- Регистрация
- 7 Авг 2015
- Сообщения
- 220
- Репутация
- 0
- Реакции
- 248
Хочу поделится данной информацией так как сам уже 2года пользуюсь free wi-fi подключением.
Вся информация исключительно в ознакомительных целях:)
Посмотреть вложение 1914
В данной статье взлом предлагается через ПО backtrack, но на сегодняшнее время эта програма звучит как kali linux. Подход остался тот же только в kali поисправляли ошибки своей предыдущей операционки. Поехали!!!
Ваша Wi-Fi сеть – это ваша беспроводная точка доступа к ресурсам сети Интернет, и вы не горите желанием предоставлять ее для совместного использования любым сомнительным личностям, которые прогуливаются в непосредственной близости от вашего дома, поэтому вы защищаете доступ к ней паролем, не так ли? Вы знаете, как легко взломать WEP пароль, поэтому защищаете свою домашнюю сеть более надежным протоколом безопасности – WPA.
Для вас плохие новости: новый, бесплатный инструмент открытого программного обеспечения под названием Reaver, используя уязвимость беспроводных маршрутизаторов, позволяет взломать текущие пароли на маршрутизаторах относительно легко. Далее рассмотрено как взломать WPA или WPA2 пароль, шаг за шагом, с помощью Reaver – и как защитить вашу сеть от атак с использованием Reaver.
В начале, небольшое напоминание: как мы часто напоминаем читателям, когда обсуждаем различные темы, касающиеся потенциально вредоносного программного обеспечения: Знание – сила, но сила не означает, что вы обязаны ее применять на практике, или совершать противозаконные действия. Знание о том, как взломать замок еще не делает вас вором. Рассматривайте настоящую статью как образовательную, или практическое занятие по проверке общей теории. Чем больше вы знаете, тем лучше вы сможете защитить себя.
Все что вам нужно.
Вам не нужно быть хакером или сетевым инженером для того, чтобы использовать Reaver, инструмент командной строки, который возьмет на себя выполнение основной работы, и если вы располагаете чистым DVD диском, оборудованным Wi-Fi компьютером, и несколькими часами свободного времени, у вас есть все, что вам нужно. Вы можете установить Reaver несколькими различными способами, ниже приведен перечень того что вам понадобится:
The BackTrack 5 Live DVD. BackTrack – это загрузочный Linux-дистрибутив, который под завязку забит инструментами для тестирования информационной безопасности компьютерных сетей, и строго говоря, вовсе не обязателен для Reaver, это самое простое решение для большинства пользователей. Загрузите Live DVD со страницы загрузки BackTrack и запишите на DVD.( я же заливал прогу на флешку"не меньше 4gb" через прогу Unetbootin:https://www.softportal.com/software-21306-unetbootin.html)
Посмотреть вложение 1916
Вы так же можете загрузить образ виртуальной машины, в случае использования VMWare, но если вы не знаете что такое VMWare, то просто воспользуйтесь загрузочным DVD. Как уже отмечалось, это означает, что вам следует выбрать BackTrack 5 R1 в раскрывающемся меню Версия (Release), выбрать Gnome, 32- или 64- битная в зависимости от разрядности процессора вашего персонального компьютера (если вы не знаете который из них выбрать, то безопасный выбор – 32-битная), ISO в образе, и затем загрузите сам образ.
Компьютер с Wi-Fi адаптером и DVD приводом.
BackTrack работает с беспроводными картами большинства ноутбуков, поэтому есть все шансы, что ваш ноутбук тоже будет работать нормально. Однако, BackTrack не имеет исчерпывающего списка совместимости, поэтому никаких гарантий. Вам так же потребуется DVD привод, с которого будет загружаться BackTrack. Автор статьи использовал для этих целей шестилетний MacBook Pro.
Соседская Wi-Fi сеть защищенная WPA. Технически, это должна быть сеть, которая использует протокол WPA с включенной функцией WPS. Подробнее о том, какWPS создает уязвимость в безопасности, которая позволяет взломать WPA, описано в разделе «Как работает Reaver» настоящей статьи.
