Как взломать пароль сети Wi-Fi WPA / WPA2

Сети Wi-Fi часто являются целью очень опытных хакеров, которые используют свои знания для получения сетевого пароля на наиболее уязвимых устройствах или имеют технологии, которые упрощают жизнь пользователей, но облегчают нарушение безопасности нашей сети., Если мы хотим проверить действительность пароля, выбранного для нашей сети, и выяснить, как защитить себя, в этом руководстве мы покажем вам метод, используемый для взлома сетевых паролей Wi-Fi по протоколу WPA / WPA2 (на бумаге наиболее безопасный).
Очевидно, что мы рекомендуем тестировать эти методы только в сетях, которыми мы владеем, или только после того, как явно попросили владельца дать согласие: мы напоминаем вам, что нарушение сетей других лиц без разрешения является преступлением, которое может преследоваться в уголовном и гражданском порядке, не говоря уже о том, что в настоящее время игра не является Свеча стоит (учитывая постоянные обновления и простые контрмеры, которые мы можем принять, чтобы предотвратить этот тип атаки).
Читайте также: Найти пароли для доступа к защищенным сетям Wi-Fi

WPS уязвимость


В настоящее время протокол WPA2 достаточно безопасен, особенно если мы выбираем новый безопасный пароль (не менее 12 буквенно-цифровых символов) и используем шифрование AES (практически невозможно идентифицировать). Но хакеры «обошли проблему», сосредоточив свои усилия на уязвимостях, скрытых в технологии WPS .
WPS позволяет быстро подключить новое беспроводное устройство к модему или маршрутизатору, просто нажав специальную кнопку: подключение устройств происходит автоматически и основано на обмене PIN-кодом (генерируемым модемом или маршрутизатором).
К сожалению, этот PIN-код генерируется очень слабым алгоритмом (на основе части исходного пароля модема и / или его MAC-адреса): хакерам было нелегко создать «копию» этого алгоритма и вставить его в внутренние для конкретных программ и приложений, чтобы можно было «угадать» большинство ПИН-кодов WPS (и, следовательно, паролей WPA), присутствующих в современных модемах и маршрутизаторах.
Таким образом, на самом деле WPA2 / AES не был взломан, но с помощью этого протокола можно получить доступ к защищенной сети с помощью уязвимости WPS .

Как взломать WPS с ПК


Чтобы попытаться нарушить WPS (снова для тестирования в нашей сети), нам нужно будет использовать программу Reaver, доступную в дистрибутиве Kali Linux.
Мы загружаем ISO-образ Kali Linux и записываем его на DVD или USB-накопитель; в последнем случае мы можем использовать Unetbootin для создания USB-накопителя Linux для использования на любом компьютере . Не нужно устанавливать Kali на ПК, а только запускать компьютер с DVD или USB-накопителя, поэтому Kali работает в режиме Live.
Поэтому Reaver не ищет пароль, пытаясь тысячи, просто обойти его.
PIN-код маршрутизатора, если соединение WPS активно, составляет восемь цифр: маршрутизатор знает четыре, в то время как другие устройства, где хранится пароль Wi-Fi, знают четыре других.
Все, что нам нужно сделать, это случайным образом попробовать каждую возможную комбинацию из четырех чисел, пока Ректор не будет закреплен.
Примечание. Для этого теста настоятельно рекомендуется использовать ноутбук с работающей картой Wi-Fi.
Чтобы загрузить компьютер с Kali, мы вставляем DVD в дисковод и загружаем компьютер с диска или USB-накопителя, как описано в нашем руководстве о том, как загрузить компьютер с CD или USB .
Kali запускается с командной строки: немедленно введите startx и нажмите Enter, чтобы запустить интерфейс операционной системы. Чтобы использовать Reaver, вам нужно получить имя интерфейса беспроводной карты, BSSID маршрутизатора, к которому вы пытаетесь получить доступ (BSSID - это уникальный набор букв и цифр, который идентифицирует маршрутизатор).
Чтобы взломать сеть, откройте приложение «Терминал» или «Терминал», затем введите iwconfig и нажмите Enter . Вы должны увидеть беспроводное устройство в списке под названием wlan0 (или даже по-другому).
После получения имени беспроводного интерфейса активируйте режим монитора, выполнив команду: airmon-ng start wlan0 (при условии, что имя интерфейса - wlan0 ); с помощью этой команды имя интерфейса в режиме мониторинга будет mon0 .
Теперь выполните команду: airodump-ng wlan0 (Если airodump-ng wlan0 не работает, попробуйте команду с использованием интерфейса монитора, а затем, например, airodump-ng mon0 ).
Как только сеть будет проверена, нажмите Ctrl + C, чтобы остановить список и скопировать BSSID сети (это серия букв, цифр и двоеточий в левом столбце).
Сеть должна иметь тип WPA или WPA2 в столбце ENC.
Теперь мы запускаем Reaver, выполнив в терминале следующую команду и заменив BSSID и имя монитора сетевого интерфейса:

