image

Reaver kraakt WPA WiFi-netwerken binnen 10 uur

donderdag 29 december 2011, 13:44 door Redactie, 26 reacties

Er is een gratis tool online verschenen die aanvallers toegang tot met WPA beveiligde WiFi-netwerken geeft. De Reaver tool maakt misbruik van een kwetsbaarheid in de WiFi Protected Setup (WPS) specificatie. WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.

Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd. De kwetsbaarheid werd ontdekt door beveiligingsbedrijf Tactical Network Solutions, dat ook de Reaver-tool ontwikkelde. De tool bepaalt de pincode van het access point en achterhaalt vervolgens de Wi-Fi Protected Access (WPA) Pre-Shared Key (PSK). De aanval werkt zowel tegen WPA versie 1 als versie 2.

Open source
"Huidige aanvallen tegen WPA-netwerken maken gebruik van rainbow tables gebaseerd op woordenboeken van potentiële sleutels en de naam (SSID) van het aan te vallen netwerk", laat het beveiligingsbedrijf weten. Daarbij moet de rainbow table voor elk netwerk opnieuw gegenereerd worden. Reaver zou niet met deze beperkingen te maken hebben. "Reaver kan de WPA PSK binnen vier tot tien uur uit het access point halen en grofweg 95% van de consumenten access points wordt standaard met WPA ingeschakeld geleverd."

De open source versie van Reaver is via Google Code te downloaden, daarnaast biedt het bedrijf ook nog een commerciële versie aan.

Reacties (26)
29-12-2011, 13:47 door Anoniem
Leuk verhaal, maar als je de WPS uitschakelt en alleen met WPS2-PSK werkt dan komen ze niet ver lijkt mij.
daarnaast kun je jouw netwerkje onzichtbaar maken door de naam op te schrijven in je agenda ofzo en dan die SSID anouncements uit te schakelen. Niemand die jouw netwerk nog ziet.
29-12-2011, 13:57 door SirDice
Schakel WPS gewoon uit en configureer 't ding met de hand.
29-12-2011, 13:59 door Anoniem
Door SirDice: Schakel WPS gewoon uit en configureer 't ding met de hand.
Precies, zo veel moeite is het nou ook wer niet. Ik heb toch liever de controle over hoe alles gaat, dus dat WPS is toch niks voor mij.
29-12-2011, 14:05 door Anoniem
De titel is een beetje misleidend. De wpa encryptie zelf is niet gekraakt, ze hebben een manier bedacht om de wpa key door middel van de pincode uit het systeem te halen. Heeft verder niks met de wpa beveiliging zelf te maken imo.
29-12-2011, 14:05 door Anoniem
Ik heb WPS al vanaf het begin uitgeschakeld. Net als bepaalde andere dingen die zogenaamd "handig" zijn.
29-12-2011, 14:13 door Euro10000
Je wifi onzichtbaar maken heeft weinig zin, een hacker vind dit ook. Is alleen voor gewone gebruikers beter, die vinden het dan niet.
29-12-2011, 14:15 door Anoniem
Door Anoniem: Leuk verhaal, maar als je de WPS uitschakelt en alleen met WPS2-PSK werkt dan komen ze niet ver lijkt mij.
daarnaast kun je jouw netwerkje onzichtbaar maken door de naam op te schrijven in je agenda ofzo en dan die SSID anouncements uit te schakelen. Niemand die jouw netwerk nog ziet.

Als je SSID broadcast uitzet, betekent dit niet dat niemand je netwerk kan zien hoor. Juist personen die de intentie hebben om netwerken te hacken, hebben genoeg tooling voorhanden om je netwerk op te sporen. Je zou zelfs kunnen stellen dat je jezelf een aantrekkelijker doelwit maakt, aangezien men kan denken dat je iets te verbergen hebt.