Немного терпения. Процесс взлома состоит из 4-х этапов, и, хотя не очень сложно взломать WPA пароль, используя Reaver, но это атака методом полного перебора или «грубой силы», который подразумевает, что ваш компьютер будет проверять большое количество различных комбинаций для взлома маршрутизатора, прежде чем найдет правильную. Когда автор статьи тестировал Reaver, программе потребовалось около 2,5 часов для успешного подбора пароля. На домашней странице программы Reaver высказывается предположение, что процесс может занять от 4 до 10 часов. В вашем случае возможно больше.
Приступим к взлому.
На данном этапе вы должны располагать дистрибутивом BackTrack на DVD и ноутбуком.
Посмотреть вложение 1918 Этап 1: Загрузка в BackTrack.
Чтобы загрузить BackTrack, просто вставьте DVD диск в дисковод и загрузите компьютер с диска (Google вам в помощь, если вы ничего не знаете о загрузочных CD / DVD дисках и нуждаетесь в помощи по этой части). Во время процесса загрузки BackTrack вам будет предложено выбрать ее режим. Выберите «Режим командной строки BackTrack — загрузка по умолчанию в режиме командной строки» («BackTrack Text — Default Boot Text Mode») и нажмите Enter.
После этого BackTrack загрузится в режиме командной строки. Затем введите команду startx и нажмите Enter. BackTrack загрузит свой графический интерфейс.
Этап 2. Установка Reaver.
Reaver был добавлен в последнюю версию BackTrack, но, на момент написания статьи, еще не включен в загрузочный DVD, поэтому вам необходимо установить его самостоятельно, и лишь затем вы сможете продолжить (В скором времени Reaver просто будет установлен в BackTrack по умолчанию). Для того, чтобы установить Reaver, сначала необходимо подключиться к Интернет. В нашем случае подключение осуществляется по Wi-Fi, поэтому у вас должен быть пароль.
Выберите Приложения (Applications) > Интернет (Internet) > Менеджер соединений Wicd (Wicd Network Manager)
Выберите вашу сеть и нажмите Подключить (Connect), введите свой пароль, если это необходимо, щелкните ОК, а затем повторно щелкните Подключить (Connect).
Теперь, когда вы в сети Интернет, установим Reaver. Щелкните по кнопке Терминал (Terminal) в строке меню (или щелкните Приложения (Applications)> Стандартные (Accessories)> Терминал (Terminal)). В командной строке введите:
apt-get update
И после завершения обновления:
apt-get install reaver
Посмотреть вложение 1919
Если все прошло хорошо, то Reaver после этого должно быть установлено. Это может показаться немного странным, что вам требуется подключение к сети Интернет, но как бы там ни было программа будет установлена пока вы не перезагрузите компьютер. Идем дальше и отключаемся от сети, снова открыв менеджер соединений Wicd и щелкнув Отключить (Disconnect) (Строго говоря, возможно вам нет необходимости проделывать все вышеизложенное. Автор статьи делал это, так как полагал, что введет в заблуждение читателей, если изначально будет подключен к сети).
Этап 3. Шаг 3: Сбор информации о вашем оборудовании, подготовка к взлому.
Для того чтобы использовать Reaver, вам необходимо знать имя интерфейса беспроводной карты, BSSID маршрутизатора, который вы пытаетесь взломать (BSSID — это уникальная последовательность букв и цифр, которая идентифицирует маршрутизатор), и вы должны убедиться, что ваша беспроводная карта может работать в режиме мониторинга. Так давайте проделаем все это.
Определите имя вашей беспроводной карты: для чего в Терминале (Terminal) введите:
iwconfig
Посмотреть вложение 1920
Нажмите клавишу Enter. Вы должны беспроводное устройство в появившемся списке. Скорее всего оно будет иметь имя wlan0, но если в вашем ноутбуке установлено несколько беспроводных карт или сетевые настройки отличны от стандартных, то оно может иметь другое название.
Переведите вашу беспроводную карту в режим мониторинга: Далее будет подразумеваться, что имя интерфейса вашей беспроводной карты — wlan0, выполните следующую команду для того, чтобы перевести беспроводную карту в режим мониторинга:
airmon-ng start wlan0
Эта команда выведет имя интерфейса в режиме мониторинга, который вы также должны знать. Скорее всего, это будет mon0, как показано на рисунке. Обратите внимание на это.
