Kuinka murtaa WPA / WPA2 WiFi-verkon salasana

Wi-Fi-verkkoihin kohdistuvat usein erittäin ammattitaitoiset hakkerit, jotka hyödyntävät tietonsa voidakseen saada verkon salasanan haavoittuvimmista laitteista tai joilla on tekniikoita, jotka yksinkertaistavat käyttäjien elämää, mutta helpottavat verkon turvallisuuden loukkaamista. . Jos haluamme testata verkkoomme valitun salasanan paikkansapitävyyden ja selvittää, kuinka puolustaa itseämme, tässä oppaassa esitetään tekniikka, jota käytetään Wi-Fi-verkon salasanojen murtamiseen WPA / WPA2-protokollalla (paperille turvallisin).
Suosittelemme selvästi näiden menetelmien testaamista vain omistamissamme verkoissa tai vasta sen jälkeen, kun olemme nimenomaisesti pyytäneet omistajalta suostumusta: muistutamme, että muiden verkkojen loukkaaminen ilman lupaa on rikos, josta voidaan syyttää rikosoikeudellisesti ja siviilioikeudellisesti, puhumattakaan siitä, että nykyään peli ei ole kynttilä on arvoinen (ottaen huomioon jatkuvat päivitykset ja yksinkertaiset vastatoimet, jotka voimme toteuttaa tämän tyyppisen hyökkäyksen estämiseksi).
LUE LISÄÄ: Löydä salasanat suojattuihin Wifi-verkkoihin pääsyyn

WPS-haavoittuvuus


Tällä hetkellä WPA2-protokolla on melko turvallinen, varsinkin jos valitsemme uuden suojatun salasanan (vähintään 12 aakkosnumeerista merkkiä) ja käytämme AES-salausta (käytännössä mahdotonta tunnistaa). Mutta hakkerit "pääsivät ongelmaan" keskittymällä pyrkimyksissään WPS-tekniikan piilotettuihin haavoittuvuuksiin.
WPS antaa sinun yhdistää uuden langattoman laitteen nopeasti modeemiin tai reitittimeen yksinkertaisesti painamalla erityistä painiketta: laitteiden yhteys on automaattinen ja perustuu PIN-koodin (modeemin tai reitittimen tuottamaan) vaihtoon.
Valitettavasti tämä PIN on luotu erittäin heikolla algoritmilla (joka perustuu modeemin alkuperäisen salasanan ja / tai sen MAC-osoitteen osaan): Hakkereiden lasten leikki oli luoda "kopio" tästä algoritmista ja lisätä se tiettyjen ohjelmien ja sovellusten sisäisiä, jotta voidaan "arvata" suurin osa nykyaikaisissa modeemeissa ja reitittimissä olevista WPS-PIN-koodeista (ja siten WPA-salasanoista).
Joten itse asiassa WPA2 / AES: ää ei hakkeroitu, mutta suojattuun verkkoon on mahdollista päästä tällä protokollalla käyttämällä WPS-haavoittuvuutta .

