Kā kreka WPA / WPA2 WiFi tīkla paroli

Uz Wi-Fi tīkliem bieži vien mērķē ļoti kvalificēti hakeri, kuri savas zināšanas izmanto, lai iegūtu tīkla paroli visneaizsargātākajās ierīcēs vai arī, ja tām ir tehnoloģijas, kas vienkāršo lietotāju dzīvi, bet atvieglo mūsu tīkla drošības pārkāpšanu. . Ja mēs vēlamies pārbaudīt savam tīklam izvēlētās paroles derīgumu un uzzināt, kā sevi aizstāvēt, šajā rokasgrāmatā mēs parādīsim paņēmienu, ko izmanto, lai uzlauztu Wi-Fi tīkla paroles ar WPA / WPA2 protokolu (uz papīra ir visdrošākais).
Acīmredzot mēs iesakām izmēģināt šīs metodes tikai mūsu rīcībā esošajos tīklos vai tikai pēc tam, kad esam skaidri lūguši īpašniekam piekrišanu: mēs atgādinām, ka citu tīklu pārkāpšana bez atļaujas ir noziegums, par kuru var saukt pie kriminālatbildības un civiltiesiski, nemaz nerunājot par to, ka mūsdienās spēle nav svece ir vērts (ņemot vērā pastāvīgos atjauninājumus un vienkāršos pretpasākumus, ko varam veikt, lai novērstu šāda veida uzbrukumus).
LASĪT ARĪ: Atrodiet paroles, lai piekļūtu aizsargātajiem Wifi tīkliem

WPS ievainojamība


Pašlaik WPA2 protokols ir diezgan drošs, it īpaši, ja izvēlamies jaunu drošu paroli (vismaz 12 burtciparu rakstzīmes) un izmantojam AES šifrēšanu (praktiski neiespējami identificēt). Bet hakeri "izvairījās no problēmas", koncentrējot centienus uz raksturīgajām ievainojamībām, kas slēptas WPS tehnoloģijā .
WPS ļauj ātri pieslēgt jaunu bezvadu ierīci modemam vai maršrutētājam, vienkārši nospiežot īpašu pogu: ierīču savienojums notiek automātiski, un tā pamatā ir PIN (aparāta vai maršrutētāja ģenerēta) PIN apmaiņa.
Diemžēl šo PIN ģenerē ļoti vājš algoritms (balstoties uz modema sākotnējās paroles un / vai tā MAC adreses daļu): hakeriem bija paredzēta bērnu spēle - izveidot šī algoritma "kopiju" un ievietot to īpašu programmu un lietotņu iekšējie elementi, lai varētu "uzminēt" lielāko daļu modernajos modemos un maršrutētājos esošo WPS PIN kodu (un attiecīgi arī WPA paroļu).
Tātad faktiski WPA2 / AES netika uzlauzts, taču ar šī protokola palīdzību ir iespējams piekļūt drošam tīklam, izmantojot WPS ievainojamību .

