A Wi-Fi hálózatokat gyakran nagyon képzett hackerek célozzák meg, akik tudásukkal kihasználják a hálózati jelszót a legsebezhetőbb eszközökön, vagy olyan technológiákkal rendelkeznek, amelyek egyszerűsítik a felhasználók életét, de megkönnyítik hálózatunk biztonságának megsértését. . Ha meg akarjuk próbálni a hálózatunkhoz kiválasztott jelszó érvényességét, és megtudjuk, hogyan kell megvédeni magunkat, ebben az útmutatóban bemutatjuk a Wi-Fi hálózati jelszavak WPA / WPA2 protokolllal történő feltörésének módszerét (a papíron a legbiztonságosabb).
Természetesen azt javasoljuk, hogy ezeket a módszereket csak a birtokunkban lévő hálózatokon teszteljék, vagy csak azt követően, hogy kifejezetten megkérdeztük a tulajdonos hozzájárulását: emlékeztetjük Önt, hogy mások hálózatának engedély nélküli megsértése olyan bűncselekmény, amely büntetőjogi és polgári jogi eljárás alá vonható, nem is beszélve arról, hogy manapság a játék nem a gyertya érdemes (figyelembe véve a folyamatos frissítéseket és az egyszerű ellenintézkedéseket, amelyeket az ilyen típusú támadások megakadályozására alkalmazhatunk).
OLVASSA FELT: Keressen jelszavakat a védett Wifi-hálózatok eléréséhez
Jelenleg a WPA2 protokoll elég biztonságos, különösen, ha új biztonságos jelszót (legalább 12 alfanumerikus karakter) választunk és AES titkosítást használunk (gyakorlatilag lehetetlen azonosítani). A hackerek azonban "megkerülték a problémát" azáltal, hogy erőfeszítéseiket a WPS technológiában rejtett vezérelhetőségekre összpontosították.
A WPS lehetővé teszi az új vezeték nélküli eszköz gyors csatlakoztatását a modemhez vagy az útválasztóhoz, egyszerűen egy speciális gomb megnyomásával: Az eszközök csatlakoztatása automatikus, PIN-kód cseréjén alapul (amelyet a modem vagy az útválasztó generál).
Sajnos ezt a PIN kódot egy nagyon gyenge algoritmus generálja (a modem eredeti jelszavának egy részén és / vagy annak MAC címén alapul): A hackerek gyermekeinek játszott játékot, hogy elkészítsék ennek az algoritmusnak a "másolatát", és illesszék be a meghatározott programok és alkalmazások belső része, hogy a "modern modemekben és útválasztókban" levő WPS PIN-k (és következésképpen a WPA jelszavak) legtöbbjének "kitalálható" legyen.
Tehát valójában a WPA2 / AES-t nem feltörték, de ezzel a protokollal biztonságos hálózathoz lehet hozzáférni a WPS biztonsági rése révén .
A WPS megsértésének kipróbálására (ismét hálózati tesztelés céljából) a Kali Linux disztribúción belül elérhető Reaver programot kell használnunk.
Töltsük le a Kali Linux ISO képét, és DVD-re vagy USB-meghajtóra írjuk; ez utóbbi esetben az Unetbootin segítségével létrehozhat egy Linux USB-eszközt bármilyen számítógépen való felhasználásra . Nem kell Kali-t telepítenie a számítógépre, hanem csak a számítógép DVD-ről vagy USB-meghajtóról való indításához, tehát a Kali Live módban történő futtatásához.
Tehát a Reaver nem keresi a jelszót, több ezer próbálkozással, egyszerűen csak megkerüli azt.
Az útválasztó PIN-kódja, ha a WPS-kapcsolat aktív, nyolc szám: A router négyet tud, míg a többi eszköz, ahol a wifi jelszó tárolódik, ismeri a másik négyet.
Csak annyit kell tennünk, hogy véletlenszerűen megpróbáljuk a négy szám minden lehetséges kombinációját, amíg a rektor nem lesz rögzítve.