Kuinka hakkeroida WPS PC: ltä


WPS-rikkomuksen yrittämiseksi (jälleen verkon testaustarkoituksiin) on käytettävä Reaver-ohjelmaa, joka on saatavana Kali Linux -jakelussa.
Lataamme Kali Linuxin ISO-kuvan ja poltamme sen DVD-levylle tai USB-tikulle; jälkimmäisessä tapauksessa voimme käyttää Unetbootinia luomaan Linux USB-tikun käytettäväksi missä tahansa tietokoneessa . Kali ei ole välttämättä asennettava tietokoneelle, vaan vain tietokoneen käynnistämiseksi DVD-levyltä tai USB-muistitikulta, jolloin Kali suoritetaan Live-tilassa.
Joten Reaver ei etsi salasanaa yrittämällä tuhansia, ohita se vain.
Jos WPS-yhteys on aktiivinen, reitittimen PIN-koodi on kahdeksan numeroa: Reititin tietää neljä, kun taas muut laitteet, joihin wifi-salasana on tallennettu, tietävät muut neljä.
Meidän tarvitsee vain kokeilla satunnaisesti kaikkia mahdollisia neljän numeron yhdistelmiä, kunnes rehtori kiinnitetään.
Huomaa : kannettavan käyttäminen toimivan Wi-Fi-kortin kanssa on erittäin suositeltavaa tässä testissä.
Tietokoneen käynnistämiseksi Kalin kanssa asetamme DVD-levy asemaan ja käynnistämme tietokoneen levyltä tai USB-tikulta, kuten oppaassamme kuvataan tietokoneen käynnistämistä CD: ltä tai USB: ltä .
Kali alkaa komentokehotteella: kirjoita heti startx ja paina Enter käynnistääksesi käyttöjärjestelmän käyttöliittymän. Jotta Reaveria voidaan käyttää, sinun on haettava langattoman kortin käyttöliittymän nimi, reitittimen BSSID, jota yrität käyttää (BSSID on ainutlaatuinen kirjaimia ja numeroita sisältävä sarja, joka tunnistaa reitittimen)
Verkon halkeamiseksi avaa sitten Terminaali tai Terminaali-sovellus, kirjoita iwconfig ja paina Enter . Sinun pitäisi nähdä langaton laite luettelossa nimeltään wlan0 (tai jopa eri tavalla).
Kun olet hakenut langattoman käyttöliittymän nimen, aktivoi monitoritila suorittamalla komento: airmon-ng start wlan0 (Oletetaan, että käyttöliittymän nimi on wlan0 ); tällä komennolla rajapinnan nimi monitoritilassa on mon0 .
Suorita nyt komento: airodump-ng wlan0 (Jos airodump-ng wlan0 ei toimi, kokeile komentoa monitorin käyttöliittymän avulla, sitten esimerkiksi airodump-ng mon0 ).
Kun testattava verkko on löydetty, paina Ctrl + C lopettaaksesi luettelon ja kopioi verkon BSSID (se on kirjaimien, numeroiden ja koolonien sarja vasemmassa sarakkeessa).
Verkon tulee olla tyyppiä WPA tai WPA2 ENC-sarakkeessa.
Nyt aloitamme Reaverin suorittamalla seuraavan komennon päätelaitteessa ja korvaamalla verkkoliittymän BSSID ja monitorin nimen:

reaver -i mon0 -b bssid -vv
Se voi esimerkiksi olla uudelleen-mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Enter-painikkeen jälkeen Reaver alkaa toimia yrittämällä sarjaa näppäimiä ja salasanoja BruteForce-hyökkäyksessä .
Voi kestää useita tunteja (jopa yli 4 tuntia), ennen kuin Reaver tuottaa tuloksen, joka osoittaa selvästi WPA PSK -avaimen.
Jos WPA PSK -avain on löydetty, voimme sammuttaa kaiken käytöstä ja käyttää yhtä turvatoimenpiteille varatussa osassa kuvatuista vinkistä (jotka otetaan käyttöön mahdollisimman pian).

Kuinka hakkeroida WPS Android-älypuhelimista


Jos omistamme Android-älypuhelimen, on saatavana joitain yksinkertaisia ​​sovelluksia, jotka nopeuttavat WPS-haavoittuvuuden löytämistä, ainakin modeemeille ja reitittimille, joissa tämä haavoittuvuus on edelleen aktiivinen. Parhaat sovellukset, joilla voimme testata verkon turvallisuutta, ovat:
  1. WiFi-vartija
  2. wifi wps wpa -yhteys
  3. WPS WPA WiFi -testeri
  4. WIFI WPS WPA -TESTERI

Näiden sovellusten tehokkuus on erittäin heikko, koska liikenteessä on nyt vähän reitittimiä ja modeemeja, joiden WPS-haavoittuvuus on edelleen aktiivinen ja hyödynnettävissä (tästä syystä sovellusten monet matalat arviot). Jos meidän on todella testattava Wi-Fi-verkkoamme, kannattaa epäilemättä kokeilla Kali Linux -sovelluksen kanssa, joka tarjoaa enemmän mahdollisuuksia menestyä, jättämällä nämä sovellukset vain muutamaan testiin (vain välttääksesi, että joku sunnuntailainen lapsi tai hakkeri voi käyttää niitä pääsy verkkoon laittomasti).

