A WPA / WPA2 WiFi hálózati jelszó feltörése

A Wi-Fi hálózatokat gyakran nagyon képzett hackerek célozzák meg, akik tudásukkal kihasználják a hálózati jelszót a legsebezhetőbb eszközökön, vagy olyan technológiákkal rendelkeznek, amelyek egyszerűsítik a felhasználók életét, de megkönnyítik hálózatunk biztonságának megsértését. . Ha meg akarjuk próbálni a hálózatunkhoz kiválasztott jelszó érvényességét, és megtudjuk, hogyan kell megvédeni magunkat, ebben az útmutatóban bemutatjuk a Wi-Fi hálózati jelszavak WPA / WPA2 protokolllal történő feltörésének módszerét (a papíron a legbiztonságosabb).
Természetesen azt javasoljuk, hogy ezeket a módszereket csak a birtokunkban lévő hálózatokon teszteljék, vagy csak azt követően, hogy kifejezetten megkérdeztük a tulajdonos hozzájárulását: emlékeztetjük Önt, hogy mások hálózatának engedély nélküli megsértése olyan bűncselekmény, amely büntetőjogi és polgári jogi eljárás alá vonható, nem is beszélve arról, hogy manapság a játék nem a gyertya érdemes (figyelembe véve a folyamatos frissítéseket és az egyszerű ellenintézkedéseket, amelyeket az ilyen típusú támadások megakadályozására alkalmazhatunk).
OLVASSA FELT: Keressen jelszavakat a védett Wifi-hálózatok eléréséhez

WPS biztonsági rés


Jelenleg a WPA2 protokoll elég biztonságos, különösen, ha új biztonságos jelszót (legalább 12 alfanumerikus karakter) választunk és AES titkosítást használunk (gyakorlatilag lehetetlen azonosítani). A hackerek azonban "megkerülték a problémát" azáltal, hogy erőfeszítéseiket a WPS technológiában rejtett vezérelhetőségekre összpontosították.
A WPS lehetővé teszi az új vezeték nélküli eszköz gyors csatlakoztatását a modemhez vagy az útválasztóhoz, egyszerűen egy speciális gomb megnyomásával: Az eszközök csatlakoztatása automatikus, PIN-kód cseréjén alapul (amelyet a modem vagy az útválasztó generál).
Sajnos ezt a PIN kódot egy nagyon gyenge algoritmus generálja (a modem eredeti jelszavának egy részén és / vagy annak MAC címén alapul): A hackerek gyermekeinek játszott játékot, hogy elkészítsék ennek az algoritmusnak a "másolatát", és illesszék be a meghatározott programok és alkalmazások belső része, hogy a "modern modemekben és útválasztókban" levő WPS PIN-k (és következésképpen a WPA jelszavak) legtöbbjének "kitalálható" legyen.
Tehát valójában a WPA2 / AES-t nem feltörték, de ezzel a protokollal biztonságos hálózathoz lehet hozzáférni a WPS biztonsági rése révén .

