Rss

  • linkedin

How to compile Reaver on Ubuntu 11.10

This is a quick how-to compile and install Reaver on a Ubuntu 11.10.

Steps:

  1. download source
  2. install required libraries and tools
  3. compile and install
  4. run =)

Download Source

First you need to download the latest source from http://code.google.com/p/reaver-wps/

wget http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz

Extract the tarball

tar -xzvf reaver-1.3.tar.gz

Install Required Libraries and Tools

Before you can build Reaver you need pcaplib and later on aircrack-ng to run Reaver

sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev

Compile and Install

Build Reaver

cd reaver-1.3
cd src
./configure
make

Install Reaver

sudo make install

Run

Reaver is now installed and ready to use. You will first need to put the wifi adapter info monitor mode before you can start and the most easiest way is to use airmon-ng (part of aircrack-ng) that you just installed.

First put your adapter info monitor mode, in my case it’s wlan0

sudo airmon-ng start wlan0

Run Reaver

sudo reaver -i mon0 -b 00:00:00:00:00:00

Replace MAC 00:00:00:00:00:00 with the actual AP:s MAC address to crack

   –  Johan Ryberg

English version of the blogg

I’m just about to translate the blog from Swedish to English and in the meantime before the work is finished it may sometimes look odd.

Most of the content is still in Swedish and some of the posts will never be translated

–  Johan Ryberg

Ny snabbare version av Reaver

Reaver, det nya verktyget för att attackera accesspunkter/trådlösa routrar med WPS aktiverat och som knäcker de flesta inom 10 timmar har precis släppts som version 1.3 med nya utökade funktioner som tidigare bara fanns i den kommersiella produkten från Tactical Network Solutions. Nytt är att man kan pausa för att senare fortsätta på en viss PIN-kod om man tidigare avbrutit en attack men även hämta hem optimeringar för just den produkten som man för tillfället försöker komma in i för att snabba upp processen.

FOSS-versionen kommer dock inte komma åt den senaste datan då detta kommer släpa efter och för den som snabbt vill få uppdateringar eller ett fint webbgränssnitt får betala för tjänsten.

– Johan Ryberg

securit.se har fått DNSSEC

Binero som hostar denna sida har gett alla sina .SE-kunder en riktigt fin julklapp vilket är DNSSEC. I det stora hela går DNSSEC ut på att man förhindrar att DNS-svar förfalskas genom digitala signaturer så att man inte skall använda en felaktig IP-adress och på så sätt ansluter mot en tjänst som kontrolleras av illvilliga personer.

För att enkelt kontrollera om man skickas till rätt hemsida när man surfar med t.ex. Firefox finns tillägget DNSSEC Validator som laddas ner här: https://addons.mozilla.org/en-US/firefox/addon/dnssec-validator/.

Som ni kan se får man nu en grön nyckel vilket betyder att DNSSEC Validator har validerat DNS-uppslaget och källan vi besöker är korrekt.

– Johan Ryberg

Wi-Fi Protected Setup (WPS) PIN kan bli knäckt med hjälp av brute force (WPA/WPA2-routrar)

En sårbarhet i protokollet WPS (Wi-Fi Protected Setup) möjliggör att man på några timmar kan få fram PIN-koden till den trådlösa routern/accesspunkten med hjälp av en brute force-attack. Det flesta routrar efter 2007 då standarden först kom är troligtvis sårbara och enda skyddet är att stänga av funktionen.

WPS är tänkt att underlätta installationen av det trådlösa nätverket men autentiseringen saknar skydd mot denna typ av attack vilket gör att man på bara några timmar kan få fram PIN-koden och på så sätt slå av krypteringen, byta lösenord eller göra det man vill.

Det släpptes samtidigt ett verktyg för att få utföra attacken och det heter Reaver som ni hittar här: http://code.google.com/p/reaver-wps/. Var själv tvungen att testa och det var förvånansvärt lätt att både kompilera verktyget under Ubuntu samt köra det mot min AP och det var oroväckande effektivt. För ordningens skull var jag inte sårbar eftersom jag har för vana att inaktivera funktioner som jag inte använder så jag var tvungen att slå på WPS i min AP innan jag testade men attacken lyckades sedan.

Detta betyder att mängder med trådlösa nätverk som är skyddade av WPA/WPA2-kryptering faktiskt är sårbara och det är mycket lätt för den som attackerar att lyckas med sitt intrång.

Enda skyddet är alltså att stänga av Wi-Fi Protected Setup (WPS) tills dess att standarden modifieras för att ta hänsyn till denna typ av attack men jag tror det dröjer flera år innan detta är löst och trådlösa nätverk som installerats mellan 2007 och 2012 kommer att vara lätta mål.