Kuinka suojautua WPS-haavoittuvuudelta


Puolustaminen itse tässä oppaassa näkemistä työkaluista on kaiken kaikkiaan hyvin helppoa: sekä siinä tapauksessa, että löysimme PIN-koodin tai salasanan, että siinä tapauksessa, että kaikki yrityksemme epäonnistuvat, voimme soveltaa seuraavia vinkkejä parantaaksemme tietoturvamme Wi-Fi-verkko:
  • Poista WPS käytöstä : Tämä ominaisuus on epäilemättä kätevä, mutta voi silti olla haavoittuvainen modeemissa tai reitittimessä. Siksi on parempi päästä reitittimeen ja poistaa WPS käytöstä (yleensä Wi-Fi- tai Langaton-osiossa).
  • Vaihda aloitus-Wi-Fi-salasana : Jos vaihtamme modeemin tai reitittimen oletusarvoisesti toimittamaa salasanaa, vaikeuttamme uusien haavoittuvuuksien etsimistä.
  • Käytä vain WPA2 : ta AES : n kanssa : ohitamme kaikki muut langattomille käytettävissä olevat protokollat, nimittäin WPA TKIP, WPA2 TKIP ja WEP.
  • Vähennä 2, 4 GHz: n Wi-Fi-verkon lähetystehoa: jos elämme pienessä talossa ja olemme hyvin langattoman peitossa, voimme vähentää modeemin tai reitittimen lähetystehoa estämään naapureita tai pahempaa ketään kadun askeleet voivat pysähtyä ja käyttää kannettavia tietokoneita tai älypuhelimia yrittääksesi päästä verkkoon, varsinkin jos elämme ensimmäisessä tai toisessa kerroksessa: ei ole harvinaista, että näet hyvän modeemin, joka peittää tienvarsiin ja kattaa myös riskeille alttiit alueet .
  • Vaihda laitteet yli 5 GHz: n Wi-Fi-verkoihin : Jos laitteemme sallivat sen, käytämme aina 5 GHz: n verkkoa (IEEE 802.11n- tai 802.11ac-protokollan kanssa). Tämä verkko luonteeltaan tuskin ylittää yhtä tai kahta seinää, joten se pysyy hyvin rajoitettuna kodissamme tai huoneessamme (myös WPS: n näkemykset ja salasanan vaihto ovat siinä voimassa).

Langattoman verkon tietoturvan parantamiseksi suosittelemme lukemaan oppaamme, jolla määritetään langaton reititin turvalliselle Wi-Fi-verkolle kotona .

johtopäätökset


Tässä oppaassa olemme osoittaneet hakkereiden käyttämiä menetelmiä, enemmän tai vähemmän kokeneita, joilla voit murtaa WPA / WPA2-Wi-Fi-verkon salasanoja. Kuten me viimeisessä luvussa osoitimme, suojautua tällaisilta hyökkäyksiltä on melko yksinkertaista, koska tehokkain tapa suojata tällaisia ​​turvallisia verkkoja on tekniikka, jonka avulla voit nopeasti kytkeä laitteita (ottaen huomioon vaara, parempi tuhlausaika) kirjoittaa salasana WPS: n käytön sijasta!).
Toisessa oppaassa olemme osoittaneet sinulle muita tapoja kaapata paketteja ja vakoilla liikennettä wifi-verkoissa . Suojautuaksemme tehokkaasti hakkerointiuhilta suosittelemme lukemaan Online-tietoturvaoppaamme hakkereilta, tietokalastelulta ja verkkorikollisilta .

Jätä Kommentti

Please enter your comment!
Please enter your name here