Kā kapāt WPS no datora


Lai mēģinātu WPS pārkāpumu (atkal testēšanas nolūkos mūsu tīklā), mums būs jāizmanto programma Reaver, kas ir pieejama Kali Linux izplatīšanas vietnē.
Mēs lejupielādējam Kali Linux ISO attēlu un sadedzinām to DVD vai USB atmiņā; pēdējā gadījumā mēs varam izmantot Unetbootin, lai izveidotu Linux USB zibatmiņu lietošanai jebkurā datorā . Kali nav jāinstalē personālajā datorā, bet gan tikai, lai datoru palaistu no DVD vai USB atmiņas kartes, tādējādi palaižot Kali Live režīmā.
Tāpēc Reaver nemeklē paroli, mēģinot tūkstošiem, vienkārši apiet to.
Maršrutētāja PIN, ja WPS savienojums ir aktīvs, ir astoņi skaitļi: Maršrutētājs zina četrus, bet pārējās ierīces, kurās tiek glabāta wifi parole, zina pārējos četrus.
Viss, kas mums jādara, ir izlases veidā izmēģināt katru iespējamo četru numuru kombināciju, līdz rektors ir piesprausts.
Piezīme : šajā testā ir ļoti ieteicams izmantot klēpjdatoru ar strādājošu Wi-Fi karti.
Lai sāknētu datoru ar Kali, mēs ievietojam DVD diskdzinī un palaižam datoru no diska vai USB atmiņas kartes, kā aprakstīts mūsu rokasgrāmatā par datora sāknēšanu no CD vai USB .
Kali sākas ar komandu uzvedni: nekavējoties ierakstiet startx un nospiediet Enter, lai sāktu operētājsistēmas saskarni. Lai izmantotu Reaver, jums jāiegūst bezvadu kartes saskarnes nosaukums - maršrutētāja BSSID, kuram mēģināt piekļūt (BSSID ir unikāls burtu un ciparu komplekts, kas identificē maršrutētāju)
Lai kreka tīklā, atveriet lietotni Termināls vai Termināls, ierakstiet iwconfig un nospiediet taustiņu Enter . Jums vajadzētu redzēt bezvadu ierīci sarakstā ar nosaukumu wlan0 (vai pat savādāk).
Pēc bezvadu saskarnes nosaukuma iegūšanas aktivizējiet monitora režīmu, izpildot komandu: airmon-ng start wlan0 (Pieņemot, ka interfeisa nosaukums ir wlan0 ); ar šo komandu interfeisa nosaukums monitora režīmā būs mon0 .
Tagad palaidiet komandu: airodump-ng wlan0 (Ja airodump-ng wlan0 nedarbojas, izmēģiniet komandu, izmantojot monitora interfeisu, pēc tam, piemēram, airodump-ng mon0 ).
Kad testējamais tīkls ir atrasts, nospiediet taustiņu kombināciju Ctrl + C, lai apturētu sarakstu un kopētu tīkla BSSID (kreisajā kolonnā tās ir burtu, ciparu un kolonu sērijas).
Tīklam jābūt WPA vai WPA2 tipa slejā ENC.
Tagad mēs sākam Reaver, terminālī palaižot šo komandu un aizstājot tīkla saskarnes BSSID un monitora nosaukumu:

reaver -i mon0 -b bssid -vv
Piemēram, tas var būt atkal-mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Pēc Enter nospiešanas Reaver sāks strādāt, mēģinot atslēgu un paroļu sērijas BruteForce uzbrukumā .
Var paiet vairākas stundas (pat vairāk nekā 4 stundas), līdz Reaver nāks klajā ar rezultātu, kas skaidri norāda WPA PSK atslēgu.
Ja WPA PSK atslēga ir atrasta, mēs varam visu izslēgt un izmantot vienu no padomiem, kas aprakstīti sadaļā, kas rezervēta drošības pretpasākumiem (jāpiemēro pēc iespējas ātrāk).

Kā uzlauzīt WPS no Android viedtālruņiem


Ja mums pieder Android viedtālrunis, ir pieejamas dažas vienkāršas lietotnes, kas paātrina WPS ievainojamības atrašanas procesu, vismaz modemiem un maršrutētājiem, kuros šī ievainojamība joprojām ir aktīva. Labākās lietotnes, ar kurām mēs varam pārbaudīt sava tīkla drošību, ir šādas:
  1. WiFi sargs
  2. wifi wps wpa savienojums
  3. WPS WPA WiFi testētājs
  4. WIFI WPS WPA TESTER

Šo lietotņu efektivitāte ir ļoti zema, jo tagad apgrozībā ir maz maršrutētāju un modemu, kuru WPS ievainojamība joprojām ir aktīva un izmantojama (līdz ar to daudzie zemie vērtējumi lietotnēs). Ja mums patiešām ir jātestē savs Wi-Fi tīkls, bez šaubām ir vērts izmēģināt ar Kali Linux, kas piedāvā lielākas izredzes gūt panākumus, atstājot šīs lietotnes tikai dažiem testiem (tikai lai izvairītos no tā, ka kāds svētdienas bērns vai hakeris tos varētu izmantot nelegāli piekļūt mūsu tīklam).