Посмотреть вложение 1921
Найдите BSSID маршрутизатора, который вы хотите взломать: И наконец, вам необходимо получить уникальный идентификатор взламываемого маршрутизатора, который вы в последствии сможете ввести в Reaver. Для этого выполните следующую команду:
airodump-ng wlan0
Вы увидите перечень беспроводных сетей в радиусе действия вашей беспроводной сетевой карты, который должен быть похож на скриншот приведенный ниже:
Посмотреть вложение 1922
Когда вы обнаружите требуемую сеть, нажмите Ctrl + C, чтобы остановить обновление перечня сетей, а затем скопируйте BSSID этой сети (является последовательностью букв и цифр, разделенных двоеточием). В колонке ENC данной сети должно быть указано WPA или WPA2, (если это WEP, то используйте предыдущее руководство по взлому WEP паролей).
Этап 4:Взлом сетевого WPA пароля с помощью Reaver.
Теперь выполните следующую команду в Терминале (Terminal), заменив bssid и moninterface на соответствующие значения, скопированные сюда из предыдущего этапа:
reaver -i moninterface -b bssid -vv
Например, если ваш имя вашей беспроводной сетевой карты в режиме мониторинга такое же как и у автора статьи – mon0, а ваш BSSID — 8D:AE:9D:65:1F:B2 (BSSID вымышлен), то ваша команда будет иметь следующий вид:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Нажмите клавишу Enter, откиньтесь в кресле и расслабьтесь, предоставьте Reaver делать свое дело. Reaver будет пытаться подобрать ПИН (PIN) последовательность маршрутизатора перебором всех возможных вариантов, одного за другим. Это займет некоторое время. В нашем успешном случае, Reaver потребовалось 2 часа 30 минут, чтобы взломать сеть и найти для автора статьи правильный пароль. Как упоминалось выше, в документации к Reaver говорит, что взлом может занять от 4 до 10 часов, поэтому может потребоваться как больше, так и меньше времени, чем в указывается статье, все относительно. Когда Reaver завершит взлом, то результат будет выглядеть следующим образом:
Посмотреть вложение 1923
Несколько важных особенностей для рассмотрения: Reaver работает именно так, как описано в настоящей статье, но это не означает тоже справедливо и на всех маршрутизаторах (см. подробнее ниже). Кроме того, для взлома сигнал взламываемого маршрутизатора должен быть довольно сильный сигнал, так что, если вы вне зоны уверенного приема сигнала маршрутизатора, вероятно возникнут проблемы, и Reaver не сможет работать. Во время взлома Reaver должен иногда делать тайм-аут, иногда блокироваться при повторной попытке подбора одного и того же ПИН (PIN) несколько раз подряд. Просто позвольте программе продолжать работать, и располагайте беспроводную карту как можно более близко к маршрутизатору, в результате работа будет выполнена.
Также следует отметить, вы можете также остановить выполнение программы в любой момент, нажав Ctrl + C, в то время как Reaver запущен. Это позволит прервать взлом, но Reaver сохранит сведения о состоянии прогресса взлома, так что следующий раз, когда вы запустите программу, вы можете продолжить взлом, с того места на котором вы остановились так, как будто и вы не выключали компьютер (который, если вы работаете с загрузочного DVD диска, будут сброшены в любом случае).
Как работает Reaver.
Теперь, когда вы увидели, как использовать Reaver, давайте рассмотрим как Reaver работает. Данная программа использует уязвимость в стандарте Wi-Fi Protected Setup или WPS. Это функция, которая присутствует на многих маршрутизаторах и предназначена для обеспечения простоты процесса настройки оборудования, и связана с ПИН (PIN), который зашит в устройство. Reaver эксплуатирует недостаток в этих ПИН (PIN); в результате чего при достаточным количестве времени, данная уязвимость позволяет подобрать ваш WPA или WPA2 пароль.
Читайте более подробно об данной уязвимости в отличном посте Шона Галлахера на Ars Technica.
Как защитить себя от атак Reaver.