Maar inderdaad zoals eerder gecomment, simpelweg geen WPS gebruiken lost erg veel op. Vreemd dat in de laatste paragraaf benadrukt wordt dat 95% van de consumentenrouters met WPA geleverd wordt en Reaver de PSK binnen 4-10uur opgehaald kan worden. Dat suggereert dat veel mensen een probleem hebben. Grote randvoorwaarde hiervoor is natuurlijk wel dat de persoon in kwestie WPS moet gebruiken.
29-12-2011, 14:17 door Anoniem
Door Anoniem: Leuk verhaal, maar als je de WPS uitschakelt en alleen met WPS2-PSK werkt dan komen ze niet ver lijkt mij.
daarnaast kun je jouw netwerkje onzichtbaar maken door de naam op te schrijven in je agenda ofzo en dan die SSID anouncements uit te schakelen. Niemand die jouw netwerk nog ziet.


Je bedoeld geen een Windows machine die het ontzichtbare netwerk weergeeft. Die Hide SSID knop is echt een beveiligings funtie van niets. Het is gemaakt om mensen het idee te geven dat ze ontzichtbaar zijn. Zelfde als een mac filter erop zetten.. allemaal niet nodig. Dit remt een aanvaller misschien 5 minuten af.

Als je jouw router alleen voorziet van een sterk WPA2 wachtwoord dan kan in theory niemand binnen komen. Kan je alle overige dingen die het jezelf alleen maar moeilijker maken (ontzichtbaar zijn, mac adresen excluden en includen) weg laten.
29-12-2011, 14:24 door lucb1e
Door Anoniem:
daarnaast kun je jouw netwerkje onzichtbaar maken door de naam op te schrijven in je agenda ofzo en dan die SSID anouncements uit te schakelen. Niemand die jouw netwerk nog ziet.
Het leuke is dat het SSID in elk pakket wordt meeverzonden, zei een leraar van gildeopleidingen in ieder geval (dus niet echt betrouwbare bron maarja :P).
29-12-2011, 14:38 door SirDice
Door lucb1e:
Door Anoniem:
daarnaast kun je jouw netwerkje onzichtbaar maken door de naam op te schrijven in je agenda ofzo en dan die SSID anouncements uit te schakelen. Niemand die jouw netwerk nog ziet.
Het leuke is dat het SSID in elk pakket wordt meeverzonden, zei een leraar van gildeopleidingen in ieder geval (dus niet echt betrouwbare bron maarja :P).
Ik kan dat bevestigen. In elk pakketje data wat tussen een AP en een wireless client wordt verzonden staan de MAC adressen en het SSID. Ongeacht eventuele encryptie instellingen (zoals WEP, WPA-EAP, etc.).

Om die redenen is het uitschakelen van de SSID broadcasts en het gebruiken van een MAC filter volstrekt zinloos. Dergelijke instellingen maken het alleen maar moeilijker voor jezelf om van je eigen wireless gebruik te maken.
29-12-2011, 15:54 door sloepie
Door SirDice:

Ik kan dat bevestigen. In elk pakketje data wat tussen een AP en een wireless client wordt verzonden staan de MAC adresses en het SSID. Ongeacht eventuele encryptie instellingen (zoals WEP, WPA-EAP, etc.).

Om die redenen is het uitschakelen van de SSID broadcasts en het gebruiken van een MAC filter volstrekt zinloos.

Van het SSID was mij bekend, want die kan met een simple app worden achterhaald, maar bedoel je soms dat tijdens het opzetten van een sessie een lijst met alle toegestane MAC adressen naar de client wordt verzonden?

Of bedoel je dat je een eerst een bestaande verbinding af moet luisteren om te bepalen welke MAC adressen door de AP zijn toegestaan en je pas daarna met een toegestaan MAC adres kan proberen in te loggen.

Deze laatste methode mag dan niet waterdicht zijn, het roept in ieder geval wel een extra barrière op, dus helemaal
zinloos lijkt het me niet, want voor het afluisteren komt toch wat meer kijken dan het gebruik van een simpele app.

Iedere beveiliging is immers te kraken en gaat er om met een beveiliging dusdanige barrières op te werpen dat het meer inspanning kost deze barrières te slechten dan het potentieel aan voordeel op kan leveren.

