновлено, добавлены подробности от исследователей.

.

советов, как обезопасить себя от Wi-Fi «WPA2 KRACK» Эксплойт

О нет, тебе не нужно отрезать этот кабель …

Последняя «разрушительная» история в мире кибербезопасности произошла благодаря KRACK, сделав понедельник для всех немного синим. Эксплойт Wi-Fi, который называют всем, от фатального до катастрофического, вероятно, затрагивает все устройства, поддерживающие Wi-Fi. Однако во всем этом мраке есть свет.

Как обезопасить себя от WPA2 KRACK exploit

Как сообщалось в нашей исходной публикации в отчете исследователя безопасности Мэти Ванхоф, эксплойт WPA2 влияет на процесс подтверждения протокола безопасности.Не знаете, что вы можете сделать, чтобы защитить себя? Это не так уж и сложно (если у вас нет IoT-устройства). Вот несколько советов, которые помогут вам обезопасить себя в неисправных сетях Wi-Fi .

NVIDIA может занизить доход от криптографии более чем на миллиард долларов

  • Старайтесь придерживаться веб-сайтов, предлагающих https, поскольку данные, передаваемые через https, в основном безопасны.
  • Избегайте общедоступных сетей Wi-Fi; если вам нужно их использовать, сделайте это через службу VPN.
  • Вы также можете выбрать использование VPN, находясь дома, поскольку данные получают еще один уровень защиты с помощью этих служб — если они законны.
  • Если возможно, используйте кабель Ethernet для подключения к Интернету, поскольку эксплойт влияет на трафик 802.11 между маршрутизатором и устройством.
  • Обратитесь к своему поставщику, чтобы убедиться, что ваша сеть защищена исправляемым недостатком.
  • Нет, смена пароля не требуется — на смену.

Помните, исследование Ванхуфа держалось в строжайшем секрете, чтобы дать поставщикам и компаниям достаточно времени для работы над исправлением. На момент выступления некоторые из них уже выпустили патч, исправляющий этот ужасный недостаток.Хотя Google и Apple еще не представили патч, Microsoft в своем заявлении написала, что уже выпустила обновление безопасности для решения этой проблемы.

«Клиенты, которые применяют обновление или у которых включено автоматическое обновление, будут защищены», — сказал представитель компании. «Мы продолжаем побуждать клиентов включать автоматические обновления, чтобы обеспечить их защиту».

Кто до сих пор залатал KRACK (статус)

  • Apple — исправлено в бета-версиях, отправленных разработчикам iOS, watchOS, macOS, tvOS; пользователи все еще должны получить обновление
  • * Amazon — в настоящее время на рассмотрении
  • Arch Linux — патч WPA Supplicant, патч Hostapd
  • Аруба
  • * AVM — исправление может не появиться из-за «ограниченного вектора атаки».«
  • * Belkin Linsys — в настоящее время на рассмотрении
  • Cisco Meraki
  • * Dell — в настоящее время на рассмотрении
  • DD-WRT
  • Debian / Ubuntu
  • * Системы эспрессо
  • * Fedora
  • Fortinet
  • Google (устройства после обновления безопасности 6 ноября будут защищены)
  • * HostAP
  • Intel
  • Lede — работает над патчем, который будет выпущен с LEDE 17.1.4
  • * LineageOS
  • Linux
  • Microsoft (исправление выпущено 10 октября; обновляется автоматически)
  • * Технология микрочипов
  • MikroTik
  • Netgear: WAC120, WAC505 / WAC510, WAC720 / 730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930
  • OpenBSD — исправлено в июле
  • * Sophos — скоро выйдет
  • * Synology — скоро выйдет
  • * TP-Link — в настоящее время проверяется, влияет ли это на
  • Убиквити
  • * Ubuntu
  • * Сторожевое облако
  • * Стандарт Wi-Fi

CERT заявила, что KRACK не влияет на Arista Networks Inc, Lenovo и Vmware.

Мы стараемся обновлять этот список по мере появления дополнительной информации. Если ваше устройство уязвимо для этой атаки, не волнуйтесь, установите патчи и придерживайтесь https-сайтов для безопасной передачи данных.

* показывает обновленную информацию

.

Взлом паролей WPA2-PSK с помощью Aircrack-Ng «Null Byte :: WonderHowTo

С возвращением, мои хакеры-новички.

Когда Wi-Fi был впервые разработан в конце 1990-х годов, была создана технология Wired Equivalent Privacy, обеспечивающая конфиденциальность беспроводной связи. WEP, как стало известно, оказался очень несовершенным и легко взломанным. Вы можете прочитать об этом в моем руководстве для начинающих по взлому Wi-Fi .

В качестве замены в большинстве точек беспроводного доступа теперь используется Wi-Fi Protected Access II с предварительно выданным ключом для обеспечения безопасности беспроводной сети, известным как WPA2-PSK.WPA2 использует более надежный алгоритм шифрования, AES, который очень трудно взломать, но не невозможно. В моем руководстве по взлому Wi-Fi для начинающих также есть дополнительная информация об этом.

Слабым местом системы WPA2-PSK является то, что зашифрованный пароль используется совместно с так называемым четырехсторонним рукопожатием. Когда клиент аутентифицируется в точке доступа (AP), клиент и AP проходят 4-этапный процесс для аутентификации пользователя в AP. Если мы сможем захватить пароль в это время, мы сможем попытаться взломать его.

Изображение предоставлено Shutterstock

В этом руководстве из серии «Взлом Wi-Fi» мы рассмотрим использование aircrack-ng и атаку по словарю на зашифрованный пароль после его захвата в 4-стороннем рукопожатии. Если вы ищете более быстрый способ, я предлагаю вам также ознакомиться с моей статьей о взломе паролей WPA2-PSK с помощью coWPAtty .