Поскольку уязвимость состоит в реализации стандарта WPS, ваша сеть станет безопасной, если вы просто выключите WPS (или, еще лучше, если ваш маршрутизатор не поддерживает данный стандарт). К сожалению, как указывает Галлахер (Gallagher) в Ars, даже с вручную отключенным в настройках маршрутизатора WPS, Reaver все равно может взломать пароль маршрутизатора.
В телефонном разговоре, Крейг Хеффнер (Craig Heffner) заявил, что неспособность закрыть данную уязвимость широко распространена. Он и другие исследователи обнаружили, что это присутствует на каждой беспроводной точке доступа Linksys и Cisco Valet, которые они тестировали. На всех маршрутизаторах Linksys нельзя вручную отключить WPS» — сообщает он. «В то же время веб-интерфейс имеет переключатель, который якобы отключается WPS, но WPS все-равно включено и по-прежнему уязвимо.
Так что вроде облом. Вы можете все равно попробовать отключить WPS на маршрутизаторе, если сможете, и проверить его Reaver, чтобы увидеть помогло ли это.
Кроме того, можно так же настроить фильтрацию MAC-адресов на вашем маршрутизаторе (который позволяет только устройствам из «белого списка» подключаться к сети), но достаточно опытные хакеры смогут определить МАС-адрес устройства из «белого списка» и, используя спуфинг MAC-адреса, выдать себя за данный компьютер.
Двойной облом. Так что же будет работать?
Автор статьи имел дело с открытым исходным кодом прошивки маршрутизатора DD-WRT, которая установлена на его маршрутизаторе и он не смог взломать пароль, используя Reaver. Как оказалось, DD-WRT не поддерживает WPS, так что еще одна причина любить маршрутизаторы с открытым исходным кодом. Если это заставило вас, то пристальнее приглядитесь к DD-WRT, проверить список поддерживаемых ими устройств, возможно ваш маршрутизатор поддерживается. Это хорошее усиление безопасности, и DD-WRT может также делать такие классные вещи, как мониторинг использования Интернета, поддержка сетевых жестких дисков, работа в качестве программы для блокировки рекламы, увеличивает радиус действия Wi-Fi сети, и многое другое. Это существенно поможет вам превратить ваш маршрутизатор за 60 долларов США в маршрутизатор за 600 долларов США
Вся информация исключительно в ознакомительных целях:)
Посмотреть вложение 1914
В данной статье взлом предлагается через ПО backtrack, но на сегодняшнее время эта програма звучит как kali linux. Подход остался тот же только в kali поисправляли ошибки своей предыдущей операционки. Поехали!!!
Ваша Wi-Fi сеть – это ваша беспроводная точка доступа к ресурсам сети Интернет, и вы не горите желанием предоставлять ее для совместного использования любым сомнительным личностям, которые прогуливаются в непосредственной близости от вашего дома, поэтому вы защищаете доступ к ней паролем, не так ли? Вы знаете, как легко взломать WEP пароль, поэтому защищаете свою домашнюю сеть более надежным протоколом безопасности – WPA.
Для вас плохие новости: новый, бесплатный инструмент открытого программного обеспечения под названием Reaver, используя уязвимость беспроводных маршрутизаторов, позволяет взломать текущие пароли на маршрутизаторах относительно легко. Далее рассмотрено как взломать WPA или WPA2 пароль, шаг за шагом, с помощью Reaver – и как защитить вашу сеть от атак с использованием Reaver.
В начале, небольшое напоминание: как мы часто напоминаем читателям, когда обсуждаем различные темы, касающиеся потенциально вредоносного программного обеспечения: Знание – сила, но сила не означает, что вы обязаны ее применять на практике, или совершать противозаконные действия. Знание о том, как взломать замок еще не делает вас вором. Рассматривайте настоящую статью как образовательную, или практическое занятие по проверке общей теории. Чем больше вы знаете, тем лучше вы сможете защитить себя.
Все что вам нужно.