Als iemand bijvoorbeeld alleen maar in wil breken om goedkoop te kunnen surfen, dan zal hij zich veelal eerst richten op die AP's die het makkelijkst toegankelijk zijn en dat zullen meestal die AP's zijn die geen MAC filter hebben.
29-12-2011, 15:55 door Anoniem
Ik heb geen wps gebruikt,maar ook alles op mijn netgear wndr3700v2 met de hand toegewezen.
Alleen van de apparaten die ik zelf heb mogen op mijn netwerk.
Gast accounts heb ik uitgeschakeld,en wps ook.
29-12-2011, 16:07 door SirDice
Door sloepie:
Door SirDice:

Ik kan dat bevestigen. In elk pakketje data wat tussen een AP en een wireless client wordt verzonden staan de MAC adresses en het SSID. Ongeacht eventuele encryptie instellingen (zoals WEP, WPA-EAP, etc.).

Om die redenen is het uitschakelen van de SSID broadcasts en het gebruiken van een MAC filter volstrekt zinloos.

Van het SSID was mij bekend, want die kan met een simple app worden achterhaald, maar bedoel je soms dat tijdens het opzetten van een sessie een lijst met alle toegestane MAC adressen naar de client wordt verzonden?

Of bedoel je dat je een eerst een bestaande verbinding af moet luisteren om te bepalen welke MAC adressen door de AP zijn toegestaan en je pas daarna met een toegestaan MAC adres kan proberen in te loggen.

Als een client met een AP communiceert weet je al dat die is toegestaan. Aangezien je toch al aan het sniffen bent om het SSID op te vangen kost het dus nauwelijks meer moeite om ook een 'geldig' MAC adres te vinden.

Deze laatste methode mag dan niet waterdicht zijn, het roept in ieder geval wel een extra barrière op, dus helemaal
zinloos lijkt het me niet, want voor het afluisteren komt toch wat meer kijken dan het gebruik van een simpele app.

Iedere beveiliging is immers te kraken en gaat er om met een beveiliging dusdanige barrières op te werpen dat het meer inspanning kost deze barrières te slechten dan het potentieel aan voordeel op kan leveren.
Iedere beveiliging is te kraken, ja. Maar dit is geen beveiliging omdat er feitelijk niets gekraakt hoeft te worden. Het enige wat je hoeft te doen is verkeer opvangen, iets wat je toch al deed op dat moment. Kortom, het is een "beveiliging" van niks en uiteindelijk heb je er alleen zelf maar last van.
29-12-2011, 16:27 door sloepie
Door SirDice:

Iedere beveiliging is te kraken, ja. Maar dit is geen beveiliging omdat er feitelijk niets gekraakt hoeft te worden. Het enige wat je hoeft te doen is verkeer opvangen, iets wat je toch al deed op dat moment. Kortom, het is een "beveiliging" van niks en uiteindelijk heb je er alleen zelf maar last van.

Je hebt helemaal gelijk, ik wist niet dat packet sniffers, ook op android, al zo gemeengoed waren. Ik had beter daar eerst even naar kunnen zoeken.

De enige goede beveiliging die dan dus nog over blijft is een sterk wachtwoord.
29-12-2011, 16:36 door SirDice
Door sloepie: De enige goede beveiliging die dan dus nog over blijft is een sterk wachtwoord.
Yep, met WPA-EAP, uiteraard.
29-12-2011, 16:42 door Anoniem
Hoe zit het nu met de WPS button op routers?

Als je router alleen die zogenaamde Push-Button-Connect heeft en geen PIN is die dan vulnerable voor deze attack? Ik kan dat nergens terugvinden.
29-12-2011, 21:56 door Ilja. _V V
Door Anoniem: Hoe zit het nu met de WPS button op routers?

