Wi-Fi ネットワークは、インターネットへの便利なワイヤレス ゲートウェイです。家の前を通りかかった年老いた暴漢と接続を共有したくないので、ネットワークをパスワードで保護していますよね。おそらく、その方法を知ることは、WEPパスワードを解読するのは簡単です、おそらく、より強力な WPA セキュリティ プロトコルを使用してネットワークを保護しているでしょう。
悪いニュースです: と呼ばれる新しい、無料のオープンソース ツールです。リーバーワイヤレス ルーターのセキュリティ ホールを悪用し、ほとんどのルーターの現在のパスワードを比較的簡単に解読できます。ここでは、Reaver を使用して WPA または WPA2 パスワードを段階的に解読する方法と、Reaver 攻撃からネットワークを保護する方法を説明します。
この投稿の最初のセクションでは、Reaver を使用して WPA パスワードを解析するために必要な手順を説明します。以下のビデオまたはテキストを読みながら進めてください。その後、Reaver の仕組みと、Reaver 攻撃からネットワークを保護するために何ができるかを説明します。
まず、簡単なメモ:潜在的に悪意があると思われるトピックについて議論するとき、私たちが読者によく注意していることですが、知識は力です。しかし、力があるからといって、愚か者になったり、違法なことをする必要があるわけではありません。鍵の開け方を知っていても泥棒になれるわけではありません。これは教育後のもの、または概念実証の知的演習であると考えてください。知れば知るほど、自分自身を守ることができます。
必要なもの
面倒な作業を行うコマンド ライン ツールである Reaver を使用するのにネットワークの達人である必要はありません。空の DVD、互換性のある Wi-Fi を搭載したコンピューター、および数時間の作業時間があれば使用できます。 , 基本的に必要なものはすべて揃っています。 Reaver をセットアップする方法は多数ありますが、このガイドの具体的な要件は次のとおりです。
バックトラック 5 ライブ DVD。BackTrack は、ネットワーク テスト ツールが満載されたブート可能な Linux ディストリビューションです。Reaver を使用することが厳密に必須ではありませんが、ほとんどのユーザーにとって最も簡単なアプローチです。ライブDVDをダウンロードするBackTrack のダウンロードページからそしてそれをDVDに書き込みます。 VMware を使用している場合は、仮想マシン イメージをダウンロードすることもできますが、VMware が何なのかわからない場合は、そのまま Live DVD を使用してください。この記事の執筆時点では、[リリース] ドロップダウンから BackTrack 5 R3 を選択し、CPU に応じて Gnome、32 ビットまたは 64 ビットを選択する必要があることを意味します (どちらを使用しているかわからない場合は、32 を選択するのが安全です)。 、イメージの ISO を選択し、ISO をダウンロードします。
Wi-Fi と DVD ドライブを備えたコンピューター。BackTrack はほとんどのラップトップのワイヤレス カードで動作するため、お使いのラップトップが正常に動作する可能性があります。ただし、BackTrack には完全な互換性リストがないため、保証はありません。 DVD ドライブを使用して BackTrack を起動するため、DVD ドライブも必要です。私は6年前のMacBook Proを使っていました。
近くの WPA で保護された Wi-Fi ネットワーク。技術的には、WPS 機能を有効にして WPA セキュリティを使用するネットワークである必要があります。 「Reaver の仕組み」セクションで、WPS が WPA クラックを可能にするセキュリティ ホールをどのように作成するかについて詳しく説明します。
少しの忍耐。これは 4 段階のプロセスであり、Reaver を使用して WPA パスワードを解読するのはそれほど難しいことではありませんが、ブルート フォース攻撃であるため、コンピュータはルータ上でさまざまなクラックの組み合わせを多数テストしてから、パスワードを検出することになります。正しいです。私がテストしたところ、Reaver はパスワードの解読に成功するまでに約 2.5 時間かかりました。のリーバーのホームページ4 ~ 10 時間かかる可能性があることを示唆しています。走行距離は異なる場合があります。
レッツ・ゲット・クラッキン
この時点で、BackTrack は DVD に書き込まれており、ラップトップが手元にあるはずです。
ステップ 1: BackTrack で起動する
BackTrack で起動するには、DVD をドライブに挿入し、ディスクからマシンを起動するだけです。 (ライブ CD/DVD について何も分からず、この部分についてサポートが必要な場合は、Google で調べてください。) 起動プロセス中に、BackTrack は起動モードを選択するように求めます。 「BackTrack Text - Default Boot Text Mode」を選択し、Enter キーを押します。
最終的に、BackTrack が起動してコマンド ライン プロンプトが表示されます。プロンプトが表示されたら、次のように入力します。startx
そして Enter を押します。 BackTrack がグラフィカル インターフェイスを起動します。