Вам не нужно быть хакером или сетевым инженером для того, чтобы использовать Reaver, инструмент командной строки, который возьмет на себя выполнение основной работы, и если вы располагаете чистым DVD диском, оборудованным Wi-Fi компьютером, и несколькими часами свободного времени, у вас есть все, что вам нужно. Вы можете установить Reaver несколькими различными способами, ниже приведен перечень того что вам понадобится:
The BackTrack 5 Live DVD. BackTrack – это загрузочный Linux-дистрибутив, который под завязку забит инструментами для тестирования информационной безопасности компьютерных сетей, и строго говоря, вовсе не обязателен для Reaver, это самое простое решение для большинства пользователей. Загрузите Live DVD со страницы загрузки BackTrack и запишите на DVD.( я же заливал прогу на флешку"не меньше 4gb" через прогу Unetbootin:https://www.softportal.com/software-21306-unetbootin.html)
Посмотреть вложение 1916
Вы так же можете загрузить образ виртуальной машины, в случае использования VMWare, но если вы не знаете что такое VMWare, то просто воспользуйтесь загрузочным DVD. Как уже отмечалось, это означает, что вам следует выбрать BackTrack 5 R1 в раскрывающемся меню Версия (Release), выбрать Gnome, 32- или 64- битная в зависимости от разрядности процессора вашего персонального компьютера (если вы не знаете который из них выбрать, то безопасный выбор – 32-битная), ISO в образе, и затем загрузите сам образ.
Компьютер с Wi-Fi адаптером и DVD приводом.
BackTrack работает с беспроводными картами большинства ноутбуков, поэтому есть все шансы, что ваш ноутбук тоже будет работать нормально. Однако, BackTrack не имеет исчерпывающего списка совместимости, поэтому никаких гарантий. Вам так же потребуется DVD привод, с которого будет загружаться BackTrack. Автор статьи использовал для этих целей шестилетний MacBook Pro.
Соседская Wi-Fi сеть защищенная WPA. Технически, это должна быть сеть, которая использует протокол WPA с включенной функцией WPS. Подробнее о том, какWPS создает уязвимость в безопасности, которая позволяет взломать WPA, описано в разделе «Как работает Reaver» настоящей статьи.
Немного терпения. Процесс взлома состоит из 4-х этапов, и, хотя не очень сложно взломать WPA пароль, используя Reaver, но это атака методом полного перебора или «грубой силы», который подразумевает, что ваш компьютер будет проверять большое количество различных комбинаций для взлома маршрутизатора, прежде чем найдет правильную. Когда автор статьи тестировал Reaver, программе потребовалось около 2,5 часов для успешного подбора пароля. На домашней странице программы Reaver высказывается предположение, что процесс может занять от 4 до 10 часов. В вашем случае возможно больше.
Приступим к взлому.
На данном этапе вы должны располагать дистрибутивом BackTrack на DVD и ноутбуком.
Посмотреть вложение 1918 Этап 1: Загрузка в BackTrack.
Чтобы загрузить BackTrack, просто вставьте DVD диск в дисковод и загрузите компьютер с диска (Google вам в помощь, если вы ничего не знаете о загрузочных CD / DVD дисках и нуждаетесь в помощи по этой части). Во время процесса загрузки BackTrack вам будет предложено выбрать ее режим. Выберите «Режим командной строки BackTrack — загрузка по умолчанию в режиме командной строки» («BackTrack Text — Default Boot Text Mode») и нажмите Enter.
После этого BackTrack загрузится в режиме командной строки. Затем введите команду startx и нажмите Enter. BackTrack загрузит свой графический интерфейс.
Этап 2. Установка Reaver.
Reaver был добавлен в последнюю версию BackTrack, но, на момент написания статьи, еще не включен в загрузочный DVD, поэтому вам необходимо установить его самостоятельно, и лишь затем вы сможете продолжить (В скором времени Reaver просто будет установлен в BackTrack по умолчанию). Для того, чтобы установить Reaver, сначала необходимо подключиться к Интернет. В нашем случае подключение осуществляется по Wi-Fi, поэтому у вас должен быть пароль.
Выберите Приложения (Applications) > Интернет (Internet) > Менеджер соединений Wicd (Wicd Network Manager)
Выберите вашу сеть и нажмите Подключить (Connect), введите свой пароль, если это необходимо, щелкните ОК, а затем повторно щелкните Подключить (Connect).