Kā pasargāt sevi no WPS ievainojamības


Aizsargāt sevi no šajā rokasgrāmatā redzamajiem rīkiem visumā ir ļoti vienkārši: gan tad, ja mums izdevās atrast PIN kodu vai paroli, gan gadījumā, ja visi mūsu mēģinājumi būs neveiksmīgi, mēs varam izmantot šādus padomus, lai palielinātu mūsu drošības Wi-Fi tīkls:
  • Atspējot WPS : šī funkcija, bez šaubām, ir ērta, taču tā joprojām var būt ievainojama mūsu modemā vai maršrutētājā. Tāpēc labāk ievadīt maršrutētāju un atspējot WPS (parasti sadaļā Wi-Fi vai Bezvadu).
  • Sākuma Wi-Fi paroles maiņa: ja mainīsim paroli, kuru pēc noklusējuma piegādā modems vai maršrutētājs, mēs ļoti sarežģīsim jaunu ievainojamību meklēšanu.
  • Izmantojiet tikai WPA2 ar AES : mēs ignorējam visus pārējos bezvadu savienojumam pieejamos protokolu veidus, proti, WPA TKIP, WPA2 TKIP un WEP.
  • Samaziniet 2, 4 GHz Wi-Fi tīkla pārraides jaudu: ja mēs dzīvojam mazā mājā un mūs labi sedz bezvadu savienojums, mēs varam samazināt modema vai maršrutētāja pārraides jaudu, lai novērstu kaimiņus vai vēl ļaunākus soļi uz ielas var apstāties un izmantot klēpjdatorus vai viedtālruņus, lai mēģinātu piekļūt mūsu tīklam, it īpaši, ja mēs dzīvojam pirmajā vai otrajā stāvā: nav nekas neparasts redzēt labu modemu, kas pārklāj līdz ceļa malai, arī aptverot riskiem pakļautās vietas .
  • Pārslēdziet ierīces virs 5 GHz Wi-Fi tīkliem : ja mūsu ierīces to atļauj, mēs vienmēr izmantojam 5 GHz tīklu (ar IEEE 802.11n vai 802.11ac protokolu). Šis tīkls pēc savas būtības gandrīz nepārsniedz vienu vai divas sienas, tāpēc tas būs labi norobežots mūsu mājā vai telpā (arī uz to attiecas WPS redzētie ieteikumi un paroles maiņa).

Lai vēl vairāk palielinātu mūsu bezvadu tīkla drošību, iesakām izlasīt mūsu rokasgrāmatu par to, kā konfigurēt bezvadu maršrutētāju drošam Wi-Fi tīklam mājās .

Secinājumi


Šajā ceļvedī mēs jums parādījām vairāk vai mazāk pieredzējušu hakeru izmantotās metodes, ar kuru palīdzību jūs varat uzlauzt WPA / WPA2 Wi-Fi tīkla paroles. Kā mēs jums parādījām priekšpēdējā nodaļā, pasargāt sevi no šāda veida uzbrukumiem ir diezgan vienkārši, jo visefektīvākā metode šādu drošu tīklu uzlaušanai ir tehnoloģija, kas ļauj ātri savienot ierīces (ņemot vērā briesmas, labāk tērēt laiku) lai ievadītu paroli, nevis izmantotu WPS!).
Citā ceļvedī mēs jums parādījām citas metodes, kā tvert paketes un spiegot par trafiku wifi tīklos . Lai efektīvi aizsargātu sevi pret visiem hakeru draudiem, iesakām izlasīt mūsu tiešsaistes drošības rokasgrāmatu pret hakeriem, pikšķerēšanu un kibernoziedzniekiem .

Atstājiet Savu Komentāru

Please enter your comment!
Please enter your name here