Разработчики WAP2 твердо пообещали пользователям, что с момента внедрения этого протокола защиты взлом беспроводных сетей станет делом практически безнадежным.
Однако, как показывает опыт, «дыры» есть в любом программном обеспечении, разработанном человеком.
Причем с каждым годом их обнаруживается все больше и больше. Вспомним анекдотическую историю, случившуюся с компанией Microsoft, разработавшей «универсальное» ПО для поиска уязвимостей в Windows.
Буквально через несколько дней, после прогона кода ОС через эту систему и громогласных заявлений о его абсолютной надежности, в недрах «Винды» была обнаружена очередная дырка для взломщиков.
Точно так же происходит и с программным обеспечением роутеров и беспроводных модемов. Взлом WPS стал возможен благодаря обнаружению отдельных недостатков Wifi Protected Setup.
Разумеется, прямой подбор сложного и правильно сформированного пароля к WPA технически неосуществим за сколько-нибудь приемлемое время.
Это не означает принципиальной невозможности такого подбора, но количество времени, необходимое для осуществления этой операции, превосходит все разумные пределы даже при использовании самого современного специфического софта и оборудования, предназначенного для этих целей. Впрочем, нормальные герои всегда идут в обход.
Стремление разработчиков ПО и оборудования роутеров облегчить настройку этих аппаратов обернулось неожиданной стороной – выяснилось, что мнимая абсолютная защита ключом совершенной не является и позволяет при наличии «умелых ручек» и соответствующих программ обойти защиту за приемлемое время, составляющее порядка нескольких часов.
Нужно ли ломать WiFi Protected Setup – вопрос риторический. Нормальному, добропорядочному пользователю заниматься этим совершенно незачем. Хотя прочитать нашу заметку и ознакомиться с описанными в ней хакерскими приемами рекомендуется каждому пользователю. Ведь вы можете оказаться не только инициатором атаки, но и ее объектом.
Принцип работы WPS
Этот протокол защиты подразумевает, что роутер автоматически формирует и передает абоненту некий код защиты, известный лишь взаимодействующим между собой абонентам. Сформировать такой PIN можно по-разному. Существует три таких технических возможности:
- Путем нажатия специальной кнопки на корпусе роутера и тут же после этого –аналогичной по назначению кнопки в программном интерфейсе аппарата для ПК.
- Путем ввода PIN-кода в web-интерфейсе маршрутизатора, доступ к которому открывается через браузер, запущенный на компьютере, к оному маршрутизатору подключенном. Код этот берется с наклейки, пришпандоренной к нижней крышке роутера. Выглядит этот стикер так:
- При помощи специальной программы для ввода ключа, запускаемой также на компьютере. Интерфейс такой программы крайне примитивен и содержит единственное поле для ввода PIN. Покажем, как это выглядит на практике:
- Вот в это самое поле «Security Key» и вводится код с наклейки.
Ежу понятно, что последний способ – наименее защищенный. При наличии нужного софта можно вполне элементарно организовать на устройство bruteforce-атаку и подобрать PIN тупым (или не очень тупым) перебором.
Учитывая, что длина кода составляет восемь цифр, то количество возможных комбинаций этих цифр составит что-то около ста миллионов вариантов. Понятно, что это довольно много.
Однако ключевыми в коде являются лишь первые семь цифр, а все вместе они должны удовлетворять некоему условию в виде контрольной суммы. Это снижает число комбинаций на порядок.
Структура и порядок сверки PIN также дают повод для размышлений. Сначала проверяются первые четыре цифры, и если они неверны, дальнейшая проверка отменяется.
Если же первые четыре цифры подходят, то проверка еще тысячи вариантов для оставшихся трех – дело техники. То есть на первом этапе нужно перебрать всего 10 000 вариантов, а на втором – еще 1000.
Это по силам любой софтине, специально для этого предназначенной.
Утилиты для взлома
Первой программой, реализующий вышеупомянутый алгоритм подбора, стала утилита под названием wpscrack, разработанная неким Стефаном Фибёком.
Причем она была написана даже не на языке компилирующего типа (для ускорения своей работы), а являла собой скрипт, «настроченный» на python-е.
В качестве параметров этот скрипт принимал имя сетевого интерфейса, MAC-адрес точки доступа и имя сетки (SSID), а на выходе выдавал ключ WPA в текстовой форме. Пользоваться такой программой обычному доморощенному взломщику не очень удобно.
Поэтому наибольшее распространение получили программы наподобие Reaver для взлома WPS. Ее разработчик Крейг Хеффнер заложил в свою утилиту большое число опций для взлома маршрутизаторов самых различных типов и марок. Именно эту программу мы и будем рассматривать дальше.
Остается один вопрос: где взять Reaver для взлома WPS? К неудовольствию пользователей Windows сообщаем, что лучший вариант программы функционирует под Linux.
А обнаружить его можно в недрах популярного в среде хакеров дистрибутива BackTrack. Поставьте себе эту систему и следуйте нашим дальнейшим рекомендациям.
Практика взлома
Итак, как взломать WPS при помощи Reaver? Для этого нужно в точности повторить шаги приводимой ниже инструкции:
- Поставить BackTrack 5 R1 либо на жесткий диск своего компьютера, либо, что еще лучше, на загрузочную флешку и запускаться с нее. В качестве альтернативы предлагается использовать виртуальную машину типа VMWare – тогда систему с нужной утилитой можно запустить из-под Windows. Для создания загрузочной флешки можете использовать программку Netbootin (http://unetbootin.sourceforge.net/).
- Далее требуется войти в систему как root-пользователь и стартануть KDE командой: $ startx.
- Инсталляция Reaver происходит как обычно: программа тянется на ПК из репозитория в интернете. Для этого войдите в терминал и введите две следующие команды:
- При помощи команд $ airmon-ng start wlan0 и $ airodump-ng mon0 выявляем расположенные по близости беспроводные сети. Отобрать из списка лучше WPA-сети из верхней половины списка.
- При помощи упомянутых команд мы выясняем все необходимые для запуска брутфорсинга параметры: MAC, SSID, имя интерфейса и так далее.
- Теперь остается активировать процесс подбора ключа при помощи Reaver для wps. Делается это командой наподобие:
- А специальный ключ –vv нужен для получения максимально информативного вывода.
- Дожидаемся окончания работы утилиты. В результате получаем отчет примерно такого содержания:
- «WPA PSK» — это именно то, что нам нужно. Готовый PIN для создания «левого» подключения к чужой сетке.
Защититься от такой атаки можно единственным способом – просто отключить опцию WPS в настройках маршрутизатора.
В использовании Reaver для взлома сети WiFi через WiFi Protected Setup существует множество нюансов. С ними можно ознакомиться либо в справке к программе, либо на специализированных, посвященных этой теме сайтах.