ステップ 2: Reaver をインストールする
更新: Reaver は Backtrack 5 R3 にプリインストールされているため、この手順は必要なくなりました。ステップ 3 までスキップします。
Reaver は最新バージョンの BackTrack に追加されましたが、ライブ DVD にはまだ組み込まれていないため、この記事の執筆時点では、続行する前に Reaver をインストールする必要があります。 (最終的には、Reaver はデフォルトで BackTrack に組み込まれるだけです。) Reaver をインストールするには、まずパスワードを持っている Wi-Fi ネットワークに接続する必要があります。
[アプリケーション] > [インターネット] > [Wicd ネットワーク マネージャー] をクリックします。
ネットワークを選択して「接続」をクリックし、必要に応じてパスワードを入力して「OK」をクリックし、もう一度「接続」をクリックします。
オンラインになったので、Reaver をインストールしましょう。メニュー バーの [ターミナル] ボタンをクリックします (または、[アプリケーション] > [アクセサリ] > [ターミナル] をクリックします)。プロンプトで次のように入力します。
apt-get update
そして、更新が完了すると、次のようになります。
apt-get install reaver
すべてがうまくいけば、Reaver がインストールされるはずです。これを行うためにネットワークに接続する必要があるのは少し面倒に思えるかもしれませんが、コンピュータを再起動するまでインストールされたままになります。この時点で、Wicd ネットワーク マネージャーを再度開き、[切断] をクリックしてネットワークから切断します。 (厳密にはこれを行う必要はないかもしれません。すでにネットワークに接続していると、何らかの不正行為をしているように感じられたからです。)
ステップ 3: デバイス情報を収集し、クラッキングを準備する
Reaver を使用するには、ワイヤレス カードのインターフェイス名、クラックしようとしているルーターの BSSID (BSSID はルーターを識別する一連の固有の文字と数字です) を取得する必要があります。ワイヤレスカードはモニターモードになっています。それでは、すべてをやってみましょう。
ワイヤレス カードを見つけます。ターミナル内で、次のように入力します。
iwconfig
Enterを押します。次のリストにワイヤレス デバイスが表示されるはずです。おそらく名前が挙がるでしょうwlan0
ただし、複数のワイヤレス カードがある場合、またはより特殊なネットワーク設定がある場合は、別の名前が付けられる可能性があります。
ワイヤレス カードをモニター モードにします。ワイヤレスカードのインターフェース名を仮定するとは wlan0
、次のコマンドを実行して、ワイヤレス カードを監視モードにします。
airmon-ng start wlan0
このコマンドはモニター モード インターフェイスの名前を出力します。これもメモしておきます。おそらくそうなるだろうmon0
、以下のスクリーンショットのように。それをメモしておいてください。
クラックしたいルーターの BSSID を見つけます。最後に、Reaver を正しい方向に誘導できるように、クラックしようとしているルーターの一意の識別子を取得する必要があります。これを行うには、次のコマンドを実行します。
airodump-ng wlan0
(注:airodump-ng wlan0
これはうまくいきません。代わりにモニター インターフェイスを試してみるとよいでしょう。たとえば、airodump-ng mon0
。)
範囲内のワイヤレス ネットワークのリストが表示されます。次のスクリーンショットのようになります。
目的のネットワークが表示されたら、Ctrl+C を押してリストの更新を停止し、そのネットワークの BSSID (左端にある一連の文字、数字、コロン) をコピーします。ネットワークの ENC 列の下に WPA または WPA2 がリストされている必要があります。 (WEP の場合は、弊社のWEP パスワードをクラッキングするための以前のガイド。)
BSSID とモニター インターフェイス名を取得したので、Reaver を起動するために必要なものはすべて揃っています。
ステップ 4: Reaver を使用してネットワークの WPA パスワードを解析する
次に、ターミナルで次のコマンドを実行します。bssid
そしてmoninterface
BSSID とモニター インターフェイスを使用して、上記をコピーしました。
reaver -i moninterface -b bssid -vv
たとえば、モニターのインターフェイスがmon0
私と同じように、あなたのBSSIDは8D:AE:9D:65:1F:B2
(先ほど作成した BSSID) の場合、コマンドは次のようになります。
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Enter を押して座って、Reaver が不穏な魔法を発動できるようにしましょう。 Reaver はルーター上で一連の PIN をブルート フォース攻撃で次々に試みます。これにはしばらく時間がかかります。私のテストは成功しましたが、リーバーは 2 時間 30 分をかけてネットワークをクラックし、正しいパスワードを私に届けてくれました。上で述べたように、Reaver のドキュメントには 4 ~ 10 時間かかると記載されているため、状況に応じて、私が経験した時間よりも時間がかかる可能性があります。 Reaver のクラッキングが完了すると、次のようになります。