Als je router alleen die zogenaamde Push-Button-Connect heeft en geen PIN is die dan vulnerable voor deze attack? Ik kan dat nergens terugvinden.
Je hebt de WPS & je hebt de Administratie-pagina van de router. Even de gebruiksaanwijzing lezen & daar staat de standaard Administrator-naam & login, vaak admin - 12345. De Administratie-pagina kan je bereiken via de browser door daar, meestal, 192.168.0.1 (of 192.168.1.1) in de adresbalk te typen.

Na aanmelden, naam & login veranderen, zit er ergens een afdeling waar je de WPS kan uitschakelen.

Staat allemaal in de gebruiksaanwijzing & help.
29-12-2011, 22:34 door Anoniem
Door Ilja. _\\//:
Je hebt de WPS & je hebt de Administratie-pagina van de router. Even de gebruiksaanwijzing lezen & daar staat de standaard Administrator-naam & login, vaak admin - 12345. De Administratie-pagina kan je bereiken via de browser door daar, meestal, 192.168.0.1 (of 192.168.1.1) in de adresbalk te typen.

Na aanmelden, naam & login veranderen, zit er ergens een afdeling waar je de WPS kan uitschakelen.

Staat allemaal in de gebruiksaanwijzing & help.
Volgens mij bedoeld Anoniem dat niet. Je hebt PBC (Push Button Configuration) en PIN in de Wi-Fi WPS standaard. De PIN is kwetsbaar, de PBC niet. Als je router alleen PBC ondersteund dan is er niks aan de hand en ben je niet kwetsbaar. Ondersteund je router (ook) PIN (al kan je dat op veel routers met PBC niet aan de buitenkant terugvinden), dan moet je WPS uitzetten of wachten op een firmware update. Dus ik zou WPS maar gewoon uit zetten zo lang de fabrikant nog geen informatie heeft verstrekt of jouw router kwetsbaar is.
30-12-2011, 07:19 door Anoniem
Door Ilja. _\\//:
Door Anoniem: Hoe zit het nu met de WPS button op routers?

Als je router alleen die zogenaamde Push-Button-Connect heeft en geen PIN is die dan vulnerable voor deze attack? Ik kan dat nergens terugvinden.
Je hebt de WPS & je hebt de Administratie-pagina van de router. Even de gebruiksaanwijzing lezen & daar staat de standaard Administrator-naam & login, vaak admin - 12345. De Administratie-pagina kan je bereiken via de browser door daar, meestal, 192.168.0.1 (of 192.168.1.1) in de adresbalk te typen.

Na aanmelden, naam & login veranderen, zit er ergens een afdeling waar je de WPS kan uitschakelen.

Staat allemaal in de gebruiksaanwijzing & help.

Het zal wel, maar dat was geen antwoord op de vraag.
En in de gebruiksaanwijzing zal niet staan of de push-button-connect kwetsbaar is voor deze attack.
30-12-2011, 11:30 door SirDice
Goeie vraag en ik zou het eigenlijk ook niet weten. Ik zou er niet op vertrouwen in ieder geval.
30-12-2011, 19:07 door Ilja. _V V
Door Anoniem: Volgens mij bedoeld Anoniem dat niet. Je hebt PBC (Push Button Configuration) en PIN in de Wi-Fi WPS standaard. De PIN is kwetsbaar, de PBC niet. Als je router alleen PBC ondersteund dan is er niks aan de hand en ben je niet kwetsbaar. Ondersteund je router (ook) PIN (al kan je dat op veel routers met PBC niet aan de buitenkant terugvinden), dan moet je WPS uitzetten of wachten op een firmware update. Dus ik zou WPS maar gewoon uit zetten zo lang de fabrikant nog geen informatie heeft verstrekt of jouw router kwetsbaar is.
Ok, voor mij is al die techno-alfabetsoep soms ook een beetje verwarrend, was misschien duidelijker geweest als ik PBC als alfabetsoep had gebruikt. ;-)

Even nagekeken, & op de routers die ik gebruik is het zo dat als je de WPS uit zet, de PBC automatisch niet meer toegankelijk is, & de PIN het dus ook niet doet. PIN hoeft overigens weer niet bij alle modellen op de router te staan, bij die van mij staat dat op de Administratie-pagina als de WPS ingeschakeld is. Dan kan ik ook een nieuwe PIN genereren.