Похититель -i mon0 -b bssid -vv
Например, это может быть reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. После нажатия Enter, Reaver начнет работать, пытаясь ввести последовательность ключей и паролей в атаке BruteForce .
Reaver может потребоваться несколько часов (даже более 4 часов), чтобы получить результат, который четко указывает на ключ WPA PSK .
Если ключ WPA PSK был найден, мы можем отключить все и использовать один из советов, описанных в разделе, зарезервированном для контрмер безопасности (который должен быть применен как можно скорее).

Как взломать WPS со смартфонов Android


Если у нас есть смартфон на базе Android, доступны некоторые простые приложения, которые ускоряют процесс поиска уязвимости WPS, по крайней мере, для модемов и маршрутизаторов, в которых эта уязвимость все еще активна. Лучшие приложения, с помощью которых мы можем проверить безопасность нашей сети:
  1. WiFi Warden
  2. wifi wps wpa connect
  3. WPS WPA WiFi тестер
  4. WIFI WPS WPA TESTER

Эффективность этих приложений очень низкая, поскольку в настоящее время в обращении мало маршрутизаторов и модемов, а уязвимость WPS все еще активна и пригодна для использования (отсюда и множество низких оценок в приложениях). Если нам действительно нужно протестировать нашу сеть Wi-Fi, то стоит, без сомнения, попробовать Kali Linux, который предлагает больше шансов на успех, оставляя эти приложения только на несколько тестов (просто чтобы избежать того, что какой-нибудь ребенок или какой-нибудь воскресный хакер сможет использовать их для незаконный доступ к нашей сети).

Как защитить себя от уязвимости WPS


Защитить себя от инструментов, представленных в этом руководстве, очень просто: как в случае, когда нам удалось найти ПИН-код или пароль, так и в случае, если все наши попытки потерпели неудачу, мы можем применить следующие советы для повышения безопасности наших Сеть Wi-Fi:
  • Отключить WPS : эта функция, несомненно, удобна, но все еще может быть уязвимой на нашем модеме или маршрутизаторе. Поэтому лучше войти в роутер и отключить WPS (обычно в разделе Wi-Fi или Wireless).
  • Измените начальный пароль Wi-Fi : если мы изменим пароль, предоставленный по умолчанию модемом или маршрутизатором, нам будет очень сложно искать новые уязвимости.
  • Используйте только WPA2 с AES : мы игнорируем все другие типы протоколов, доступные для беспроводной связи, а именно WPA TKIP, WPA2 TKIP и WEP.
  • Уменьшите мощность передачи в сети Wi-Fi 2, 4 ГГц: если мы живем в небольшом доме и хорошо обеспечены беспроводной связью, мы можем уменьшить мощность передачи модема или маршрутизатора, чтобы предотвратить соседей или кого-либо еще хуже ступеньки на улице могут остановить и использовать ноутбуки или смартфоны, чтобы попытаться получить доступ к нашей сети, особенно если мы живем на первом или втором этаже: нередко можно увидеть хороший модем, который подходит к обочине дороги и охватывает зоны, подверженные риску,
  • Переключение устройств в сетях Wi-Fi 5 ГГц : если наши устройства это позволяют, мы всегда используем сеть 5 ГГц (с протоколом IEEE 802.11n или 802.11ac). Эта сеть по своей природе едва ли превышает одну или две стены, поэтому она будет оставаться в пределах нашего дома или в нашей комнате (для нее действительны также предложения по WPS и смене пароля).

Чтобы еще больше повысить безопасность нашей беспроводной сети, мы рекомендуем вам прочитать наше руководство о том, как настроить беспроводной маршрутизатор для безопасной домашней сети Wi-Fi .

Выводы


В этом руководстве мы показали вам методы, используемые хакерами, более или менее опытными, с помощью которых вы можете взломать сетевые пароли Wi-Fi WPA / WPA2. Как мы показали в предпоследней главе, защитить себя от атак такого типа довольно просто, поскольку наиболее эффективным методом взлома таких защищенных сетей является технология, позволяющая быстро подключать устройства (учитывая опасность, лучше тратить время). ввести пароль, а не использовать WPS!).
В другом руководстве мы показали вам другие методы для захвата пакетов и отслеживания трафика в сетях Wi-Fi . Чтобы эффективно защитить себя от любой хакерской угрозы, мы рекомендуем прочитать наше Руководство по онлайн-безопасности от хакеров, фишинга и киберпреступников .

Оставьте свой комментарий

Please enter your comment!
Please enter your name here