Megjegyzés : ehhez a teszthez rendkívül ajánlott laptop működő Wi-Fi-kártyát használni.
A számítógép indításához a Kali programmal behelyezzük a DVD-t a meghajtóba, és indítsuk el a számítógépet a lemeztől vagy az USB-meghajtótól, ahogy a PC-ről CD-ről vagy USB-ről indítunk .
A Kali parancssorral indul: azonnal írja be az startx parancsot, és nyomja meg az Enter billentyűt az operációs rendszer felületének elindításához. A Reaver használatához be kell szereznie a vezeték nélküli kártya interfész nevét, az elérni kívánt router BSSID-jét (a BSSID egy egyedi betű- és számkészlet, amely azonosítja az útválasztót)
A hálózat feltöréséhez nyissa meg a Terminal vagy a Terminal alkalmazást, írja be az iwconfig parancsot és nyomja meg az Enter billentyűt. Látnia kell egy vezeték nélküli eszközt a wlan0 nevű listában (vagy akár másként is).
A vezeték nélküli interfész nevének lekérdezése után aktiválja a monitor módot a következő parancs végrehajtásával: airmon-ng start wlan0 (Feltételezve, hogy az interfész neve wlan0 ); ezzel a paranccsal az interfész neve monitor módban mon0 lesz.
Most futtassa a következő parancsot: airodump-ng wlan0 (Ha az airodump-ng wlan0 nem működik, próbálja ki a parancsot a monitor interfészén, majd például az airodump-ng mon0 ).
Miután megtalálta a tesztelni kívánt hálózatot, nyomja meg a Ctrl + C billentyűkombinációt a lista leállításához és a hálózat BSSID másolásához (ez a betűk, számok és kettőspontok sorozata a bal oldali oszlopban).
A hálózatnak WPA vagy WPA2 típusúnak kell lennie az ENC oszlopban.
Most elindítjuk a Reaver programot a következő parancs futtatásával a terminálon, és a BSSID és a hálózati interfész monitornév cseréjével:
reaver -i mon0 -b bssid -vv
Például reagálhat -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Az Enter megnyomása után a Reaver megkezdi a munkát, és megkísérel egy kulcs- és jelszósorozatot egy BruteForce támadás során .
Néhány órát (akár 4 órát is) eltarthat, amíg a Reaver olyan eredményt kap, amely egyértelműen jelzi a WPA PSK kulcsot.
Ha megtalálták a WPA PSK kulcsot, mindent kikapcsolhatunk, és felhasználhatjuk a biztonsági ellenintézkedésekre fenntartott szakaszban leírt tippek egyikét (amelyeket a lehető leghamarabb kell alkalmazni).
Ha Android okostelefonunk van, rendelkezésre áll néhány egyszerű alkalmazás, amely felgyorsítja a WPS sebezhetőségének felismerését, legalább azon modemek és útválasztók esetében, amelyekben a biztonsági rés még mindig aktív. A legjobb alkalmazások, amelyekkel tesztelhetjük hálózatunk biztonságát:
Ezen alkalmazások hatékonysága nagyon alacsony, mivel jelenleg kevés útválasztó és modem van forgalomban, a WPS sebezhetősége továbbra is aktív és kihasználható (tehát az alkalmazások sok alacsony értékelése). Ha valóban ki kell próbálnunk a Wi-Fi hálózatunkat, kétségtelenül érdemes kipróbálni a Kali Linux alkalmazással, amely több esélyt kínál a sikerre, ezeket az alkalmazásokat csak néhány tesztre hagyva (csak azért, hogy elkerüljük, hogy egyes vasárnapi gyermekek vagy hackerek használhassák őket illegálisan hozzáférünk hálózatunkhoz).
Az ebben az útmutatóban bemutatott eszközökkel szembeni védekezés mind nagyon egyszerű: ha sikerült megtalálnunk a PIN-kódot vagy a jelszót, és abban az esetben is, ha minden kísérletünk kudarcot vall, akkor a következő tippeket alkalmazhatjuk a Wi-Fi hálózat:
A vezeték nélküli hálózat biztonságának további növelése érdekében javasoljuk, hogy olvassa el a Vezeték nélküli útválasztó konfigurálása a biztonságos otthoni Wi-Fi hálózathoz című útmutatót.