Hoe dat dan in zijn werk gaat met routers die alleen PBC hebben, weet ik niet want die ken ik niet, nooit gebruikt...
30-12-2011, 23:37 door Anoniem
Door Anoniem: Volgens mij bedoeld Anoniem dat niet. Je hebt PBC (Push Button Configuration) en PIN in de Wi-Fi WPS standaard. De PIN is kwetsbaar, de PBC niet. Als je router alleen PBC ondersteund dan is er niks aan de hand en ben je niet kwetsbaar. Ondersteund je router (ook) PIN (al kan je dat op veel routers met PBC niet aan de buitenkant terugvinden), dan moet je WPS uitzetten of wachten op een firmware update. Dus ik zou WPS maar gewoon uit zetten zo lang de fabrikant nog geen informatie heeft verstrekt of jouw router kwetsbaar is.
Als je router PBC ondersteunt en het logo van Wi-Fi Protected Setup draagt, dan heeft die ook PIN. Is namelijk verplicht (http://www.wi-fi.org/knowledge_center_overview.php?docid=4614): "PIN entry is mandatory in all Wi-Fi Protected Setup devices, while push-button is optional and may also be found in some devices".

Fritz heeft dit probleem niet (http://www.avm.de/en/news/artikel/2011/wps_fritzbox.html) omdat het maar twee minuten de deur open zet na het bekijken van de PIN in de webpage van de router.

De eerste producten voor WPS zijn op 8 Januari 2007 gecertificeerd. Dus als je wat oudere hardware hebt heeft die misschien geen WPS, of het moet met een firmware update later toegevoegd zijn. YMMV. kijk goed je handleidingen na zou ik zeggen! Als je fabrikant WPS geheim hield waren ze toen niet heel slim bezig. Het was toen immers (nog) een extra verkoop argument.
31-12-2011, 11:38 door Anoniem
Iemand enig idee of in dd-wrt ook ergens een disable WPS optie zit?
23-02-2012, 17:03 door Anoniem
Als ik het management van mijn router niet 'wireless' toesta en verder alleen de MAC adressen van mijn wireless apparatuur toegang verleen ... kan ik me niet voorstellen hoe iemand op mijn router kan komen?
27-06-2013, 03:41 door Anoniem
Door Anoniem:
Door Anoniem: Leuk verhaal, maar als je de WPS uitschakelt en alleen met WPS2-PSK werkt dan komen ze niet ver lijkt mij.
daarnaast kun je jouw netwerkje onzichtbaar maken door de naam op te schrijven in je agenda ofzo en dan die SSID anouncements uit te schakelen. Niemand die jouw netwerk nog ziet.


Je bedoeld geen een Windows machine die het ontzichtbare netwerk weergeeft. Die Hide SSID knop is echt een beveiligings funtie van niets. Het is gemaakt om mensen het idee te geven dat ze ontzichtbaar zijn. Zelfde als een mac filter erop zetten.. allemaal niet nodig. Dit remt een aanvaller misschien 5 minuten af.

Als je jouw router alleen voorziet van een sterk WPA2 wachtwoord dan kan in theory niemand binnen komen. Kan je alle overige dingen die het jezelf alleen maar moeilijker maken (ontzichtbaar zijn, mac adresen excluden en includen) weg laten.


Ncryp73D

Lol, maakt eigenlijk niet uit wat je er van maakt.. it will be cracked :)
08-08-2013, 12:24 door Anoniem
Ik heb het programma getest op de modem geleverd door mijn netwerkleverancier thuis (zit standaard in kali linux) en reaver wist wpa2 sleutel te achterhalen in 11 seconden. Onrustwekkend zou ik zo zeggen. Smijt daar dan een monitor mode op met wireshark en al je traffic kan gemonitored worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.