Jak rozbít heslo sítě WPA / WPA2 WiFi

Sítě Wi-Fi jsou často cíleny velmi zkušenými hackery, kteří využívají své znalosti, aby mohli odvodit síťové heslo na nejzranitelnějších zařízeních nebo kteří mají technologie, které zjednodušují životy uživatelů, ale usnadňují narušení bezpečnosti naší sítě., Pokud chceme vyzkoušet platnost hesla vybraného pro naši síť a zjistit, jak se bránit, v této příručce vám ukážeme techniku ​​používanou k prasknutí síťových hesel Wi-Fi protokolem WPA / WPA2 (na papíře nejbezpečnější).
Je zřejmé, že doporučujeme tyto metody testovat pouze na sítích, které máme v držení, nebo pouze po výslovném požádání vlastníka o souhlas: připomínáme, že porušení sítí druhých bez povolení je trestný čin, který lze trestně a civilně stíhat, nemluvě o tom, že v současné době hra není svíčka stojí za to (vzhledem k neustálým aktualizacím a jednoduchým protiopatřením, která můžeme přijmout, abychom tomuto typu útoku zabránili).
PŘEČTĚTE SI také: Najděte hesla pro přístup k chráněným sítím Wifi

Chyba zabezpečení WPS


V současné době je protokol WPA2 poměrně bezpečný, zejména pokud zvolíme nové zabezpečené heslo (nejméně 12 alfanumerických znaků) a použijeme šifrování AES (prakticky nemožné identifikovat). Hackeři však „problém obešli“ tím, že své úsilí zaměřili na inherentní zranitelnosti skryté v technologii WPS .
WPS umožňuje rychle připojit nové bezdrátové zařízení k modemu nebo routeru jednoduše stisknutím zvláštního tlačítka: připojení zařízení je automatické a je založeno na výměně PIN (generovaného modemem nebo routerem).
Tento PIN je bohužel generován velmi slabým algoritmem (založeným na části původního hesla modemu a / nebo jeho MAC adresy): hackerům bylo vytvořeno „kopií“ tohoto algoritmu a vloženo do interních specifických programů a aplikací, aby bylo možné „uhodnout“ většinu WPS PIN (a následně hesel WPA) přítomných v moderních modemech a směrovačích.
Ve skutečnosti tedy WPA2 / AES nebyl hacknut, ale pomocí tohoto protokolu je možné získat přístup k zabezpečené síti pomocí tohoto protokolu.

Jak hacknout WPS z PC


Abychom se pokusili o porušení WPS (opět pro účely testování v naší síti), budeme muset použít program Reaver, který je k dispozici v distribuci Kali Linux.
Stáhneme ISO obraz Kali Linuxu a vypálíme na DVD nebo na USB flash disk; v druhém případě můžeme použít Unetbootin k vytvoření Linux USB flash disku pro použití na jakémkoli počítači . Není nutné instalovat Kali na PC, ale pouze spouštět počítač z DVD nebo USB, proto běží Kali v živém režimu.
Reaver tedy nehledá heslo hledáním tisíců, jednoduše jej obchází.
PIN routeru, pokud je připojení WPS aktivní, je osm čísel: Router zná čtyři, zatímco ostatní zařízení, kde je uloženo heslo wifi, znají ostatní čtyři.
Vše, co musíme udělat, je náhodně vyzkoušet každou možnou kombinaci čtyř čísel, dokud nebude připnutý rektor.
Poznámka : pro tento test je vysoce doporučeno použití notebooku s funkční kartou Wi-Fi.
Abychom zavedli počítač pomocí Kali, vložíme DVD do jednotky a zavedeme počítač z disku nebo USB disku, jak je popsáno v našem průvodci o tom, jak bootovat PC z CD nebo USB .
Kali začíná příkazovým řádkem: okamžitě zadejte startx a stisknutím klávesy Enter spusťte rozhraní operačního systému. Abyste mohli používat Reaver, musíte získat název rozhraní bezdrátové karty, BSSID routeru, ke kterému se pokoušíte přistupovat (BSSID je jedinečná sada písmen a čísel, která identifikuje router)
Chcete-li síť prolomit, otevřete aplikaci Terminal nebo Terminal, zadejte iwconfig a stiskněte klávesu Enter . V seznamu byste měli vidět bezdrátové zařízení zvané wlan0 (nebo dokonce jinak).
Po načtení názvu bezdrátového rozhraní aktivujte režim monitoru provedením příkazu: airmon-ng start wlan0 (Za předpokladu, že název rozhraní je wlan0 ); s tímto příkazem bude jméno rozhraní v režimu monitoru mon0 .
Nyní spusťte příkaz: airodump-ng wlan0 (Pokud airodump-ng wlan0 nefunguje, zkuste příkaz pomocí rozhraní monitoru, pak například airodump-ng mon0 ).
Jakmile je nalezena testovaná síť, stiskněte Ctrl + C pro zastavení seznamu a zkopírujte BSSID sítě (je to řada písmen, čísel a dvojteček v levém sloupci).
Síť by měla být typu WPA nebo WPA2 ve sloupci ENC.
Nyní spustíme Reaver spuštěním následujícího příkazu v terminálu a nahrazením BSSID a názvu monitoru síťového rozhraní:

reaver -i mon0 -b bssid -vv
Například to může být reaver -i mono-b 8D: AE: 9D: 65: 1F: B2 -vv. Po stisknutí Enter začne Reaver pracovat pokusem o řadu klíčů a hesel při útoku BruteForce .
Může trvat několik hodin (i více než 4 hodiny), než Reaver přijde s výsledkem, který jasně ukazuje klíč WPA PSK .
Pokud byl nalezen klíč WPA PSK, můžeme vše vypnout a použít jeden z tipů popsaných v části vyhrazené pro protiopatření (bude použito co nejdříve).

Jak hacknout WPS z chytrých telefonů Android


Pokud vlastníme smartphone Android, jsou k dispozici některé jednoduché aplikace, které urychlují proces hledání zranitelnosti WPS, alespoň pro modemy a směrovače, ve kterých je tato chyba stále aktivní. Nejlepší aplikace, se kterými můžeme otestovat zabezpečení naší sítě, jsou:
  1. WiFi Warden
  2. wifi wps wpa připojení
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

Účinnost těchto aplikací je velmi nízká, protože v současné době je v oběhu jen málo směrovačů a modemů, přičemž zranitelnost WPS je stále aktivní a využitelná (odtud mnoho nízkých hodnocení v aplikacích). Pokud opravdu potřebujeme otestovat naši síť Wi-Fi, stojí za to bezpochyby zkusit Kali Linux, který nabízí větší šance na úspěch, ponechat tyto aplikace pouze na pár testech (jen aby se zabránilo tomu, že je mohou použít nějaké dítě nebo nějaký nedělní hacker) nelegální přístup do naší sítě).

Jak se chránit před zranitelností WPS


Bránit se před nástroji uvedenými v této příručce je celkem jednoduché: jak v případě, že jsme našli PIN nebo heslo, tak i v případě, že všechny naše pokusy selhaly, můžeme použít následující tipy ke zvýšení bezpečnosti našich Síť Wi-Fi:
  • Zakázat WPS : Tato funkce je nepochybně výhodná, ale stále může být na našem modemu nebo routeru zranitelná. Proto je lepší vstoupit do routeru a deaktivovat WPS (obvykle v sekci Wi-Fi nebo Wireless).
  • Změna počátečního hesla Wi-Fi : pokud změníme heslo dodané ve výchozím nastavení modemem nebo routerem, bude velmi obtížné hledat nová zranitelná místa.
  • Používejte pouze WPA2 s AES : ignorujeme všechny ostatní typy protokolů dostupných pro bezdrátové připojení, konkrétně WPA TKIP, WPA2 TKIP a WEP.
  • Snižte přenosový výkon bezdrátové sítě Wi-Fi 2, 4 GHz: pokud žijeme v malém domě a jsme dobře pokrytí bezdrátovou sítí, můžeme snížit přenosový výkon modemu nebo routeru, abychom zabránili sousedům nebo horšímu komukoli kroky na ulici mohou zastavit a použít notebooky nebo chytré telefony k pokusu o přístup k naší síti, zejména pokud žijeme v prvním nebo druhém patře: není neobvyklé vidět dobrý modem, který pokrývá až po silnici, také pokrývající oblasti vystavené riziku,
  • Přepínání zařízení přes sítě Wi-Fi 5 GHz : pokud to naše zařízení umožňují, vždy používáme síť 5 GHz (s protokolem IEEE 802.11n nebo 802.11ac). Tato síť přirozeně stěží přesahuje jednu nebo dvě zdi, takže zůstane dobře uzavřena v našem domě nebo v našem pokoji (platí pro něj také návrhy pro WPS a změnu hesla).

Chcete-li dále zvýšit zabezpečení naší bezdrátové sítě, doporučujeme vám přečíst si příručku Jak nakonfigurovat bezdrátový směrovač pro zabezpečenou síť Wi-Fi doma .

závěry


V této příručce jsme vám ukázali metody, které hackeři používají více či méně zkušení, se kterými můžete roztrhat hesla sítě WPA / WPA2 Wi-Fi. Jak jsme vám ukázali v předposlední kapitole, ochrana před tímto typem útoku je poměrně jednoduchá, protože nejúčinnější metodou prolomení takových zabezpečených sítí je technologie, která vám umožní rychle připojit zařízení (vzhledem k nebezpečí, lepší ztrátě času) zadejte heslo namísto použití WPS!).
V dalším průvodci jsme vám ukázali další metody zachycení paketů a špionáže v provozu v sítích wifi . Chcete-li se účinně chránit před jakoukoli hrozbou hackerů, doporučujeme přečíst si online bezpečnostní příručku proti hackerům, phishingu a počítačovým zločincům .

Zanechte Svůj Komentář

Please enter your comment!
Please enter your name here