Как да разбиете паролата за WiFi мрежата за WPA / WPA2

Wi-Fi мрежите често са насочени от много квалифицирани хакери, които използват знанията си, за да могат да извлекат мрежовата парола на най-уязвимите устройства или имат технологии, които опростяват живота на потребителите, но улесняват нарушаването на сигурността на нашата мрежа, Ако искаме да тестваме валидността на избраната парола за нашата мрежа и да разберем как да се защитим, в това ръководство ще ви покажем техниката, използвана за пропукване на пароли за Wi-Fi мрежа с WPA / WPA2 протокол (на хартия най-сигурна).
Очевидно препоръчваме да изпробвате тези методи само в мрежите, които притежаваме, или само след като изрично сте помолили собственика за съгласие: напомняме ви, че нарушаването на мрежите на други без разрешение е престъпление, което може да бъде преследвано криминално и гражданско, да не говорим, че в днешно време играта не е свещта си струва (като се имат предвид непрекъснатите актуализации и простите противодействия, които можем да приемем, за да предотвратим този тип атака).
ЧЕТЕТЕ СЪЩО: Намерете пароли за достъп до защитени Wifi мрежи

Уязвимост на WPS


В момента протоколът WPA2 е доста сигурен, особено ако изберем нова защитена парола (поне 12 буквено-цифрови знака) и използваме AES криптиране (практически невъзможно да се идентифицира). Но хакерите „заобиколиха проблема“, като съсредоточиха усилията си върху присъщите уязвимости, скрити в WPS технологията .
WPS ви позволява бързо да свържете ново безжично устройство към модема или рутера просто чрез натискане на специален бутон: връзката на устройствата е автоматична и се основава на размяната на ПИН (генериран от модема или рутера).
За съжаление този ПИН се генерира от много слаб алгоритъм (въз основа на част от оригиналната парола на модема и / или неговия MAC адрес): играта на децата е хакерите да създадат „копие“ на този алгоритъм и да го вмъкнат в вътрешни за конкретни програми и приложения, така че да може да „познае“ повечето от WPS ПИН кодове (и съответно паролите за WPA), присъстващи в съвременните модеми и рутери.
Така че всъщност WPA2 / AES не беше хакнат, но е възможно да се получи достъп до защитена мрежа с този протокол, използвайки WPS уязвимостта .

Как да хакнете WPS от компютър


За да опитаме нарушение на WPS (отново с цел тестване в нашата мрежа), ще трябва да използваме програмата Reaver, достъпна в дистрибуцията на Kali Linux.
Изтегляме ISO изображението на Kali Linux и го записваме на DVD или на USB стик; в последния случай можем да използваме Unetbootin за създаване на Linux USB стик за използване на всеки компютър . Не е необходимо да инсталирате Kali на компютъра, а само да стартирате компютъра от DVD или USB стик, следователно стартирайте Kali в режим на живо.
Така Reaver не търси паролата, като опитва хиляди, просто я заобикаляйте.
ПИН-кодът на рутера, ако WPS връзката е активна, е осем числа: Рутерът знае четири, докато другите устройства, където се съхранява паролата за wifi, знаят другите четири.
Всичко, което трябва да направим, е да опитаме на случаен принцип всяка възможна комбинация от четирите числа, докато Rector бъде прикован.
Забележка : Използването на лаптоп с работеща Wi-Fi карта е силно препоръчително за този тест.
За да зареждаме компютъра с Kali, ние вмъкваме DVD-то в устройството и зареждаме компютъра от диска или USB стика, както е описано в нашето ръководство за това как да стартирате компютъра от CD или USB .
Kali започва с команден ред: незабавно въведете startx и натиснете Enter, за да стартирате интерфейса на операционната система. За да използвате Reaver, трябва да получите името на интерфейса на безжичната карта, BSSID на рутера, до който се опитвате да получите достъп (BSSID е уникален набор от букви и цифри, който идентифицира рутер)
За да напуснете мрежата след това отворете приложението Terminal или Terminal, след това въведете iwconfig и натиснете Enter . Трябва да видите безжично устройство в списъка, наречен wlan0 (или дори по различен начин).
След като извлечете името на безжичния интерфейс, активирайте режима на монитора, като изпълните командата: airmon-ng start wlan0 (Ако приемем, че името на интерфейса е wlan0 ); с тази команда името на интерфейса в режим на монитор ще бъде mon0 .
Сега стартирайте командата: airodump-ng wlan0 (Ако airodump-ng wlan0 не работи, опитайте командата, използвайки интерфейса на монитора, след това, например, airodump-ng mon0 ).
След като се намери мрежата, която ще се тества, натиснете Ctrl + C, за да спрете списъка и копирайте BSSID на мрежата (това е поредицата от букви, цифри и колони в лявата колона).
Мрежата трябва да бъде от тип WPA или WPA2 в колоната ENC.
Сега започваме Reaver, като пускаме следната команда в терминала и заместваме BSSID и името на монитора на мрежовия интерфейс:

