Як зламати WPA / WPA2 WiFi мережевий пароль

Мережі Wi-Fi часто націлені на дуже кваліфікованих хакерів, які використовують свої знання, щоб мати змогу отримати мережевий пароль на найвразливіших пристроях або мають технології, які спрощують життя користувачів, але полегшують порушення безпеки нашої мережі., Якщо ми хочемо перевірити дійсність пароля, обраного для нашої мережі, і дізнатися, як захистити себе, у цьому посібнику ми покажемо техніку, яка використовується для розлому паролів мережі Wi-Fi за допомогою протоколу WPA / WPA2 (на папері найбільш захищений).
Очевидно, ми рекомендуємо протестувати ці методи лише в мережах, які ми маємо, або лише після того, як явно попросили власника згоди: ми нагадуємо вам, що порушення мереж інших людей без дозволу є злочином, який може бути притягнутий до кримінальної та цивільної відповідальності, не кажучи вже про те, що в даний час гра не є свічка стоїть (зважаючи на постійні оновлення та прості контрзаходи, які ми можемо прийняти для запобігання такого типу нападу).
ЧИТАТИ ТАКОЖ: Знайдіть паролі для доступу до захищених мереж Wi-Fi

Вразливість WPS


В даний час протокол WPA2 є досить безпечним, особливо якщо ми обираємо новий захищений пароль (щонайменше 12 буквено-цифрових символів) і використовуємо шифрування AES (практично неможливо визначити). Але хакери "обійшли проблему", зосередивши свої зусилля на притаманних вразливості, прихованих у технології WPS .
WPS дозволяє швидко підключити новий бездротовий пристрій до модему або маршрутизатора просто натисканням спеціальної кнопки: підключення пристроїв відбувається автоматично і базується на обміні PIN-кодом (генерується модемом або маршрутизатором).
На жаль, цей PIN-код генерується дуже слабким алгоритмом (заснованим на частині оригінального пароля модему та / або його MAC-адреси): для хакерів було дитячою програмою створити "копію" цього алгоритму та вставити його в Внутрішні конкретні програми та програми, щоб можна було "здогадатися" про більшість PIN-кодів WPS (і, отже, паролів WPA), присутніх у сучасних модемах та маршрутизаторах.
Тож насправді WPA2 / AES не було зламано, але можна отримати доступ до захищеної мережі за допомогою цього протоколу, використовуючи вразливість WPS .

Як зламати WPS з ПК


Для спроби порушення WPS (знову ж таки для тестування в нашій мережі) нам доведеться використовувати програму Reaver, доступну в дистрибутиві Kali Linux.
Ми завантажуємо ISO-образ Kali Linux і записуємо його на DVD або на USB-накопичувач; в останньому випадку ми можемо використовувати Unetbootin для створення USB-накопичувача Linux для використання на будь-якому комп’ютері . Встановлювати Kali на ПК не потрібно, а лише запускати комп'ютер з DVD або USB-накопичувача, тому запускайте Kali в режимі Live.
Тож Reaver не шукає пароль, намагаючись тисячі, просто обійти його.
PIN-код маршрутизатора, якщо з'єднання WPS активний, становить вісім номерів: маршрутизатор знає чотири, а інші пристрої, де зберігається пароль Wi-Fi, знають інші чотири.
Все, що нам потрібно зробити, - це випадково спробувати кожну можливу комбінацію чотирьох чисел, поки Ректор не буде закріплено.
Примітка : використання цього ноутбука з робочою Wi-Fi-карткою настійно рекомендується для цього тесту.
Для завантаження комп'ютера з Kali ми вставляємо DVD у привід і завантажуємо комп'ютер з диска або USB-накопичувача, як описано в нашому посібнику щодо завантаження ПК з CD або USB .
Kali починається з командного рядка: негайно введіть startx і натисніть Enter, щоб запустити інтерфейс операційної системи. Для використання Reaver потрібно отримати назву інтерфейсу бездротової картки, BSSID маршрутизатора, до якого ви намагаєтеся отримати доступ (BSSID - це унікальний набір букв і цифр, що ідентифікує маршрутизатор)
Для того, щоб зламати мережу, відкрийте додаток Terminal або Terminal, а потім введіть iwconfig і натисніть Enter . Ви повинні побачити бездротовий пристрій у списку під назвою wlan0 (або навіть інакше).
Після отримання імені бездротового інтерфейсу активуйте режим монітору, виконавши команду: airmon-ng start wlan0 (Припустимо, що ім'я інтерфейсу wlan0 ); з цією командою ім'я інтерфейсу в режимі монітора буде mon0 .
Тепер запустіть команду: airodump-ng wlan0 (Якщо airodump-ng wlan0 не працює, спробуйте команду за допомогою інтерфейсу монітора, то, наприклад, airodump-ng mon0 ).
Після того, як буде знайдена мережа для тестування, натисніть Ctrl + C, щоб зупинити список та скопіювати BSSID мережі (це ряд букв, цифр та колонок у лівій колонці).
Мережа повинна бути типу WPA або WPA2 у колонці ENC.
Тепер ми починаємо Reaver, запустивши в терміналі таку команду та замінивши BSSID та назву монітора мережевого інтерфейсу:

