Kuidas WPA / WPA2 WiFi-võrgu parooli mõrandada?

Wi-Fi-võrgud on sageli suunatud väga kvalifitseeritud häkkerite poolt, kes kasutavad oma teadmisi, et saada võrguparool kõige haavatavamatest seadmetest või kellel on tehnoloogia, mis lihtsustab kasutajate elu, kuid lihtsustab meie võrgu turvalisuse rikkumist. . Kui soovime testida oma võrgu jaoks valitud parooli kehtivust ja teada saada, kuidas end kaitsta, siis näitame selles juhendis teile tehnikat, mida kasutatakse WiFi-võrgu paroolide purustamiseks WPA / WPA2 protokolliga (paberil kõige turvalisem).
Ilmselt soovitame neid meetodeid katsetada ainult meie valduses olevates võrkudes või alles pärast omaniku selgesõnalist nõusoleku küsimist: tuletame meelde, et teiste võrkude rikkumine ilma loata on kuritegu, mille eest saab vastutusele võtta kriminaal- ja tsiviilõigus, rääkimata sellest, et tänapäeval pole see mäng küünal on väärt (arvestades pidevaid värskendusi ja lihtsaid vastumeetmeid, mida saame seda tüüpi rünnaku ärahoidmiseks rakendada).
LOE KA: Paroolide otsimine kaitstud Wifi-võrkudele pääsemiseks

WPS-i haavatavus


Praegu on WPA2 protokoll üsna turvaline, eriti kui valime uue turvalise parooli (vähemalt 12 tähtnumbrilist tähemärki) ja kasutame AES-i krüptimist (praktiliselt võimatu tuvastada). Kuid häkkerid "said probleemist mööda", keskendudes oma jõupingutustes WPS-tehnoloogia varjatud olemuslikele haavatavustele.
WPS võimaldab teil uue juhtmevaba seadme kiiresti modemi või ruuteriga ühendada, vajutades lihtsalt spetsiaalset nuppu: seadmete ühendamine toimub automaatselt ja põhineb PIN-i vahetamisel (genereeritud modemi või ruuteri poolt).
Kahjuks genereerib selle PIN-koodi väga nõrk algoritm (mis põhineb modemi algse parooli ja / või selle MAC-aadressi osal): häkkerite jaoks oli lapsemäng selle algoritmi "koopia" loomine ja selle sisestamine konkreetsete programmide ja rakenduste sisemised, et oleks võimalik "ära arvata" enamus kaasaegsetes modemides ja ruuterites olevaid WPS PIN-i (ja sellest tulenevalt ka WPA paroole).
Nii et WPA2 / AES-i tegelikult ei häkkinud, kuid selle protokolli abil on WPS-i haavatavuse abil võimalik turvalisele võrgule juurde pääseda.

Kuidas häkkida WPS arvutist


WPS-i rikkumise katsetamiseks (jällegi meie võrgus testimise eesmärgil) peame kasutama Kali Linuxi jaotuses olevat programmi Reaver.
Laadime alla Kali Linuxi ISO-pildi ja põletame selle DVD-le või USB-mälupulgale; viimasel juhul saame Unetbootini abil luua Linuxi USB-mälupulga kasutamiseks igas arvutis . Kali pole vaja arvutisse installida, vaid ainult arvuti käivitamiseks DVD-lt või USB-mälupulgalt, töötades seetõttu Kali otserežiimis.
Nii et Reaver ei lähe parooli otsima, proovides tuhandeid, vaid mööda sellest.
Kui WPS-ühendus on aktiivne, on ruuteri PIN-kood kaheksa numbrit: Ruuter teab nelja, teised seadmed, kus wifi parool on salvestatud, teavad ülejäänud nelja.
Peame proovima juhuslikult proovida nelja numbri kõiki võimalikke kombinatsioone, kuni rektor on kinnitatud.
Märkus . Selle testi jaoks on tungivalt soovitatav kasutada töötava WiFi-kaardiga sülearvutit.
Kali abil arvuti alglaadimiseks sisestame DVD draivi ja käivitame arvuti kettalt või USB-mälupulgalt, nagu on kirjeldatud meie juhendis arvuti CD-st või USB-st buutimise kohta .
Kali algab käsureale: tippige kohe startx ja vajutage sisestusklahvi, et käivitada operatsioonisüsteemi liides. Reaveri kasutamiseks peate hankima traadita kaardi liidese nime, ruuteri BSSID, millele proovite juurde pääseda (BSSID on unikaalne tähtede ja numbrite komplekt, mis identifitseerib ruuteri)
Võrgu lõhendamiseks avage rakendus Terminal või Terminal, tippige iwconfig ja vajutage sisestusklahvi . Peaksite loendis nägema traadita seadet nimega wlan0 (või isegi teisiti).
Pärast traadita liidese nime hankimist aktiveerige kuvarirežiim, käivitades käsu: airmon-ng start wlan0 (eeldusel, et liidese nimi on wlan0 ); selle käsuga saab liidese nimi monitorirežiimis mon0 .
Nüüd käivitage käsk: airodump-ng wlan0 (Kui airodump-ng wlan0 ei tööta, proovige käsku monitori liidese abil, siis näiteks airodump-ng mon0 ).
Kui testitav võrk on leitud, vajutage loendi peatamiseks ja võrgu BSSID kopeerimiseks klahvikombinatsiooni Ctrl + C (vasakpoolses veerus on tähtede, numbrite ja koolonite seeria).
Võrgu tüüp peaks olema WPA või WPA2 ENC veerus.
Nüüd alustame Reaverit, käivitades terminalis järgmise käsu ja asendades võrguliidese BSSID ja monitori nime:

