تكسير WPS باستخدام Reaver

 

تكسير WPS باستخدام Reaver

ستعمل معظم الشبكات الآن على الوصول المحمي بشبكة WiFi (WPA) الأكثر قوة، مع تشغيل WEP بشكل أساسي على الأنظمة القديمة التي لم يتم تحديثها أو صيانتها، ولكن في حين أنها ليست تافهة مثل اقتحام شبكة WEP ، فإن WPA ليس معصومًا تمامًاهنا سوف نلقي نظرة على إحدى الطرق المستخدمة لاختراق شبكة WPA، وبعض المزالق التي قد تواجهها.

 

 


 


هجوم WPS Pin

من الميزات التي غالبًا ما يتم تجاهلها في العديد من أجهزة توجيه WiFi ونقاط الوصول هي إعداد WiFi المحمي (WPS). هذه ميزة ملائمة تتيح للمستخدم تكوين جهاز عميل مقابل شبكة لاسلكية عن طريق الضغط في نفس الوقت على زر على كل من نقطة الوصول وجهاز العميل (غالبًا ما يكون "الزر" الموجود بجانب العميل في البرنامج) في نفس الوقتتقوم الأجهزة بتداول المعلومات، ثم إعداد ارتباط WPA آمن.

على السطح، هذه ميزة ذكية جدًايسمح للمستخدمين الأقل ذكاءً بإنشاء اتصال آمن بين أجهزتهم بسرعة وسهولة، وبما أنه يتطلب وصولاً فعليًا إلى الأجهزة، فقد يبدو آمنًا نسبيًا.

ولكن تم تصميم أداة تسمى Reaver لفرض عملية مصافحة WPA عن بُعد، حتى لو لم يتم الضغط على الزر الفعلي في نقطة الوصول.

بينما تقوم بعض الأجهزة الأحدث ببناء الحماية ضد هذا الهجوم المحدد ، يظل استغلال Reaver WPS مفيدًا على العديد من الشبكات في هذا المجال.

ملاحظة: للتوضيح ، WPS هو النظام الضعيف في هذه الحالة ، وليس WPA. إذا تم تعطيل WPS في إحدى الشبكات (وهو ما يجب أن يتم تعطيله، نظرًا لوجود أدوات مثل هذه) ، فستكون محصنة ضد الهجوم التالي.

 

أكثر من نصف (53٪) محترفي الأمان لا يعرفون عدد الأجهزة المتصلة بشبكتهم اللاسلكية

قمنا باستطلاع آراء أكثر من 200 متخصص في مجال الأمن لتسليط الضوء على مخاطر نقاط الوصول والأجهزة المارقةاحصل على تقرير  Internet of Evil Things لعام 2020  للكشف عن رؤى قيمة للأمان اللاسلكي للمساعدة في حماية المجال الجوي اللاسلكي لمؤسستك.

 

 

البحث عن شبكة

إذا كنت قد قرأت البرنامج التعليمي السابق حول اختراق شبكة WEP ، فستتعرف على الأمر المستخدم لإدخال الجهاز في وضع الشاشة:

airmon-ng start wlan0

من هنا يمكنك استخدام airodump-ng للبحث عن الشبكات ، لكن Reaver يتضمن بالفعل أداته الخاصة للعثور على تطبيقات WPS الضعيفة والتي تكون أكثر وضوحًالبدء تشغيله ، قم بتشغيل الأمر التالي:

wash -i mon0

سيبدو الإخراج مثل هذا:

الشكل ريفر 1

يُظهر هذا شبكتين، على الأقل من الناحية النظرية، عرضة لهجوم القوة الغاشمة WPS التي يستخدمها Reaver. لاحظ عمود "WPS Locked" ؛ هذا بعيد كل البعد عن كونه مؤشرًا نهائيًا ، ولكن بشكل عام ، ستجد أن نقاط الوصول المُدرجة على أنها غير مقفلة تكون أكثر عرضة للتأثير الغاشملا يزال بإمكانك محاولة شن هجوم على شبكة مقفلة بنظام WPS، لكن فرص النجاح ليست جيدة جدًا.

 

إطلاق ريفر

بمجرد العثور على شبكة ترغب في شن هجوم عليها، يكون تشغيل Reaver أمرًا سهلاً للغايةيحتاج الأمر الأساسي فقط إلى الواجهة المحلية،

قناة، ويتم تحديد ESSID. سيبدو الأمر الخاص بتشغيل Reaver على شبكة "linksys" أعلاه كما يلي:

reaver -i mon0 -c 6 -b 00:23:69:48:33:95 -vv

الجزء الوحيد من الأمر أعلاه الذي قد لا يكون واضحًا على الفور هو "-vv" ؛ يتيح ذلك إخراجًا مطولًا مما يساعد بشكل كبير عند محاولة قياس مدى تقدم Reaper (أو عدم تقدمه).

بمجرد بدء تشغيل Reaver ، ستبدأ في رؤية إخراج مثل هذا:

الشكل ريفر 2

يوضح هذا الإخراج أن دبابيس WPS يتم تجربتها بنجاح ضد الهدف (هنا نرى 12345670 و 00005678 قيد الاختبار) ، ويعمل Reaver بشكل طبيعي.

 

خيارات متقدمة

من الناحية المثالية، تعمل القيادة الأساسية ويتقدم الهجوم كما هو متوقعولكن في الواقع، يحاول مصنعون مختلفون تنفيذ الحماية ضد الهجمات على غرار Reaver ، وقد تكون هناك حاجة إلى خيارات إضافية لتحريك الهجوم.

على سبيل المثال، يضيف الأمر التالي بعض المفاتيح الاختيارية التي يمكن أن تساعد في جعل Reaver يعمل على أجهزة أكثر صعوبة:

reaver -i mon0 -c 6 -b 00:23:69:48:33:95  -vv -L -N -d 15 -T .5 -r 3:15

الأمر الأساسي لم يتغير، المحولات الإضافية غيرت فقط طريقة تصرف Reaver:

  -i

تجاهل حالة WPS المقفلة.

-N

لا ترسل حزم NACK عند اكتشاف الأخطاء.

-d 15

تأخير 15 ثانية بين محاولات إدخال رقم التعريف الشخصي.

-T

اضبط فترة المهلة على نصف ثانية.

-r 3:15

بعد 3 محاولات ، نم لمدة 15 ثانية

هذه ليست بأي حال من الأحوال قائمة شاملة لخيارات Reaver ، لكنها تعطي فكرة عن نوع الأشياء التي قد ترغب في تجربتها.

 

مدة الهجوم

حتى في ظل الظروف المثالية ، يمكن أن يستغرق Reaver وقتًا طويلاً لإكمال تشغيلههناك عنصر صدفة ، يمكن للتأثير الغاشم أن يكتشف من الناحية النظرية رقم التعريف الشخصي بسرعة كبيرة ، ولكن بشكل عام ، سيستغرق الأمر عدة ساعات حتى يحدث ثغرة في مجموعة أرقام التعريف الشخصية المحتملة.

لحسن الحظ ، يحتفظ Reaver بملف سجل التقدم تلقائيًا ، بحيث يمكنك إيقاف الهجوم في أي وقت واستئنافه متى كان ذلك مناسبًايجب أن يؤدي قضاء بضع ساعات يوميًا في تشغيل Reaver على نفس الشبكة إلى الكشف عن رمز PIN الخاص بها ومن خلال ذلك عبارة مرور WPA ... في النهاية.

 

0 تعليقات

الأحدث