Шаг 1. Переведите адаптер Wi-Fi в режим монитора с помощью Airmon-Ng

Давайте начнем с перевода нашего беспроводного адаптера в режим монитора.

Нужен беспроводной сетевой адаптер? Купите лучший беспроводной сетевой адаптер для взлома Wi-Fi в 2017 году

Чтобы это работало, нам понадобится совместимый беспроводной сетевой адаптер. Ознакомьтесь со списком совместимых с Kali Linux и Backtrack беспроводных сетевых адаптеров 2017 года по ссылке выше, или вы можете взять наш самый популярный адаптер для начинающих здесь.

Обзор совместимых с Kali Linux адаптеров беспроводной сети. Изображение предоставлено SADMIN / Null Byte

Это похоже на перевод проводного адаптера в неразборчивый режим.Это позволяет нам видеть весь беспроводной трафик, который проходит мимо нас в воздухе. Откройте терминал и введите:

Обратите внимание, что airmon-ng переименовал ваш адаптер wlan0 в mon0 .

Шаг 2: Захват трафика с помощью Airodump-Ng

Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, у нас есть возможность видеть весь беспроводной трафик, который проходит в воздухе. Мы можем получить этот трафик, просто используя команду airodump-ng .

Эта команда захватывает весь трафик, который может видеть ваш беспроводной адаптер, и отображает важную информацию о нем, включая BSSID (MAC-адрес точки доступа), мощность, количество кадров маяка, количество кадров данных, канал, скорость, шифрование (если есть) и, наконец, ESSID (то, что большинство из нас называет SSID).Давайте сделаем это, набрав:

Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

Шаг 3. Сосредоточение Airodump-Ng на одной точке доступа на одном канале

Наш следующий шаг — сосредоточить наши усилия на одной точке доступа, на одном канале и собирать с него важные данные. Для этого нам нужны BSSID и канал. Откройте другой терминал и введите:

  • airodump-ng —bssid 08: 86: 30: 74: 22: 76 -c 6 —write WPAcrack mon0
  • 08: 86: 30: 74 : 22: 76 — это BSSID AP
  • -c 6 — это канал, на котором работает AP
  • WPAcrack — это файл, в который вы хотите записать
  • mon0 — это беспроводной адаптер для мониторинга *

Как вы можете видеть на скриншоте выше, сейчас мы сосредоточены на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6.Belkin276, вероятно, является SSID по умолчанию, которые являются основными целями для взлома беспроводных сетей, поскольку пользователи, которые оставляют ESSID по умолчанию, обычно не тратят много усилий на защиту своей точки доступа.

Шаг 4: Aireplay-Ng Deauth

Чтобы перехватить зашифрованный пароль, нам нужно, чтобы клиент аутентифицировался по AP. Если они уже аутентифицированы, мы можем деаутентифицировать их (удалить их), и их система автоматически повторно аутентифицируется, в результате чего мы можем получить их зашифрованный пароль в процессе.Откройте другой терминал и введите:

  • aireplay-ng —deauth 100 -a 08: 86: 30: 74: 22: 76 mon0
  • 100 — это количество фреймов деаутентификации, которые вы хотите отправить
  • 08: 86: 30: 74: 22: 76 — это BSSID точки доступа
  • mon0 — это адаптер беспроводной связи для мониторинга

Шаг 5: Захват рукопожатия

На предыдущем шаге мы отключили пользователя от его собственной точки доступа, и теперь, когда он повторно аутентифицируется, airodump-ng попытается получить его пароль в новом четырехстороннем рукопожатии.Вернемся к нашему терминалу airodump-ng и проверим, добились ли мы успеха.

Обратите внимание, что в верхней строке справа, airodump-ng говорит «рукопожатие WPA». Так он сообщает нам, что нам удалось получить зашифрованный пароль! Это первый шаг к успеху!

Шаг 6. Давайте взломаем этот пароль!

Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack , мы можем запустить этот файл против aircrack-ng, используя файл паролей по нашему выбору.Помните, что этот тип атаки хорош настолько, насколько хорош ваш файл паролей. Я буду использовать список паролей по умолчанию, включенный в aircrack-ng на BackTrack с именем darkcOde .

Теперь мы попытаемся взломать пароль, открыв другой терминал и набрав:

  • aircrack-ng WPAcrack-01.cap -w / pentest / passwords / wordlists / darkc0de
  • WPAcrack-01 .cap — это имя файла, который мы записали в команде airodump-ng.
  • / pentest / passwords / wordlist / darkc0de — это абсолютный путь к вашему файлу паролей

Сколько времени это займет?

Этот процесс может быть относительно медленным и утомительным.В зависимости от длины вашего списка паролей вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном 2,8-гигабайтном процессоре Intel он способен проверять чуть более 500 паролей в секунду. Это примерно 1,8 миллиона паролей в час. Ваши результаты будут отличаться.

Когда пароль будет найден, он появится на вашем экране. Помните, файл паролей имеет решающее значение. Сначала попробуйте использовать файл паролей по умолчанию, а если это не удастся, перейдите к большему и более полному файлу паролей, например к одному из этих.

Следите за обновлениями, чтобы получить больше руководств по взлому беспроводных сетей

Продолжайте возвращаться, так как я обещаю более продвинутые методы взлома беспроводных сетей в будущих руководствах. Если вы еще не видели других руководств по взлому Wi-Fi, ознакомьтесь с ними здесь . В частности, на , взломавшем WEP с помощью aircrack-ng и , взломавшем пароли WPA2-PSK с помощью coWPAtty .

Если вы ищете дешевую и удобную платформу для начала работы с aircrack, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием Raspberry Pi за 35 долларов.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Theme: Overlay by Kaira Extra Text
Cape Town, South Africa