reaver -i mon0 -b bssid -vv
Näiteks võib see olla- mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Pärast sisestusklahvi Enter vajutamist alustab Reaver tööd, proovides rea võtmete ja paroolidega BruteForce'i rünnakut .
Reaveri tulemuseni jõudmiseks, mis näitab selgelt WPA PSK võtit, võib kuluda mitu tundi (isegi üle 4 tunni).
Kui WPA PSK-võti on leitud, võime kõik välja lülitada ja kasutada ühte näpunäidetest, mida on kirjeldatud turvameetmete jaoks reserveeritud jaotises (rakendatakse võimalikult kiiresti).

Kuidas häkkida WPS-i Androidi nutitelefonidest


Kui meil on Androidi nutitelefon, on saadaval mõned lihtsad rakendused, mis kiirendavad WPS-i haavatavuse leidmise protsessi, vähemalt modemite ja ruuterite puhul, kus see turvaauk on endiselt aktiivne. Parimad rakendused, millega saame oma võrgu turvalisust testida, on:
  1. WiFi valvur
  2. wifi wps wpa ühendada
  3. WPS WPA WiFi-tester
  4. WIFI WPS WPA TESTER

Nende rakenduste tõhusus on väga madal, kuna praegu on ringluses vähe ruutereid ja modemeid, kus WPS-i haavatavus on endiselt aktiivne ja kasutatav (seega ka paljudes madalates hinnangutes rakendustes). Kui peame oma WiFi-võrku tõesti testima, siis on kahtlemata väärt proovida Kali Linuxi abil, mis pakub rohkem eduvõimalusi, jättes need rakendused vaid mõneks testiks (lihtsalt selleks, et mõni pühapäevalaps või häkker neid ei saaks kasutada) ebaseaduslikult meie võrku).

Kuidas kaitsta ennast WPS-i haavatavuse eest


Selles juhendis nähtavate tööriistade eest kaitsmine on kokkuvõttes väga lihtne: nii juhul, kui suutsime leida PIN-koodi või parooli, kui ka juhul, kui kõik katsed ebaõnnestuvad, võime oma turvalisuse suurendamiseks rakendada järgmisi näpunäiteid. WiFi-võrk:
  • Keela WPS : see funktsioon on kahtlemata mugav, kuid võib siiski olla meie modemis või ruuteris haavatav. Seetõttu parem siseneda ruuterisse ja keelata WPS (tavaliselt jaotises Wi-Fi või Traadita ühendus).
  • Alustava WiFi parooli muutmine : kui muudame modemi või ruuteri poolt vaikimisi edastatud parooli, muudame uute haavatavuste otsimise väga keeruliseks.
  • Kasutage AES-iga ainult WPA2 : ignoreerime kõiki muid traadita ühenduse jaoks kasutatavaid protokolle, nimelt WPA TKIP, WPA2 TKIP ja WEP.
  • Vähendage 2, 4 GHz WiFi-võrgu edastusvõimsust: kui elame väikeses majas ja oleme traadita hästi kaetud, võime vähendada modemi või ruuteri edastusvõimsust, et hoida ära naabreid või halvemat kedagi tänaval olevad sammud võivad peatuda ja kasutada meie võrku pääsemiseks sülearvuteid või nutitelefone, eriti kui elame esimesel või teisel korrusel: pole harvad juhused, kui näeme head modemi, mis katab tee äärde, hõlmates ka ohtudele avatud alasid .
  • Lülitage seadmeid üle 5 GHz WiFi-võrkude : kui meie seadmed seda võimaldavad, kasutame alati 5 GHz võrku (IEEE 802.11n või 802.11ac protokolliga). See võrk oma olemuselt ületab vaevalt ühte või kahte seina, seega jääb see meie majas või ruumis hästi piiritletuks (ka WPS-i jaoks nähtud soovitused ja parooli muutmine kehtivad selle jaoks).

Meie traadita võrgu turvalisuse suurendamiseks soovitame teil lugeda meie juhendit Juhtmevaba ruuteri konfigureerimise kohta kodus turvalise WiFi-võrgu jaoks .

järeldused


Selles juhendis oleme teile näidanud häkkerite poolt enam-vähem kogenud häkkerite kasutatavad meetodid, mille abil saate WPA / WPA2 Wi-Fi-võrgu paroolid mõrandada. Nagu näitasime teile eelviimases peatükis, on selle tüüpi rünnakute eest kaitsmine üsna lihtne, kuna kõige tõhusam meetod selliste turvaliste võrkude otsimiseks on tehnoloogia, mis võimaldab teil seadmed kiiresti ühendada (arvestades ohtu, on parem ajaraiskamine) WPS-i asemel parooli sisestamiseks!).
Veel ühes juhendis näitasime teile muid meetodeid pakettide hõivamiseks ja wifi-võrkude liikluse nuhkimiseks . Et kaitsta end tõhusalt häkkeriohu eest, soovitame lugeda meie veebiturvalisuse juhendit häkkerite, andmepüügi ja küberkurjategijate vastu .

Jäta Oma Kommentaar

Please enter your comment!
Please enter your name here