Ebben az útmutatóban megmutattuk a hackerek által használt, többé-kevésbé tapasztalt módszereket, amelyekkel feltörhetik a WPA / WPA2 Wi-Fi hálózati jelszavakat. Amint azt az előző fejezetben bemutattuk, megvédeni magát az ilyen típusú támadásoktól meglehetősen egyszerű, mivel az ilyen biztonságos hálózatok feltörésének leghatékonyabb módja a technológia, amely lehetővé teszi az eszközök gyors csatlakoztatását (a veszélyt figyelembe véve, a jobb időveszteség) hogy jelszót írjon be a WPS használata helyett!).
Egy másik útmutatóban bemutattunk más módszereket a csomagok elfogására és a wifi-hálózatok forgalmának kémkedésére . A hackerek fenyegetéseinek hatékony védelme érdekében javasoljuk, hogy olvassa el a hackerek, adathalász és számítógépes bűnözők elleni online biztonsági útmutatónkat .
Természetesen azt javasoljuk, hogy ezeket a módszereket csak a birtokunkban lévő hálózatokon teszteljék, vagy csak azt követően, hogy kifejezetten megkérdeztük a tulajdonos hozzájárulását: emlékeztetjük Önt, hogy mások hálózatának engedély nélküli megsértése olyan bűncselekmény, amely büntetőjogi és polgári jogi eljárás alá vonható, nem is beszélve arról, hogy manapság a játék nem a gyertya érdemes (figyelembe véve a folyamatos frissítéseket és az egyszerű ellenintézkedéseket, amelyeket az ilyen típusú támadások megakadályozására alkalmazhatunk).
OLVASSA FELT: Keressen jelszavakat a védett Wifi-hálózatok eléréséhez
WPS biztonsági rés
Jelenleg a WPA2 protokoll elég biztonságos, különösen, ha új biztonságos jelszót (legalább 12 alfanumerikus karakter) választunk és AES titkosítást használunk (gyakorlatilag lehetetlen azonosítani). A hackerek azonban "megkerülték a problémát" azáltal, hogy erőfeszítéseiket a WPS technológiában rejtett vezérelhetőségekre összpontosították.
A WPS lehetővé teszi az új vezeték nélküli eszköz gyors csatlakoztatását a modemhez vagy az útválasztóhoz, egyszerűen egy speciális gomb megnyomásával: Az eszközök csatlakoztatása automatikus, PIN-kód cseréjén alapul (amelyet a modem vagy az útválasztó generál).
Sajnos ezt a PIN kódot egy nagyon gyenge algoritmus generálja (a modem eredeti jelszavának egy részén és / vagy annak MAC címén alapul): A hackerek gyermekeinek játszott játékot, hogy elkészítsék ennek az algoritmusnak a "másolatát", és illesszék be a meghatározott programok és alkalmazások belső része, hogy a "modern modemekben és útválasztókban" levő WPS PIN-k (és következésképpen a WPA jelszavak) legtöbbjének "kitalálható" legyen.
Tehát valójában a WPA2 / AES-t nem feltörték, de ezzel a protokollal biztonságos hálózathoz lehet hozzáférni a WPS biztonsági rése révén .
Hogyan lehet feltörni a WPS-t a számítógépről
A WPS megsértésének kipróbálására (ismét hálózati tesztelés céljából) a Kali Linux disztribúción belül elérhető Reaver programot kell használnunk.
Töltsük le a Kali Linux ISO képét, és DVD-re vagy USB-meghajtóra írjuk; ez utóbbi esetben az Unetbootin segítségével létrehozhat egy Linux USB-eszközt bármilyen számítógépen való felhasználásra . Nem kell Kali-t telepítenie a számítógépre, hanem csak a számítógép DVD-ről vagy USB-meghajtóról való indításához, tehát a Kali Live módban történő futtatásához.
