Esercitazione: hacking di router abilitati per WPS (WiFi Protected Setup) tramite Reaver

Gli hacker e i penetration tester di tutto il mondo passano molto tempo a trovare router wireless vulnerabili o punti di accesso che consentono loro di utilizzare liberamente reti aperte o con crittografia debole.

Sebbene queste vulnerabilità vengano corrette con ogni nuova iterazione di router e aggiornamenti del firmware, continuano a emergere nuove opportunità che gli hacker possono esaminare.

I ricercatori di sicurezza hanno rivelato una vulnerabilità nel protocollo WPS dei router. WPS (WiFi Protected Setup) utilizza un numero PIN crittografato pre-memorizzato nei router, consentendo facili connessioni wireless con più dispositivi.

Un difetto discreto nell’implementazione del protocollo del modello di richiesta-risposta lo rende relativamente più facile da decifrare rispetto alla password WPA o WPA2 (WiFi Protected Access).

Craig Heffner di Tactical Network Solutions ha sviluppato una versione open source di uno strumento di attacco chiamato Reaver per sfruttare questa specifica falla di sicurezza nei router abilitati per WPS.

In modalità WPS, un dispositivo di connessione può utilizzare questo PIN per recuperare le impostazioni di configurazione del router direttamente senza l’intervento dell’utente. Non è necessario ricordare una password o accedere alle impostazioni dell’amministratore sull’interfaccia del router.

Per hackerare, un’applicazione di scansione WiFi come l’utility Linux “airodump-ng” aiuta l’utente a conoscere l’indirizzo MAC di qualsiasi router, mentre alcuni router come quello mostrato sopra li hanno stampati sul dispositivo fisico.

Qui sudo concede l’accesso root all’utente. Questo comando ti mostrerà tutti i router vicini, i loro indirizzi MAC insieme a molte altre informazioni utili.

Quindi, assicurati di disconnetterti da tutte le altre reti WiFi. Prima di eseguire qualsiasi attacco, anche l’adattatore wireless del dispositivo attaccante (un computer Linux) deve essere messo in modalità monitor utilizzando i seguenti comandi:

I comandi ifconfig e iwconfig controllano rispettivamente le impostazioni di rete e le impostazioni wireless.

Ora il comando reaver può essere utilizzato per lanciare l’attacco direttamente. Gli unici due requisiti per il comando reaver sono l’interfaccia wireless e l’indirizzo MAC, che abbiamo raccolto in precedenza. Quindi ora il comando da eseguire è:

Ci sono anche altre opzioni o impostazioni disponibili per il comando reaver che possono essere visualizzate nella sua pagina di aiuto.

Alcuni di questi possono essere utilizzati per modificare il comando per attendere i segnali di risposta per i router lenti o per eliminare i tentativi falliti. Ma i due precedenti (-i e -b) sono sufficienti per la maggior parte dei router.

Il router può bloccarsi tra le richieste, ma il comando è abbastanza intuitivo da rispondere da dove si blocca attraverso il polling continuo del punto di accesso.

In pochi minuti o ore, il comando restituirà l’SSID e la password (WPA PSK) del router attaccato.

Il filtraggio MAC non aiuta a prevenire l’attacco, poiché uno scanner di rete può assorbire gli indirizzi MAC dei dispositivi che sono già collegati al router della vittima.

Questi indirizzi MAC rubati possono essere falsificati sul dispositivo di rete del dispositivo attaccante per indurre il router a considerarlo un dispositivo valido.

Questo attacco può causare danni su larga scala, poiché il dispositivo attaccante può essere lasciato nelle immediate vicinanze della rete di destinazione e controllato a distanza.

Pertanto, si può dedurre che il protocollo WPS, che è stato effettivamente progettato per rendere i router più sicuri, li ha effettivamente resi ancora più vulnerabili agli attacchi di hacking.

Come si suol dire, prevenire è meglio che curare, l’unico modo per garantire che la tua rete wireless non sia compromessa è acquistare un router che non abbia la fornitura di WPS, tramite uno switch fisico o tramite la sua interfaccia di gestione. Qualsiasi router che supporta il protocollo WPS può essere facilmente violato tramite questa utility chiamata reaver.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *