Reaver
O número de possíveis combinações, ou configurações, para um conjunto de objetos para os quais há interesse em encontrar um objeto particular, é chamado de espaço de pesquisa.
Em segurança de computadores, o tipo mais comum de espaço de pesquisa é o conjunto de todas as chaves possíveis usadas em uma função criptográfica. Um espaço de pesquisa grande reduz a possibilidade de ataques de força bruta. Portanto, algo que reduza o tamanho do espaço de pesquisa seria de extremo valor para um invasor [10].
O
Reaver implementa um ataque de força bruta contra a falha de projeto existente no protocolo WPS, onde muitas vezes é possível prever as sequências numéricas que compõem o código PIN.
A falha no protocolo WPS e a consequente redução de possibilidades numéricas, torna possível recuperar a senha entre 4 e 10 horas, após um certo número de combinações do código PIN.
Isto porque, fornecendo o PIN correto ao roteador, adquire-se a chave PSK, sem distinção de sua complexidade. Portanto, neste tipo de ataque é indiferente se uma senha possui caracteres alfa-numéricos ou apenas texto plano.
A. Metodologia para ataque de força bruta com o Reaver
A fim de testar a eficiência do software, foram realizados testes com o sistema operacional
BackTrack 5 R3, por conter o Reaver previamente instalado, assim como, outros softwares necessários que antecedem o processo de força bruta. Os testes foram realizados em redes Wireless pré-configuradas com o protocolo WPS habilitado.
O primeiro passo para iniciar o ataque, é colocar a placa de rede em modo monitor (equivalente ao
Promiscue Mode em redes cabeadas), após certificar-se da disponibilidade de uma placa de rede sem fio e que esta esteja habilitada.
Para isso, é utilizado o software
airmon-ng e os parâmetros necessários são:
# airmon-ng start <interface>
Em que
<interface>, especifica a interface de rede sem fio, normalmente
wlan0. Correspondente a essa interface, é criada uma interface virtual em modo monitor com o nome
mon0.
O comando básico necessário para a execução do Reaver, necessita da especificação da interface de rede em modo monitor e o BSSID (Basic Service Set Identifier) ou MAC do roteador.
No primeiro teste realizado, tendo como alvo o roteador da marca Belkin, o Reaver foi executado com os argumentos básicos, acrescidos de comandos que permitem uma visualização detalhada do processo em execução, os quais foram:
# reaver -i mon0 -b <BSSID> -vv
-v, --verbose :: Apresenta avisos não-críticos (-vv para mais).
O Reaver apresentou os resultados após 10 horas do processo de força bruta e estes foram coerentes com as metodologias propostas em outros trabalhos.
O segundo teste, ainda com o roteador Belkin, utilizou um parâmetro do Reaver que, teoricamente, melhora o desempenho do ataque. Este parâmetro é dado por:
# reaver -i mon0 -b <BSSID> -a -vv
-a :: Auto detectar as melhores opções avançadas para o AP.
Não houve diferença de tempo no processo e o Reaver recuperou o PIN e a senha também em 10 horas.
O terceiro teste foi realizado tendo como alvo, um roteador Power Box GVT. O teste seguiu a mesma metodologia apresentada com o roteador Belkin, e ao utilizar os parâmetros básicos e automatizado (
-a), os resultados não foram satisfatórios.
O processo de força bruta limitou-se a receber mensagens de advertência (warning) e não foi possível manter uma associação com o AP após um certo número de tentativas.