Теперь, когда вы в сети Интернет, установим Reaver. Щелкните по кнопке Терминал (Terminal) в строке меню (или щелкните Приложения (Applications)> Стандартные (Accessories)> Терминал (Terminal)). В командной строке введите:
apt-get update
И после завершения обновления:
apt-get install reaver
Посмотреть вложение 1919
Если все прошло хорошо, то Reaver после этого должно быть установлено. Это может показаться немного странным, что вам требуется подключение к сети Интернет, но как бы там ни было программа будет установлена пока вы не перезагрузите компьютер. Идем дальше и отключаемся от сети, снова открыв менеджер соединений Wicd и щелкнув Отключить (Disconnect) (Строго говоря, возможно вам нет необходимости проделывать все вышеизложенное. Автор статьи делал это, так как полагал, что введет в заблуждение читателей, если изначально будет подключен к сети).
Этап 3. Шаг 3: Сбор информации о вашем оборудовании, подготовка к взлому.
Для того чтобы использовать Reaver, вам необходимо знать имя интерфейса беспроводной карты, BSSID маршрутизатора, который вы пытаетесь взломать (BSSID — это уникальная последовательность букв и цифр, которая идентифицирует маршрутизатор), и вы должны убедиться, что ваша беспроводная карта может работать в режиме мониторинга. Так давайте проделаем все это.
Определите имя вашей беспроводной карты: для чего в Терминале (Terminal) введите:
iwconfig
Посмотреть вложение 1920
Нажмите клавишу Enter. Вы должны беспроводное устройство в появившемся списке. Скорее всего оно будет иметь имя wlan0, но если в вашем ноутбуке установлено несколько беспроводных карт или сетевые настройки отличны от стандартных, то оно может иметь другое название.
Переведите вашу беспроводную карту в режим мониторинга: Далее будет подразумеваться, что имя интерфейса вашей беспроводной карты — wlan0, выполните следующую команду для того, чтобы перевести беспроводную карту в режим мониторинга:
airmon-ng start wlan0
Эта команда выведет имя интерфейса в режиме мониторинга, который вы также должны знать. Скорее всего, это будет mon0, как показано на рисунке. Обратите внимание на это.
Посмотреть вложение 1921
Найдите BSSID маршрутизатора, который вы хотите взломать: И наконец, вам необходимо получить уникальный идентификатор взламываемого маршрутизатора, который вы в последствии сможете ввести в Reaver. Для этого выполните следующую команду:
airodump-ng wlan0
Вы увидите перечень беспроводных сетей в радиусе действия вашей беспроводной сетевой карты, который должен быть похож на скриншот приведенный ниже:
Посмотреть вложение 1922
Когда вы обнаружите требуемую сеть, нажмите Ctrl + C, чтобы остановить обновление перечня сетей, а затем скопируйте BSSID этой сети (является последовательностью букв и цифр, разделенных двоеточием). В колонке ENC данной сети должно быть указано WPA или WPA2, (если это WEP, то используйте предыдущее руководство по взлому WEP паролей).
Этап 4:Взлом сетевого WPA пароля с помощью Reaver.
Теперь выполните следующую команду в Терминале (Terminal), заменив bssid и moninterface на соответствующие значения, скопированные сюда из предыдущего этапа:
reaver -i moninterface -b bssid -vv
Например, если ваш имя вашей беспроводной сетевой карты в режиме мониторинга такое же как и у автора статьи – mon0, а ваш BSSID — 8D:AE:9D:65:1F:B2 (BSSID вымышлен), то ваша команда будет иметь следующий вид:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Нажмите клавишу Enter, откиньтесь в кресле и расслабьтесь, предоставьте Reaver делать свое дело. Reaver будет пытаться подобрать ПИН (PIN) последовательность маршрутизатора перебором всех возможных вариантов, одного за другим. Это займет некоторое время. В нашем успешном случае, Reaver потребовалось 2 часа 30 минут, чтобы взломать сеть и найти для автора статьи правильный пароль. Как упоминалось выше, в документации к Reaver говорит, что взлом может занять от 4 до 10 часов, поэтому может потребоваться как больше, так и меньше времени, чем в указывается статье, все относительно. Когда Reaver завершит взлом, то результат будет выглядеть следующим образом:
Посмотреть вложение 1923
Несколько важных особенностей для рассмотрения: Reaver работает именно так, как описано в настоящей статье, но это не означает тоже справедливо и на всех маршрутизаторах (см. подробнее ниже). Кроме того, для взлома сигнал взламываемого маршрутизатора должен быть довольно сильный сигнал, так что, если вы вне зоны уверенного приема сигнала маршрутизатора, вероятно возникнут проблемы, и Reaver не сможет работать. Во время взлома Reaver должен иногда делать тайм-аут, иногда блокироваться при повторной попытке подбора одного и того же ПИН (PIN) несколько раз подряд. Просто позвольте программе продолжать работать, и располагайте беспроводную карту как можно более близко к маршрутизатору, в результате работа будет выполнена.