Hogyan lehet feltörni a WPS-t a számítógépről


A WPS megsértésének kipróbálására (ismét hálózati tesztelés céljából) a Kali Linux disztribúción belül elérhető Reaver programot kell használnunk.
Töltsük le a Kali Linux ISO képét, és DVD-re vagy USB-meghajtóra írjuk; ez utóbbi esetben az Unetbootin segítségével létrehozhat egy Linux USB-eszközt bármilyen számítógépen való felhasználásra . Nem kell Kali-t telepítenie a számítógépre, hanem csak a számítógép DVD-ről vagy USB-meghajtóról való indításához, tehát a Kali Live módban történő futtatásához.
Tehát a Reaver nem keresi a jelszót, több ezer próbálkozással, egyszerűen csak megkerüli azt.
Az útválasztó PIN-kódja, ha a WPS-kapcsolat aktív, nyolc szám: A router négyet tud, míg a többi eszköz, ahol a wifi jelszó tárolódik, ismeri a másik négyet.
Csak annyit kell tennünk, hogy véletlenszerűen megpróbáljuk a négy szám minden lehetséges kombinációját, amíg a rektor nem lesz rögzítve.
Megjegyzés : ehhez a teszthez rendkívül ajánlott laptop működő Wi-Fi-kártyát használni.
A számítógép indításához a Kali programmal behelyezzük a DVD-t a meghajtóba, és indítsuk el a számítógépet a lemeztől vagy az USB-meghajtótól, ahogy a PC-ről CD-ről vagy USB-ről indítunk .
A Kali parancssorral indul: azonnal írja be az startx parancsot, és nyomja meg az Enter billentyűt az operációs rendszer felületének elindításához. A Reaver használatához be kell szereznie a vezeték nélküli kártya interfész nevét, az elérni kívánt router BSSID-jét (a BSSID egy egyedi betű- és számkészlet, amely azonosítja az útválasztót)
A hálózat feltöréséhez nyissa meg a Terminal vagy a Terminal alkalmazást, írja be az iwconfig parancsot és nyomja meg az Enter billentyűt. Látnia kell egy vezeték nélküli eszközt a wlan0 nevű listában (vagy akár másként is).
A vezeték nélküli interfész nevének lekérdezése után aktiválja a monitor módot a következő parancs végrehajtásával: airmon-ng start wlan0 (Feltételezve, hogy az interfész neve wlan0 ); ezzel a paranccsal az interfész neve monitor módban mon0 lesz.
Most futtassa a következő parancsot: airodump-ng wlan0 (Ha az airodump-ng wlan0 nem működik, próbálja ki a parancsot a monitor interfészén, majd például az airodump-ng mon0 ).
Miután megtalálta a tesztelni kívánt hálózatot, nyomja meg a Ctrl + C billentyűkombinációt a lista leállításához és a hálózat BSSID másolásához (ez a betűk, számok és kettőspontok sorozata a bal oldali oszlopban).
A hálózatnak WPA vagy WPA2 típusúnak kell lennie az ENC oszlopban.
Most elindítjuk a Reaver programot a következő parancs futtatásával a terminálon, és a BSSID és a hálózati interfész monitornév cseréjével:

reaver -i mon0 -b bssid -vv
Például reagálhat -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Az Enter megnyomása után a Reaver megkezdi a munkát, és megkísérel egy kulcs- és jelszósorozatot egy BruteForce támadás során .
Néhány órát (akár 4 órát is) eltarthat, amíg a Reaver olyan eredményt kap, amely egyértelműen jelzi a WPA PSK kulcsot.
Ha megtalálták a WPA PSK kulcsot, mindent kikapcsolhatunk, és felhasználhatjuk a biztonsági ellenintézkedésekre fenntartott szakaszban leírt tippek egyikét (amelyeket a lehető leghamarabb kell alkalmazni).

Hogyan lehet feltörni a WPS-t az Android okostelefonokról


Ha Android okostelefonunk van, rendelkezésre áll néhány egyszerű alkalmazás, amely felgyorsítja a WPS sebezhetőségének felismerését, legalább azon modemek és útválasztók esetében, amelyekben a biztonsági rés még mindig aktív. A legjobb alkalmazások, amelyekkel tesztelhetjük hálózatunk biztonságát:
  1. WiFi figyelő
  2. wifi wps wpa csatlakozni
  3. WPS WPA WiFi tesztelő
  4. WIFI WPS WPA TESZT

Ezen alkalmazások hatékonysága nagyon alacsony, mivel jelenleg kevés útválasztó és modem van forgalomban, a WPS sebezhetősége továbbra is aktív és kihasználható (tehát az alkalmazások sok alacsony értékelése). Ha valóban ki kell próbálnunk a Wi-Fi hálózatunkat, kétségtelenül érdemes kipróbálni a Kali Linux alkalmazással, amely több esélyt kínál a sikerre, ezeket az alkalmazásokat csak néhány tesztre hagyva (csak azért, hogy elkerüljük, hogy egyes vasárnapi gyermekek vagy hackerek használhassák őket illegálisan hozzáférünk hálózatunkhoz).