Tehát a Reaver nem keresi a jelszót, több ezer próbálkozással, egyszerűen csak megkerüli azt.
Az útválasztó PIN-kódja, ha a WPS-kapcsolat aktív, nyolc szám: A router négyet tud, míg a többi eszköz, ahol a wifi jelszó tárolódik, ismeri a másik négyet.
Csak annyit kell tennünk, hogy véletlenszerűen megpróbáljuk a négy szám minden lehetséges kombinációját, amíg a rektor nem lesz rögzítve.
Megjegyzés : ehhez a teszthez rendkívül ajánlott laptop működő Wi-Fi-kártyát használni.
A számítógép indításához a Kali programmal behelyezzük a DVD-t a meghajtóba, és indítsuk el a számítógépet a lemeztől vagy az USB-meghajtótól, ahogy a PC-ről CD-ről vagy USB-ről indítunk .
A Kali parancssorral indul: azonnal írja be az startx parancsot, és nyomja meg az Enter billentyűt az operációs rendszer felületének elindításához. A Reaver használatához be kell szereznie a vezeték nélküli kártya interfész nevét, az elérni kívánt router BSSID-jét (a BSSID egy egyedi betű- és számkészlet, amely azonosítja az útválasztót)
A hálózat feltöréséhez nyissa meg a Terminal vagy a Terminal alkalmazást, írja be az iwconfig parancsot és nyomja meg az Enter billentyűt. Látnia kell egy vezeték nélküli eszközt a wlan0 nevű listában (vagy akár másként is).
A vezeték nélküli interfész nevének lekérdezése után aktiválja a monitor módot a következő parancs végrehajtásával: airmon-ng start wlan0 (Feltételezve, hogy az interfész neve wlan0 ); ezzel a paranccsal az interfész neve monitor módban mon0 lesz.
Most futtassa a következő parancsot: airodump-ng wlan0 (Ha az airodump-ng wlan0 nem működik, próbálja ki a parancsot a monitor interfészén, majd például az airodump-ng mon0 ).
Miután megtalálta a tesztelni kívánt hálózatot, nyomja meg a Ctrl + C billentyűkombinációt a lista leállításához és a hálózat BSSID másolásához (ez a betűk, számok és kettőspontok sorozata a bal oldali oszlopban).
A hálózatnak WPA vagy WPA2 típusúnak kell lennie az ENC oszlopban.
Most elindítjuk a Reaver programot a következő parancs futtatásával a terminálon, és a BSSID és a hálózati interfész monitornév cseréjével:
reaver -i mon0 -b bssid -vv
Például reagálhat -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Az Enter megnyomása után a Reaver megkezdi a munkát, és megkísérel egy kulcs- és jelszósorozatot egy BruteForce támadás során .
Néhány órát (akár 4 órát is) eltarthat, amíg a Reaver olyan eredményt kap, amely egyértelműen jelzi a WPA PSK kulcsot.
Ha megtalálták a WPA PSK kulcsot, mindent kikapcsolhatunk, és felhasználhatjuk a biztonsági ellenintézkedésekre fenntartott szakaszban leírt tippek egyikét (amelyeket a lehető leghamarabb kell alkalmazni).
Hogyan lehet feltörni a WPS-t az Android okostelefonokról
Ha Android okostelefonunk van, rendelkezésre áll néhány egyszerű alkalmazás, amely felgyorsítja a WPS sebezhetőségének felismerését, legalább azon modemek és útválasztók esetében, amelyekben a biztonsági rés még mindig aktív. A legjobb alkalmazások, amelyekkel tesztelhetjük hálózatunk biztonságát:
- WiFi figyelő
- wifi wps wpa csatlakozni
- WPS WPA WiFi tesztelő
- WIFI WPS WPA TESZT
Ezen alkalmazások hatékonysága nagyon alacsony, mivel jelenleg kevés útválasztó és modem van forgalomban, a WPS sebezhetősége továbbra is aktív és kihasználható (tehát az alkalmazások sok alacsony értékelése). Ha valóban ki kell próbálnunk a Wi-Fi hálózatunkat, kétségtelenül érdemes kipróbálni a Kali Linux alkalmazással, amely több esélyt kínál a sikerre, ezeket az alkalmazásokat csak néhány tesztre hagyva (csak azért, hogy elkerüljük, hogy egyes vasárnapi gyermekek vagy hackerek használhassák őket illegálisan hozzáférünk hálózatunkhoz).
