Kako razbiti omrežno geslo za WPA / WPA2

Omrežja Wi-Fi so pogosto tarča zelo usposobljenih hekerjev, ki svoje znanje izkoristijo, da lahko pridobijo omrežno geslo na najbolj ranljivih napravah ali imajo tehnologije, ki poenostavljajo življenje uporabnikov, vendar lažje kršijo varnost našega omrežja . Če želimo preizkusiti veljavnost izbranega gesla za naše omrežje in ugotoviti, kako se braniti, vam bomo v tem priročniku pokazali tehniko, ki se uporablja za pokanje omrežnih gesel Wi-Fi s protokolom WPA / WPA2 (na papirju najbolj varen).
Očitno priporočamo, da te metode preizkusite le v omrežjih, ki jih imamo, ali šele potem, ko lastnika izrecno prosite za privolitev: opozarjamo vas, da je kršenje omrežij drugih brez dovoljenja kaznivo dejanje, ki se lahko kazensko preganja in civilno, da ne omenjamo, da dandanes igra ni sveča je vredna (glede na nenehne posodobitve in preproste protiukrepe, ki jih lahko sprejmemo, da preprečimo to vrsto napada).
PREBERITE TUDI: Poiščite gesla za dostop do zaščitenih omrežij Wifi

Ranljivost WPS


Trenutno je protokol WPA2 precej varen, še posebej, če izberemo novo varno geslo (vsaj 12 alfanumeričnih znakov) in uporabimo AES šifriranje (praktično nemogoče prepoznati). Toda hekerji so "obšli težavo" tako, da so se svoja prizadevanja osredotočili na prirojene ranljivosti, skrite v tehnologiji WPS .
WPS omogoča hitro priključitev nove brezžične naprave na modem ali usmerjevalnik s pritiskom na poseben gumb: povezava naprav je samodejna in temelji na izmenjavi PIN-a (generira ga modem ali usmerjevalnik).
Na žalost je ta PIN ustvarjen z zelo šibkim algoritmom (ki temelji na delu izvirnega gesla modema in / ali njegovem naslovu MAC): hekerji so otrokom ustvarili "kopijo" tega algoritma in ga vstavili v znotraj določenih programov in aplikacij, da bi lahko "uganili" večino PIN-ov WPS (in posledično gesla WPA), ki so prisotni v sodobnih modemovih in usmerjevalnikih.
Torej WPA2 / AES v resnici ni bil vdrt, vendar je s tem protokolom mogoče dostopati do zaščitenega omrežja s pomočjo ranljivosti WPS .

Kako kramp WPS iz PC-ja


Za poskus kršenja WPS (spet za namene testiranja v našem omrežju) bomo morali uporabiti program Reaver, ki je na voljo v distribuciji Kali Linux.
Prenesemo ISO sliko Kali Linux in jo zapisujemo na DVD ali na USB ključ; V slednjem primeru lahko s pomočjo Unetbootin ustvarimo USB-ključ Linux, ki ga lahko uporabljamo v katerem koli računalniku . V računalnik ni potrebno namestiti Kali, ampak samo zagnati računalnik z DVD-ja ali USB-ključka, torej Kali zaženete v načinu Live.
Torej Reaver ne išče gesla s poskusom tisočakov, ampak ga preprosto zaobide.
Koda usmerjevalnika, če je aktivna povezava WPS, je osem številk: Usmerjevalnik pozna štiri, medtem ko druge naprave, v katerih je shranjeno geslo za wifi, poznajo ostale štiri.
Vse, kar moramo storiti, je, da naključno preizkusimo vsako možno kombinacijo štirih številk, dokler se Rektor ne pripne.
Opomba : za ta test je zelo priporočljiva uporaba prenosnika z delujočo kartico Wi-Fi.
Za zagon računalnika s Kali vstavimo DVD v pogon in računalnik zaženemo z diska ali USB ključa, kot je opisano v našem priročniku o zagonu računalnika s CD-ja ali USB-ja .
Kali se začne z ukaznim pozivom: takoj vnesite startx in pritisnite Enter, da zaženete vmesnik operacijskega sistema. Če želite uporabiti Reaver, morate dobiti ime vmesnika brezžične kartice, BSSID usmerjevalnika, do katerega poskušate dostopati (BSSID je edinstven niz črk in številk, ki identificirajo usmerjevalnik)
Za razbijanje omrežja odprite aplikacijo Terminal ali Terminal, nato vnesite iwconfig in pritisnite Enter . Na seznamu, imenovanem wlan0 (ali celo drugače), bi morali videti brezžično napravo.
Po pridobivanju imena brezžičnega vmesnika aktivirajte način spremljanja z izvajanjem ukaza: airmon-ng start wlan0 (ob predpostavki, da je ime vmesnika wlan0 ); s tem ukazom bo ime vmesnika v načinu monitorja mon0 .
Zdaj zaženite ukaz: airodump-ng wlan0 (Če airodump-ng wlan0 ne deluje, poskusite ukaz prek monitorjevega vmesnika, nato na primer airodump-ng mon0 ).
Ko najdete omrežje, ki ga je treba preizkusiti, pritisnite Ctrl + C, da ustavite seznam in kopirate BSSID omrežja (gre za niz črk, številk in črk v levem stolpcu).
Omrežje naj bo v stolpcu ENC tipa WPA ali WPA2.
Zdaj začnemo z Reaverjem tako, da v terminalu zaženemo naslednji ukaz in nadomestimo BSSID in nadzorno ime omrežnega vmesnika:

reaver -i mon0 -b bssid -vv
Na primer, lahko je reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Po pritisku na Enter bo Reaver začel delovati s poskusom vrste ključev in gesel v napadu BruteForce .
Reaver lahko traja nekaj ur (celo več kot 4 ure), kar bo jasno pokazalo tipko PSK za WPA .
Če je bil najden ključ WPA PSK, lahko vse izklopimo in uporabimo enega od nasvetov, opisanih v razdelku, rezerviranem za varnostne protiukrepe (naj se uporabi čim prej).

Kako odklepati WPS iz pametnih telefonov Android


Če imamo v lasti pametni telefon Android, je na voljo nekaj preprostih aplikacij, ki pospešijo postopek iskanja ranljivosti WPS, vsaj za modeme in usmerjevalnike, v katerih je ta ranljivost še vedno aktivna. Najboljše aplikacije, s katerimi lahko testiramo varnost našega omrežja, so:
  1. Upravitelj WiFi
  2. WiFi povezave wpa povezavo
  3. WPS WPA Tester
  4. WIFI WPS WPA TESTER

Učinkovitost teh aplikacij je zelo nizka, saj je zdaj v obtoku malo usmerjevalnikov in modemov, saj je ranljivost WPS še vedno aktivna in izkoriščena (torej številne nizke ocene v aplikacijah). Če moramo res preizkusiti svoje omrežje Wi-Fi, je brez dvoma vredno poskusiti s Kali Linuxom, ki ponuja več možnosti za uspeh, te aplikacije pa pustimo le za nekaj testov (samo da bi se izognili temu, da jih lahko otrok ali kakšen nedeljski heker uporablja za nezakonito dostopati do našega omrežja).

Kako se zaščititi pred ranljivostjo WPS


Zaščita pred orodji, ki jih vidimo v tem priročniku, je vse skupaj zelo preprosto: tako, da smo lahko našli PIN ali geslo in v primeru, da vsi naši poskusi niso uspeli, lahko uporabimo naslednje nasvete, da povečamo varnost naših Wi-Fi omrežje:
  • Onemogoči WPS : Ta funkcija je nedvomno priročna, vendar je še vedno ranljiva na našem modemu ali usmerjevalniku. Zato je bolje, da vstopite v usmerjevalnik in onemogočite WPS (običajno v razdelku Wi-Fi ali Wireless).
  • Spremenite začetno geslo za Wi-Fi : če spremenimo geslo, ki ga privzeto ponuja modem ali usmerjevalnik, bomo zelo težko iskali nove ranljivosti.
  • Uporabljajte samo WPA2 z AES : zanemarimo vse druge vrste protokolov, ki so na voljo za brezžično povezavo, in sicer WPA TKIP, WPA2 TKIP in WEP.
  • Zmanjšajte prenosno moč omrežja 2, 4 GHz Wi-Fi: če živimo v majhni hiši in je dobro pokrit z brezžičnim omrežjem, lahko zmanjšamo prenosno moč modema ali usmerjevalnika, da preprečimo sosede ali še huje koraki na ulici se lahko ustavijo in uporabljajo prenosnike ali pametne telefone za poskus dostopa do našega omrežja, še posebej, če živimo v prvem ali drugem nadstropju: ni redko videti dobrega modema, ki zajema do obcestnega območja in pokriva tudi območja, izpostavljena tveganju .
  • Preklopite naprave prek omrežij Wi-Fi s 5 GHz : če naše naprave to omogočajo, vedno uporabljamo omrežje 5 GHz (s protokolom IEEE 802.11n ali 802.11ac). Ta mreža po naravi komajda presega eno ali dve steni, zato bo v naši hiši ali v naši sobi ostala dobro zaprta (zanjo veljajo tudi predlogi za WPS in spremembo gesla).

Da bi še povečali varnost našega brezžičnega omrežja, priporočamo, da preberete naš vodič o tem, kako konfigurirati brezžični usmerjevalnik za varno omrežje Wi-Fi doma .

sklepi


V tem priročniku smo vam pokazali metode, ki jih uporabljajo hekerji, bolj ali manj izkušeni, s katerimi lahko zlomite omrežna gesla za WPA / WPA2. Kot smo vam pokazali v predzadnjem poglavju, je zaščita pred tovrstnim napadom precej preprosta, saj je najučinkovitejša metoda za lomljenje tako varnih omrežij tehnologija, ki vam omogoča hitro povezovanje naprav (glede na nevarnost, boljši zapravljanje časa vnesti geslo in ne uporabljati WPS!).
V drugem priročniku smo vam pokazali druge načine za zajem paketov in vohunjenje prometa v wifi omrežjih . Da se učinkovito zaščitimo pred kakršno koli grožnjo hekerjev, priporočamo, da preberete naš Spletni vodič za varnost pred hekerji, lažnim predstavljanjem in spletnimi zločinci .

Pustite Komentar

Please enter your comment!
Please enter your name here