Jak włamać się do sieci Wi-Fi z szyfrowaniem WPA
Wskazówki Technologii / / December 19, 2019
Ostatnio wydaliśmy notatkę o dlaczego nie należy używać szyfrowania WEP dla swojego punktu dostępowego Wi-Fi. Mimo obecności potępiające komentarze w stylu „nie można nauczyć ludzi do łamania sieci” po raz kolejny przypomnieć, że wiedza i sposób użycia - całkiem różne rzeczy. Oczywiście, aby to wykorzystać na czyjejś dziwnej routera w każdym razie niemożliwe. Ten materiał nie zawiera wiele wyjaśnień na temat realizacji włamania i niesie tylko znaczenie ilustracyjne. Nazywa się nie rozbić sieci i prawidłowo skonfigurować router, aby upewnić się, że nie jest bankrutem.
Wielu z nas są skłonni uwierzyć w to, że szyfrowanie WPA jest kuloodporny dla wszystkich typów ataków, jednak wielu producentów routerów nadal niewyjaśniony sposób uczynić aktywną funkcję WPS z uwierzytelnianiem za pomocą kodu PIN kod. Fakt, że ten iznachny 8-PIN zbudowany na taki algorytm, który atakujący wystarczy odebrać pierwsze oznaki 7 ten kod, przy czym pierwszy 4 i 3 ostatnie wybiera się oddzielnie, w związku z czym daje najwyższą sumie 11.000 wariantów kodu. W praktyce jest to po prostu wybiera.
Złamać sieć Wi-Fi z napastnikiem WPS będą musiały:
- BackTrack 5 Live CD
- komputer z kartą Wi-Fi i napędem DVD
- sieć Wi-Fi z szyfrowaniem WPA i WPS włączony
- niektóre cierpliwość
Ponieważ wersja BackTrack 5 R2 zawiera narzędzie o nazwie Reaver, który wykorzystuje lukę WPS. Pękać trzeba zbierać pewne informacje, takie jak nazwa sieci bezprzewodowej karty interfejsu i BSSID routera poświęcenia. Konieczne jest również, aby przełożyć kartę Wi-Fi w trybie monitora.
W terminalu wpisz polecenie:
iwconfig
Naciśnij klawisz Enter. Jeśli masz kartę bezprzewodową, to najprawdopodobniej będzie się nazywać wlan0. W każdym przypadku, w Enough przyszłości zastąpić wlan0 w swojej opcji, i wszystko będzie działać.
Przekładać karty w trybie monitora:
airmon-ng początkową wlan0
Wśród innych informacji, trzeba pamiętać nazwę interfejsu tryb monitorowania, w tym przypadku mon0.
Dowiedz się ofiarami BSSID routera:
airodump-ng wlan0
Jeśli nie działa, spróbuj:
airodump-ng mon
Kiedy w wyświetlonej liście odszukać żądaną sieć, można nacisnąć klawisze Ctrl + C, aby zatrzymać się na liście aktualizacji. Skopiuj BSSID i przystąpić do bardzo zabawny. W terminalu wpisz:
Reaver -i moninterface -b BSSID -vv
moninterface - nazwa interfejsu trybu monitora, BSSID - BSSID routera ofiara
Proces rozpoczął. Można pić herbatę, bawić się z kotem, i robić inne ciekawe rzeczy. Narzędzie może potrwać do 10 godzin PIN dopasowania. Jeśli się powiedzie, otrzymasz kod PIN i hasło do punktu dostępowego.
ochrona
Aby ustrzec się przed tym czymś, trzeba wyłączyć funkcję WPS (niektóre modele mogą być nazywane QSS) w ustawieniach routera. Nie będzie źle i montaż filtrowanie MAC, dzięki której lewa urządzenie w ogóle nie będzie w stanie połączyć się z siecią (jednak, i tutaj nie wyklucza, że osoba atakująca uzyska dostęp do listy dozwolonych adresów MAC i stworzyć ich adres).