Hogyan lehet megvédeni magát a WPS sebezhetőségétől
Az ebben az útmutatóban bemutatott eszközökkel szembeni védekezés mind nagyon egyszerű: ha sikerült megtalálnunk a PIN-kódot vagy a jelszót, és abban az esetben is, ha minden kísérletünk kudarcot vall, akkor a következő tippeket alkalmazhatjuk a Wi-Fi hálózat:
- A WPS letiltása : Ez a szolgáltatás kétségtelenül kényelmes, de még mindig érzékeny lehet a modemünkre vagy az útválasztóra. Ezért jobb, ha belép az útválasztóra, és tiltsa le a WPS-t (általában a Wi-Fi vagy a Vezeték nélküli szakaszban).
- A kezdő Wi-Fi jelszó módosítása : ha megváltoztatjuk a modem vagy az útválasztó által alapértelmezés szerint megadott jelszót, akkor nagyon nehéz lesz az új biztonsági rések keresése.
- Csak APA-t használjon AES-sel : figyelmen kívül hagyjuk az összes többi, a vezeték nélküli protokollfajtát, nevezetesen a WPA TKIP, a WPA2 TKIP és a WEP.
- Csökkentse a 2, 4 GHz-es Wi-Fi hálózat átviteli teljesítményét: ha egy kis házban élünk, és jól fedi a vezeték nélküli szolgáltatásokat, csökkenthetjük a modem vagy az útválasztó átviteli teljesítményét, hogy megakadályozzuk a szomszédokat vagy még rosszabbat is az utcai lépések megállhatnak, és laptopok vagy okostelefonok segítségével próbálhatják meg elérni a hálózatunkat, különösen, ha az első vagy a második emeleten élünk: nem ritka, ha egy jó modemet látunk, amely az út mentén fekszik, és a veszélyeztetett területeket is lefedi. .
- Váltás az eszközökre 5 GHz-es Wi-Fi hálózatokon : ha készülékeink ezt lehetővé teszik, mindig az 5 GHz-es hálózatot használjuk (IEEE 802.11n vagy 802.11ac protokollal). Ez a hálózat jellegéből adódóan alig haladja meg az egy vagy két falat, tehát a házban vagy a szobánkban is jól behatárolódik (a WPS-re látott javaslatok és a jelszó módosítása is erre vonatkozik).
A vezeték nélküli hálózat biztonságának további növelése érdekében javasoljuk, hogy olvassa el a Vezeték nélküli útválasztó konfigurálása a biztonságos otthoni Wi-Fi hálózathoz című útmutatót.
Következtetések
Ebben az útmutatóban megmutattuk a hackerek által használt, többé-kevésbé tapasztalt módszereket, amelyekkel feltörhetik a WPA / WPA2 Wi-Fi hálózati jelszavakat. Amint azt az előző fejezetben bemutattuk, megvédeni magát az ilyen típusú támadásoktól meglehetősen egyszerű, mivel az ilyen biztonságos hálózatok feltörésének leghatékonyabb módja a technológia, amely lehetővé teszi az eszközök gyors csatlakoztatását (a veszélyt figyelembe véve, a jobb időveszteség) hogy jelszót írjon be a WPS használata helyett!).
Egy másik útmutatóban bemutattunk más módszereket a csomagok elfogására és a wifi-hálózatok forgalmának kémkedésére . A hackerek fenyegetéseinek hatékony védelme érdekében javasoljuk, hogy olvassa el a hackerek, adathalász és számítógépes bűnözők elleni online biztonsági útmutatónkat .