考慮すべき重要な要素がいくつかあります。Reaver は、私のテストでは宣伝どおりに動作しましたが、必ずしもすべてのルーターで動作するとは限りません (詳細は以下を参照)。また、クラッキングするルーターの信号は比較的強い必要があるため、ルーターの範囲内にほとんどいない場合は問題が発生する可能性が高く、Reaver が機能しない可能性があります。プロセス全体を通じて、Reaver はタイムアウトを経験したり、同じ PIN を繰り返し試行するループにロックされたりすることがありました。そのまま実行を続け、ルーターの近くに置いておくと、最終的には正常に動作しました。
また、Reaver の実行中に Ctrl+C を押すことで、いつでも進行状況を一時停止することもできます。これによりプロセスは終了しますが、Reaver は進行状況を保存するので、次回コマンドを実行するときに、コンピュータをシャットダウンしない限り (シャットダウンしない限り) 中断したところから再開できます。ライブ DVD の場合はすべてがリセットされます)。
リーバーの仕組み
Reaver の使用方法を理解したところで、Reaver がどのように機能するかを簡単に説明しましょう。このツールは、Wi-Fi Protected Setup (WPS) と呼ばれる脆弱性を利用します。これは多くのルーターに存在する機能で、簡単なセットアップ プロセスを提供することを目的としており、デバイスにハードコードされた PIN に関連付けられています。 Reaver はこれらの PIN の欠陥を悪用します。その結果、十分な時間が経てば、WPA または WPA2 のパスワードが明らかになる可能性があります。
この脆弱性の詳細については、次の URL を参照してください。ショーン・ギャラガー氏の Ars Technica での素晴らしい投稿。
リーバーの攻撃から身を守る方法
この脆弱性は WPS の実装にあるため、WPS をオフにすることができればネットワークは安全になるはずです (または、ルーターが最初から WPS をサポートしていない場合はさらに良いでしょう)。残念なことに、ギャラガーのようにアルスとして指摘するルーターの設定を通じて WPS を手動でオフにしても、リーバーはパスワードを解析できました。
Craig Heffner 氏は電話での会話の中で、この脆弱性をシャットダウンすることができない状況が広範囲に広がっていると述べました。彼と他の人々は、テストしたすべての Linksys および Cisco Valet ワイヤレス アクセス ポイントでこの問題が発生することを発見しました。 「すべての Linksys ルーターでは、WPS を手動で無効にすることはできません」と彼は言いました。 Web インターフェイスには WPS 設定をオフにするラジオ ボタンがあるとされていますが、「まだオンになっており、依然として脆弱です。
それはちょっと残念ですね。可能であれば、ルーターの WPS を無効にして、Reaver に対してテストして、効果があるかどうかを確認することをお勧めします。
ルーターに MAC アドレス フィルタリングを設定することもできます (これにより、ホワイトリストに登録されたデバイスのみがネットワークに接続できるようになります)。ただし、十分に知識のあるハッカーがホワイトリストに登録されたデバイスの MAC アドレスを検出し、MAC アドレス スプーフィングを使用してそのコンピュータを模倣する可能性があります。
二重に残念だ。それで、何がうまくいくでしょうか?
オープンソースのルーターファームウェアを持っていますDD-WRTがルーターにインストールされていましたが、Reaver を使用してパスワードを解析することができませんでした。結局のところ、DD-WRT は WPS をサポートしていません、無料のルーターブースターを愛する理由がさらにもう 1 つあります。 DD-WRT に興味がある場合は、そのサイトをチェックしてください。サポートされているデバイスのリストルーターがサポートされているかどうかを確認します。これは優れたセキュリティ アップグレードであり、DD-WRT は次のような優れた機能も実行できます。インターネットの使用状況を監視する、ネットワークハードドライブをセットアップする、として行動します家全体の広告ブロッカー、Wi-Fi ネットワークの範囲を拡大します、など。それは本質的に60ドルのルーターが600ドルのルーターに変わります。
さらに読む
おかげでこの投稿Reaver を使用するための非常に簡単な開始点については、Mauris Tech Blog を参照してください。さらに詳しく知りたい場合は、以下を参照してください。
リーバーの製品ページ(ポイント アンド クリックで簡単に操作できる商用バージョンもご利用いただけます。
レディットユーザー狩りをしましょう(リーバーの研究中に私も少し話しました) が作成しました。パブリックスプレッドシートこれは、ルーターが Reaver クラックの影響を受けやすいかどうかを確認できるように、脆弱なデバイスのリストを作成することを目的としています。
あなた自身でも Reaver を使用した経験はありますか?他にご意見やご懸念はありますか?コメントで聞いてみましょう。