реавер -і mon0 -b bssid -vv
Наприклад, це може бути реавер -і mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Після натискання клавіші Enter, Reaver почне працювати, намагаючись здійснити серію ключів і паролів в атаці BruteForce .
Реавер може зайняти кілька годин (навіть понад 4 години), щоб результат вийшов, що чітко вказує на ключ WPA PSK .
Якщо ключ PSK WPA був знайдений, ми можемо вимкнути все та скористатися однією з підказок, описаних у розділі, відведеному для контрзаходів щодо безпеки (застосувати його якнайшвидше).

Як зламати WPS зі смартфонів Android


Якщо у нас є смартфон Android, доступні декілька простих додатків, які пришвидшують процес пошуку вразливості WPS, принаймні для модемів та маршрутизаторів, у яких ця вразливість все ще активна. Кращі програми, за допомогою яких ми можемо перевірити безпеку нашої мережі:
  1. Управління Wi-Fi
  2. WiFi WPS WPA підключення
  3. WPS WFi тестер WPS
  4. WIFI WPS WPA TESTER

Ефективність цих додатків дуже низька, оскільки зараз в обігу мало маршрутизаторів і модемів, вразливість WPS все ще активна і експлуатаційна (звідси багато низьких рейтингів у додатках). Якщо нам справді доведеться протестувати нашу мережу Wi-Fi, варто без сумніву спробувати з Kali Linux, який пропонує більше шансів на успіх, залишивши ці додатки лише на кілька тестів (лише щоб уникнути того, що якась дитина чи якийсь недільний хакер може використовувати їх для незаконно отримати доступ до нашої мережі).

Як убезпечити себе від вразливості WPS


Захиститися від інструментів, наведених у цьому посібнику, все дуже просто: і в тому випадку, якщо нам вдалося знайти PIN-код чи пароль, і у випадку, якщо всі наші спроби не вдалися, ми можемо застосувати наступні поради, щоб підвищити безпеку наших Мережа Wi-Fi:
  • Вимкнути WPS : Ця функція, безсумнівно, зручна, але все ще може бути вразливою на нашому модемі чи маршрутизаторі. Тому краще ввести маршрутизатор і відключити WPS (як правило, в розділі Wi-Fi або Wireless).
  • Змініть початковий пароль Wi-Fi : якщо ми змінимо пароль, наданий модемом або маршрутизатором за замовчуванням, нам буде дуже важко шукати нові вразливості.
  • Використовуйте лише WPA2 з AES : ми ігноруємо всі інші типи протоколів, доступних для бездротового зв’язку, а саме WPA TKIP, WPA2 TKIP та WEP.
  • Зменшіть потужність передачі Wi-Fi мережі 2, 4 ГГц: якщо ми живемо в невеликому будинку та добре охоплені бездротовим зв’язком, ми можемо зменшити потужність передачі модему чи маршрутизатора, щоб запобігти сусідам чи ще гірше кроки на вулиці можуть зупинитись та використовувати ноутбуки чи смартфони для спроби доступу до нашої мережі, особливо якщо ми живемо на першому чи другому поверсі: не рідкість бачити хороший модем, який охоплює до узбіччя дороги, а також охоплює зони, що піддаються ризику,
  • Перемикайте пристрої на мережах Wi-Fi 5 ГГц : якщо наші пристрої дозволяють, ми завжди використовуємо мережу 5 ГГц (з протоколом IEEE 802.11n або 802.11ac). Ця мережа за своєю природою навряд чи перевищує одну або дві стіни, тому вона залишатиметься добре обмеженою в нашому будинку або в нашій кімнаті (також пропозиції щодо WPS та зміна пароля дійсні для неї).

Щоб додатково підвищити безпеку нашої бездротової мережі, радимо ознайомитися з нашим посібником, як налаштувати бездротовий маршрутизатор для безпечної мережі Wi-Fi в домашніх умовах .

висновки


У цьому посібнику ми показали вам методи, якими користуються більш-менш досвідчені хакери, за допомогою яких ви можете зламати паролі мережі WPA / WPA2 для мережі Wi-Fi. Як ми показали вам у передостанньому розділі, захистити себе від такого типу нападу досить просто, оскільки найефективнішим методом розлому таких захищених мереж є технологія, яка дозволяє швидко підключати пристрої (враховуючи небезпеку, краще витрачайте час ввести пароль, а не використовувати WPS!).
В іншому посібнику ми показали вам інші способи захоплення пакетів та шпигування за трафіком у wifi-мережах . Щоб ефективно захистити себе від будь-якої хакерської загрози, радимо ознайомитися з нашим Інструкцією з безпеки в Інтернеті проти хакерів, фішингу та кібер-злочинців .

Залиште Свій Коментар

Please enter your comment!
Please enter your name here