Jak złamać hasło sieciowe WPA / WPA2 WiFi

Sieci Wi-Fi są często atakowane przez bardzo wykwalifikowanych hakerów, którzy wykorzystują swoją wiedzę, aby móc uzyskać hasło sieciowe na najbardziej wrażliwych urządzeniach lub którzy mają technologie, które upraszczają życie użytkowników, ale ułatwiają naruszenie bezpieczeństwa naszej sieci, Jeśli chcemy przetestować poprawność hasła wybranego dla naszej sieci i dowiedzieć się, jak się bronić, w tym przewodniku pokażemy technikę wykorzystywaną do łamania haseł sieci Wi-Fi za pomocą protokołu WPA / WPA2 (na papierze najbezpieczniej).
Oczywiście zalecamy przetestowanie tych metod tylko w sieciach, które posiadamy, lub tylko po wyraźnym poproszeniu właściciela o zgodę: przypominamy, że naruszanie sieci innych osób bez zgody jest przestępstwem, które może być ścigane kryminalnie i cywilnie, nie wspominając już o tym, że obecnie gra nie jest świeca jest warta (biorąc pod uwagę ciągłe aktualizacje i proste środki zaradcze, które możemy zastosować, aby zapobiec tego rodzaju atakowi).
Czytaj także: Znajdź hasła, aby uzyskać dostęp do chronionych sieci Wi-Fi

Luka WPS


Obecnie protokół WPA2 jest dość bezpieczny, szczególnie jeśli wybieramy nowe bezpieczne hasło (co najmniej 12 znaków alfanumerycznych) i używamy szyfrowania AES (praktycznie niemożliwe do zidentyfikowania). Jednak hakerzy „rozwiązali problem”, koncentrując swoje wysiłki na nieodłącznych lukach ukrytych w technologii WPS .
WPS umożliwia szybkie podłączenie nowego urządzenia bezprzewodowego do modemu lub routera po prostu przez naciśnięcie specjalnego przycisku: połączenie urządzeń odbywa się automatycznie i opiera się na wymianie kodu PIN (generowanego przez modem lub router).
Niestety, ten kod PIN jest generowany przez bardzo słaby algorytm (oparty na części oryginalnego hasła modemu i / lub jego adresu MAC): hakerami było dziecinnie proste stworzenie „kopii” tego algorytmu i wstawienie go do wewnętrzne określonych programów i aplikacji, aby móc „odgadnąć” większość kodów PIN WPS (a tym samym hasła WPA) obecnych w nowoczesnych modemach i routerach.
Tak więc w rzeczywistości WPA2 / AES nie został zhakowany, ale można uzyskać dostęp do bezpiecznej sieci za pomocą tego protokołu przy użyciu luki WPS .

Jak zhakować WPS z komputera


Aby spróbować naruszyć WPS (ponownie w celach testowych w naszej sieci), będziemy musieli skorzystać z programu Reaver, dostępnego w dystrybucji Kali Linux.
Pobieramy obraz ISO Kali Linux i nagrywamy go na DVD lub na pamięci USB; w tym drugim przypadku możemy użyć Unetbootin, aby utworzyć pamięć USB dla Linuxa do użytku na dowolnym komputerze . Nie trzeba instalować Kali na komputerze, a jedynie uruchamiać komputer z DVD lub pamięci USB, dlatego Kali działa w trybie Live.
Więc Reaver nie szuka hasła próbując tysięcy, po prostu je omija.
Kod PIN routera, jeśli połączenie WPS jest aktywne, składa się z ośmiu cyfr: Router zna cztery, a pozostałe urządzenia, w których przechowywane jest hasło Wi-Fi, znają pozostałe cztery.
Wszystko, co musimy zrobić, to losowo wypróbować każdą możliwą kombinację czterech liczb, aż Rector zostanie przypięty.
Uwaga : w tym teście zdecydowanie zaleca się korzystanie z laptopa z działającą kartą Wi-Fi.
Aby uruchomić komputer za pomocą Kali, wkładamy dysk DVD do napędu i uruchamiamy komputer z dysku lub pamięci USB, jak opisano w naszym przewodniku na temat uruchamiania komputera z dysku CD lub USB .
Kali zaczyna się od wiersza polecenia: natychmiast wpisz startx i naciśnij klawisz Enter, aby uruchomić interfejs systemu operacyjnego. Aby korzystać z Reaver, musisz uzyskać nazwę interfejsu karty bezprzewodowej, BSSID routera, do którego próbujesz uzyskać dostęp (BSSID to unikalny zestaw liter i cyfr identyfikujący router)
Aby złamać sieć, otwórz Terminal lub aplikację Terminal, wpisz iwconfig i naciśnij Enter . Na liście powinieneś zobaczyć urządzenie bezprzewodowe o nazwie wlan0 (lub nawet inaczej).
Po pobraniu nazwy interfejsu bezprzewodowego włącz tryb monitorowania, wykonując polecenie: airmon-ng start wlan0 (Zakładając, że nazwa interfejsu to wlan0 ); za pomocą tego polecenia nazwa interfejsu w trybie monitorowania będzie równa mon0 .
Teraz uruchom polecenie: airodump-ng wlan0 (Jeśli airodump-ng wlan0 nie działa, wypróbuj polecenie za pomocą interfejsu monitora, a następnie, na przykład, airodump-ng mon0 ).
Po znalezieniu testowanej sieci naciśnij Ctrl + C, aby zatrzymać listę i skopiować BSSID sieci (jest to seria liter, cyfr i dwukropków w lewej kolumnie).
Sieć powinna być typu WPA lub WPA2 w kolumnie ENC.
Teraz uruchamiamy Reaver, uruchamiając następującą komendę w terminalu i zastępując BSSID i nazwę monitora interfejsu sieciowego:

reaver -i mon0 -b bssid -vv
Na przykład może to być reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Po naciśnięciu Enter Reaver zacznie działać, próbując serii kluczy i haseł w ataku BruteForce .
Reaver może zająć kilka godzin (nawet ponad 4 godziny) z wynikiem, który wyraźnie wskazuje klucz WPA PSK .
Jeśli klucz WPA PSK został znaleziony, możemy wszystko wyłączyć i skorzystać z jednej ze wskazówek opisanych w sekcji zarezerwowanej dla środków bezpieczeństwa (do zastosowania jak najszybciej).

Jak zhakować WPS ze smartfonów z Androidem


Jeśli posiadamy smartfon z Androidem, dostępne są niektóre proste aplikacje, które przyspieszają proces wykrywania podatności na WPS, przynajmniej dla modemów i routerów, w których ta luka jest nadal aktywna. Najlepsze aplikacje, za pomocą których możemy przetestować bezpieczeństwo naszej sieci to:
  1. Warden Warden
  2. wifi wps wpa connect
  3. WPS WPA WiFi Tester
  4. WIFI WPS TESTER WPA

Skuteczność tych aplikacji jest bardzo niska, ponieważ obecnie w obiegu jest niewiele routerów i modemów, a luka WPS jest nadal aktywna i możliwa do wykorzystania (stąd wiele niskich ocen w aplikacjach). Jeśli naprawdę musimy przetestować naszą sieć Wi-Fi, warto bez wątpienia wypróbować Kali Linux, który oferuje większe szanse na sukces, pozostawiając te aplikacje tylko na kilka testów (aby uniknąć tego, że jakieś dziecko lub jakiś niedzielny haker może ich użyć do nielegalny dostęp do naszej sieci).

Jak chronić się przed podatnością na WPS


Obrona przed narzędziami opisanymi w tym przewodniku jest bardzo prosta: zarówno w przypadku, gdy udało nam się znaleźć kod PIN lub hasło, jak i w przypadku niepowodzenia wszystkich naszych prób, możemy zastosować następujące wskazówki, aby zwiększyć bezpieczeństwo naszego Sieć Wi-Fi:
  • Wyłącz WPS : Ta funkcja jest niewątpliwie wygodna, ale może nadal być podatna na ataki na modem lub router. Dlatego lepiej wejść do routera i wyłączyć WPS (zwykle w sekcji Wi-Fi lub Wireless).
  • Zmień początkowe hasło Wi-Fi : jeśli zmienimy hasło dostarczone domyślnie przez modem lub router, bardzo utrudniamy wyszukiwanie nowych luk w zabezpieczeniach.
  • Używaj tylko WPA2 z AES : ignorujemy wszystkie inne typy protokołów dostępnych dla łączności bezprzewodowej, a mianowicie WPA TKIP, WPA2 TKIP i WEP.
  • Zmniejsz moc transmisji sieci Wi-Fi 2, 4 GHz: jeśli mieszkamy w małym domu i jesteśmy dobrze chronieni przez sieć bezprzewodową, możemy zmniejszyć moc transmisji modemu lub routera, aby zapobiec sąsiadom lub innym osobom kroki na ulicy mogą zatrzymać się i użyć laptopów lub smartfonów do próby uzyskania dostępu do naszej sieci, zwłaszcza jeśli mieszkamy na pierwszym lub drugim piętrze: nierzadko zdarza się, aby dobry modem obejmował pobocze, obejmując również obszary narażone na ryzyko,
  • Przełączaj urządzenia przez sieci Wi-Fi 5 GHz : jeśli nasze urządzenia na to pozwalają, zawsze korzystamy z sieci 5 GHz (z protokołem IEEE 802.11n lub 802.11ac). Ta sieć z natury prawie nie przekracza jednej lub dwóch ścian, więc pozostanie dobrze zamknięta w naszym domu lub w naszym pokoju (również sugestie dotyczące WPS i zmiany hasła są dla niego ważne).

Aby jeszcze bardziej zwiększyć bezpieczeństwo naszej sieci bezprzewodowej, zalecamy przeczytanie naszego przewodnika na temat konfigurowania routera bezprzewodowego pod kątem bezpiecznej sieci Wi-Fi w domu .

wnioski


W tym przewodniku pokazaliśmy metody stosowane przez mniej lub bardziej doświadczonych hakerów, dzięki którym możesz złamać hasła do sieci Wi-Fi WPA / WPA2. Jak pokazaliśmy w przedostatnim rozdziale, ochrona przed tego rodzaju atakiem jest dość prosta, ponieważ najskuteczniejszą metodą włamania do tak bezpiecznych sieci jest technologia, która pozwala szybko podłączyć urządzenia (biorąc pod uwagę niebezpieczeństwo, lepszy czas marnowania) aby wprowadzić hasło zamiast WPS!).
W innym przewodniku pokazaliśmy inne metody przechwytywania pakietów i szpiegowania ruchu w sieciach Wi-Fi . Aby skutecznie chronić się przed zagrożeniami hakerów, zalecamy przeczytanie naszego internetowego przewodnika bezpieczeństwa przed hakerami, phishingiem i cyberprzestępcami .

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here