Hjälp er familj och era vänner genom att hjälpa dem att stänga av WPS och försök att sprida detta till så många som möjligt då detta kan vara det största säkerhetshotet mot trådlösa nätverk sedan WEP-krypteringen blev sårbar.

– Johan Ryberg

 

Nytt år, nya batterier till brandvarnarna

Ett bra tips så här när julen börjar ta slut är att lägga ner batterier till brandvarnarna i någon låda med julsaker inför nästa jul. Att bli väckt om nätterna av något diffust pip då och då är inte roligt och kan vara mycket irriterande och risken är stor att man plockar ut de gamla batteriet utan att ersätta det med något nytt. Det är därför bra att börja varje år / vinter med nya batterier så slipper man detta och brandvarnarna förblir funktionella.

Så, har du gamla batterier är det hög tid att byta och passa på och lägg ner nya inför nästa år så blir du automatiskt påminde om detta när nästa jul plockas fram.

– Johan Ryberg

De permanenta “tillfälliga” lösenorden

Jag stöter gång på gång på system hos flera olika organisationer där lösenorden på vissa servrar eller hela system är riktigt dåliga. I värsta fall har det i princip varit “admin/password” överallt och förklaringen har varit desamma, att det var tänkt att vara tillfälliga kontouppgifter under uppbyggnad för att underlätta men sedan har system efter system anslutits och man har helt enkelt låst in sig i ett hörn och det har inte varit värt besväret att byta eller ingen vill riskera att man inte kan hitta alla ställen att byta på inom rimlig tid.

Förklaringarna har ofta inte varit särskilt bra underbyggda och det blir ofta mer bortförklaringar.

Intentionen har ofta varit god men det blir ändå fel i slutet, läxan är att aldrig hantera en kontouppgift som tillfällig för man vet aldrig när den blir etablerad som en permanent lösning. Se till att säkra miljöerna på en gång med starka lösenord och gör det inte enkelt och använd något standardlösenord bara för det är lätt, man skjuter ofta undan sina egna ben på detta förr eller senare.

– Johan Ryberg

Det är tur att mycket av nätfisket håller dålig kvalité

Detta kom idag till misc@openbsd.org och var riktat till svenskar.

anvdndare ( misc@openbsd.org )

Detta meddelande dr fren Messaging Support Center till alla anvdndare. Vi
heller pe att uppgradera ver databas och e-post centrum och detta dr ver sista
anmdlan you.We har skickat flera meddelanden till dig utan svar fren dig.

Vi tar bort alla oanvdnda postkonto fvr att skapa mer utrymme fvr nya konton.
I andra inte dras in, meste du uppdatera ditt konto genom att tillhandahella
den information som anges nedan:

Bekrdfta din e-post information.

E-ID: misc@openbsd.org
E-postadress Lvsenord :………
E-post lvsenord bekrdftelse :……..

Om du inte bekrdfta ditt kontinuerlig anvdndning av vera tjdnster genom att
bekrdfta din e-lvsenord nu, kommer ditt konto att inaktiveras och du kommer
inte kunna komma et din e-post.

Du ska omedelbart svara detta mail och ange ditt lvsenord i ovansteende
lvsenord kolumnen.
Tack fvr din fvrsteelse.

avseende,

Avsändaren såg ut att vara helpdpt@support.com men svaret skickas i själva verket till helpdpt@mail2webmaster.com

Tur är väl att mycket av nätfisket håller dålig kvalité, problemet är att det blir bättre med tiden och vissa fall är faktiskt svåra att urskilja men en grundregel är att ingen leverantör någonsin kommer att kräva att få in kontouppgifter från sina användare och om dem mot förmodan skulle göra detta är det bara att byta för det skulle i så fall vara extremt oseriöst.

– Johan Ryberg

Prassel.nu hackade, ca 10 000 okrypterade lösenord

www.prassel.nu är en kontaktsida med fokus på sex och siten har lite över 10 000 medlemmar som nu har förlorat sina kontouppgifter. Databasen har inte ens krypterade lösenord utan dem står fint i klartext. En sak som dem dock har gjort bra är att dem har automatiskt genererat lösenord för sina medlemmar vilket är tur eftersom de flesta är för lata för att byta lösenord.

– Johan Ryberg

Puff – Presentgrossisternas Förening hackad

Nästan 1000 konton från puff.se till förenings medlemmar har kommit ut. Ett problem med en branschorganisation som läcker uppgifter är att det som vanligt slarvas med lösenord så föreningens medlemmar som brukar återanvända sina lösenord får nog snart se upp för deras egna webbmail, intranät och liknande som man kan nå från utsidan kommer antagligen att bli utsatta för intrång.

– Johan Ryberg