Также следует отметить, вы можете также остановить выполнение программы в любой момент, нажав Ctrl + C, в то время как Reaver запущен. Это позволит прервать взлом, но Reaver сохранит сведения о состоянии прогресса взлома, так что следующий раз, когда вы запустите программу, вы можете продолжить взлом, с того места на котором вы остановились так, как будто и вы не выключали компьютер (который, если вы работаете с загрузочного DVD диска, будут сброшены в любом случае).
Как работает Reaver.
Теперь, когда вы увидели, как использовать Reaver, давайте рассмотрим как Reaver работает. Данная программа использует уязвимость в стандарте Wi-Fi Protected Setup или WPS. Это функция, которая присутствует на многих маршрутизаторах и предназначена для обеспечения простоты процесса настройки оборудования, и связана с ПИН (PIN), который зашит в устройство. Reaver эксплуатирует недостаток в этих ПИН (PIN); в результате чего при достаточным количестве времени, данная уязвимость позволяет подобрать ваш WPA или WPA2 пароль.
Читайте более подробно об данной уязвимости в отличном посте Шона Галлахера на Ars Technica.
Как защитить себя от атак Reaver.
Поскольку уязвимость состоит в реализации стандарта WPS, ваша сеть станет безопасной, если вы просто выключите WPS (или, еще лучше, если ваш маршрутизатор не поддерживает данный стандарт). К сожалению, как указывает Галлахер (Gallagher) в Ars, даже с вручную отключенным в настройках маршрутизатора WPS, Reaver все равно может взломать пароль маршрутизатора.
В телефонном разговоре, Крейг Хеффнер (Craig Heffner) заявил, что неспособность закрыть данную уязвимость широко распространена. Он и другие исследователи обнаружили, что это присутствует на каждой беспроводной точке доступа Linksys и Cisco Valet, которые они тестировали. На всех маршрутизаторах Linksys нельзя вручную отключить WPS» — сообщает он. «В то же время веб-интерфейс имеет переключатель, который якобы отключается WPS, но WPS все-равно включено и по-прежнему уязвимо.
Так что вроде облом. Вы можете все равно попробовать отключить WPS на маршрутизаторе, если сможете, и проверить его Reaver, чтобы увидеть помогло ли это.
Кроме того, можно так же настроить фильтрацию MAC-адресов на вашем маршрутизаторе (который позволяет только устройствам из «белого списка» подключаться к сети), но достаточно опытные хакеры смогут определить МАС-адрес устройства из «белого списка» и, используя спуфинг MAC-адреса, выдать себя за данный компьютер.
Двойной облом. Так что же будет работать?
Автор статьи имел дело с открытым исходным кодом прошивки маршрутизатора DD-WRT, которая установлена на его маршрутизаторе и он не смог взломать пароль, используя Reaver. Как оказалось, DD-WRT не поддерживает WPS, так что еще одна причина любить маршрутизаторы с открытым исходным кодом. Если это заставило вас, то пристальнее приглядитесь к DD-WRT, проверить список поддерживаемых ими устройств, возможно ваш маршрутизатор поддерживается. Это хорошее усиление безопасности, и DD-WRT может также делать такие классные вещи, как мониторинг использования Интернета, поддержка сетевых жестких дисков, работа в качестве программы для блокировки рекламы, увеличивает радиус действия Wi-Fi сети, и многое другое. Это существенно поможет вам превратить ваш маршрутизатор за 60 долларов США в маршрутизатор за 600 долларов США