reaver -i mon0 -b bssid -vv
Например, може да се реализира -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. След натискане на Enter, Reaver ще започне да работи, като опитва серия от ключове и пароли при атака на BruteForce .
Може да отнеме няколко часа (дори над 4 часа), докато Reaver излезе с резултат, който ясно показва ключа за WPA PSK .
Ако ключът за WPA PSK е намерен, можем да изключим всичко и да използваме един от съветите, описани в раздела, запазен за мерки за противодействие (за да бъде приложен възможно най-скоро).

Как да хакнете WPS от смартфони с Android


Ако притежаваме смартфон с Android, са налични някои прости приложения, които ускоряват процеса на намиране на уязвимостта на WPS, поне за модеми и рутери, в които тази уязвимост все още е активна. Най-добрите приложения, с които можем да тестваме сигурността на нашата мрежа са:
  1. WiFi надзирател
  2. wifi wps wpa connect
  3. WPS WFi тестер на WPS
  4. WIFI WPS WPA TESTER

Ефективността на тези приложения е много ниска, тъй като вече има малко рутери и модеми в обращение, като уязвимостта на WPS все още е активна и използваема (оттук и множеството ниски оценки в приложенията). Ако наистина трябва да тестваме нашата Wi-Fi мрежа, струва си без съмнение да опитаме с Kali Linux, който предлага повече шансове за успех, оставяйки тези приложения само за няколко теста (само за да избегнем, че някое дете или някой неделен хакер може да ги използва за нелегален достъп до нашата мрежа).

Как да се предпазите от уязвимостта на WPS


Да се ​​защитим от инструментите, които се виждат в това ръководство, всичко е много просто: както в случай, че успяхме да намерим ПИН или паролата, така и в случай, че всичките ни опити са се провалили, можем да приложим следните съвети, за да повишим сигурността на нашите Wi-Fi мрежа:
  • Деактивиране на WPS : Тази функция е безспорно удобна, но все пак може да е уязвима на нашия модем или рутер. Затова по-добре да влезете в рутера и да деактивирате WPS (обикновено в секцията Wi-Fi или Wireless).
  • Промяна на стартовата парола за Wi-Fi : ако променим паролата, предоставена по подразбиране от модема или рутера, ще затрудним много трудно да търсим нови уязвимости.
  • Използвайте само WPA2 с AES : игнорираме всички други видове протоколи, налични за безжична връзка, а именно WPA TKIP, WPA2 TKIP и WEP.
  • Намалете мощността на предаване на 2.4 GHz Wi-Fi мрежата: ако живеем в малка къща и сме добре покрити от безжична връзка, можем да намалим предавателната мощност на модема или рутера, така че да предотвратим съседите или по-лошото на някого стъпките на улицата могат да спрат и да използват лаптопи или смартфони, за да опитват достъпа до нашата мрежа, особено ако живеем на първия или втория етаж: не е необичайно да видим добър модем, който се покрива до пътя, също така да обхваща области, изложени на риск,
  • Превключване на устройства над 5 GHz Wi-Fi мрежи : ако нашите устройства го позволяват, ние винаги използваме 5 GHz мрежа (с IEEE 802.11n или 802.11ac протокол). Тази мрежа по природа почти не надвишава една или две стени, така че ще остане добре затворена в нашата къща или в стаята ни (също предложенията, видени за WPS и промяната на паролата, са валидни за нея).

За да увеличите допълнително сигурността на нашата безжична мрежа, препоръчваме ви да прочетете нашето ръководство за Как да конфигурирате безжичния си рутер за сигурна Wi-Fi мрежа у дома .

Заключения


В това ръководство ви показахме методите, използвани от хакерите, повече или по-малко опитни, с които можете да пропуснете паролите за мрежата на WPA / WPA2 за Wi-Fi. Както ви показахме в предпоследната глава, защитата от този тип атака е доста проста, тъй като най-ефективният метод за кракинг на такива сигурни мрежи е технологията, която ви позволява бързо да свържете устройства (предвид опасността, по-добре губете време да въведете парола, а не да използвате WPS!).
В друго ръководство ви показахме други методи за улавяне на пакети и шпиониране на трафика в wifi мрежите . За да се предпазим ефективно от всяка хакерска заплаха, препоръчваме да прочетете нашето Ръководство за сигурност срещу хакери, фишинг и кибер престъпници .

Оставете Коментар

Please enter your comment!
Please enter your name here