Hogyan lehet megvédeni magát a WPS sebezhetőségétől


Az ebben az útmutatóban bemutatott eszközökkel szembeni védekezés mind nagyon egyszerű: ha sikerült megtalálnunk a PIN-kódot vagy a jelszót, és abban az esetben is, ha minden kísérletünk kudarcot vall, akkor a következő tippeket alkalmazhatjuk a Wi-Fi hálózat:
  • A WPS letiltása : Ez a szolgáltatás kétségtelenül kényelmes, de még mindig érzékeny lehet a modemünkre vagy az útválasztóra. Ezért jobb, ha belép az útválasztóra, és tiltsa le a WPS-t (általában a Wi-Fi vagy a Vezeték nélküli szakaszban).
  • A kezdő Wi-Fi jelszó módosítása : ha megváltoztatjuk a modem vagy az útválasztó által alapértelmezés szerint megadott jelszót, akkor nagyon nehéz lesz az új biztonsági rések keresése.
  • Csak APA-t használjon AES-sel : figyelmen kívül hagyjuk az összes többi, a vezeték nélküli protokollfajtát, nevezetesen a WPA TKIP, a WPA2 TKIP és a WEP.
  • Csökkentse a 2, 4 GHz-es Wi-Fi hálózat átviteli teljesítményét: ha egy kis házban élünk, és jól fedi a vezeték nélküli szolgáltatásokat, csökkenthetjük a modem vagy az útválasztó átviteli teljesítményét, hogy megakadályozzuk a szomszédokat vagy még rosszabbat is az utcai lépések megállhatnak, és laptopok vagy okostelefonok segítségével próbálhatják meg elérni a hálózatunkat, különösen, ha az első vagy a második emeleten élünk: nem ritka, ha egy jó modemet látunk, amely az út mentén fekszik, és a veszélyeztetett területeket is lefedi. .
  • Váltás az eszközökre 5 GHz-es Wi-Fi hálózatokon : ha készülékeink ezt lehetővé teszik, mindig az 5 GHz-es hálózatot használjuk (IEEE 802.11n vagy 802.11ac protokollal). Ez a hálózat jellegéből adódóan alig haladja meg az egy vagy két falat, tehát a házban vagy a szobánkban is jól behatárolódik (a WPS-re látott javaslatok és a jelszó módosítása is erre vonatkozik).

A vezeték nélküli hálózat biztonságának további növelése érdekében javasoljuk, hogy olvassa el a Vezeték nélküli útválasztó konfigurálása a biztonságos otthoni Wi-Fi hálózathoz című útmutatót.

Következtetések


Ebben az útmutatóban megmutattuk a hackerek által használt, többé-kevésbé tapasztalt módszereket, amelyekkel feltörhetik a WPA / WPA2 Wi-Fi hálózati jelszavakat. Amint azt az előző fejezetben bemutattuk, megvédeni magát az ilyen típusú támadásoktól meglehetősen egyszerű, mivel az ilyen biztonságos hálózatok feltörésének leghatékonyabb módja a technológia, amely lehetővé teszi az eszközök gyors csatlakoztatását (a veszélyt figyelembe véve, a jobb időveszteség) hogy jelszót írjon be a WPS használata helyett!).
Egy másik útmutatóban bemutattunk más módszereket a csomagok elfogására és a wifi-hálózatok forgalmának kémkedésére . A hackerek fenyegetéseinek hatékony védelme érdekében javasoljuk, hogy olvassa el a hackerek, adathalász és számítógépes bűnözők elleni online biztonsági útmutatónkat .

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here