Как да разбиете WiFi парола (Хакнете Wi-Fi мрежа)
⚡ Умно обобщение
Разбиването на пароли за WiFi разкрива как безжичните мрежи се разкриват чрез слабо криптиране и неправилно удостоверяване. Този преглед обяснява как работят WEP, WPA и WPA2, инструментите, които нападателите използват, и контролите, които администраторите трябва да прилагат, за да смекчат неоторизирания безжичен достъп.

Безжичните мрежи са достъпни за всеки в радиуса на предаване на рутера. Това ги прави уязвими за атаки. Точки за достъп са налични на обществени места като летища, ресторанти и паркове. В този урок ще ви представим често срещани техники, използвани за използване на слабости в реализациите на сигурността на безжичните мрежи. Ще разгледаме и контрамерки, които можете да въведете, за да се предпазите от подобни атаки.
Какво е безжична мрежа?
Безжичната мрежа използва радиовълни, за да свърже компютри и други устройства помежду си. Реализацията се извършва на ниво 1 (физическият слой) на OSI модела. Тъй като тези сигнали се разпространяват по въздух, всеки приемник, настроен на правилната честота и в обхват, може да ги улови, поради което удостоверяването и криптирането са от съществено значение.
Как да получите достъп до безжична мрежа?
Ще ви е необходимо устройство с безжична връзка, като лаптоп, таблет или смартфон, и трябва да сте в радиуса на обхват на безжична точка за достъп. Повечето устройства показват списък с налични мрежи, когато Wi-Fi е включен. Ако мрежата е отворена, просто докоснете „Свързване“. Ако е защитена с парола, ще ви е необходима паролата, за да получите достъп.
Удостоверяване на безжична мрежа
Тъй като безжичната мрежа е достъпна за всеки, който има устройство с Wi-Fi, повечето мрежи са защитени с парола. По-долу са изброени най-често използваните техники за удостоверяване.
WEP
WEP е акронимът за Wired Equivalent Privacy (еквивалентна на кабелна поверителност). Разработен е през 1997 г. за стандартите IEEE 802.11 WLAN с цел осигуряване на поверителност, еквивалентна на тази в кабелните мрежи. WEP криптира данни. transmitпредавани през мрежата, за да се предпазят от подслушванеpingВъпреки това, WEP беше официално отхвърлен от IEEE през 2004 г. поради сериозни криптографски слабости.
WEP удостоверяване
WEP поддържа два метода за удостоверяване:
- Отворено системно удостоверяване (OSA) – Предоставя достъп до всяка станция, изискваща удостоверяване, въз основа на конфигурираната политика за достъп, без да се проверява споделена тайна.
- Удостоверяване със споделен ключ (SKA) – Изпраща криптирано предизвикателство до станцията, която иска достъп. Станцията криптира предизвикателството със своя ключ и отговаря. Ако стойността съвпада с очакванията на точката за достъп, достъпът се разрешава.
WEP слабост
WEP има значителни недостатъци в дизайна, които нападателят може да използва:
- Проверката за целостта на пакетите използва циклична проверка за излишък (CRC32), която може да бъде компрометирана чрез заснемане на поне два пакета. Нападателите могат да променят битове в криптирания поток и контролната сума, така че пакетът да бъде приет от системата за удостоверяване.
- WEP използва RC4 стрийм шифър с инициализационна стойност (IV) и секретен ключ. IV е само 24 бита, докато секретният ключ е 40 или 104 бита. Краткият ключ прави brute-force шифроването осъществимо.
- Слабите IV комбинации не криптират достатъчно, което ги прави уязвими за статистически атаки, като например FMS атаката.
- Тъй като WEP е базиран на парола, той е уязвим за речникови атаки.
- Управлението на ключове е слабо внедрено; WEP няма централизирана система за управление на ключове.
- Инициализационните стойности могат да бъдат използвани повторно в рамките на една и съща сесия.
Поради тези недостатъци, WEP е остарял в полза на WPA, WPA2 и WPA3.
WPA
WPA е акронимът за Wi-Fi Protected Access (Wi-Fi Protected Access). Това е протокол за сигурност, разработен от Wi-Fi Alliance през 2003 г. в отговор на слабостите, открити в WEP. WPA използва по-големи 48-битови инициализационни стойности (вместо 24 бита в WEP) и въвежда временни ключове чрез TKIP, за да ротира ключа за криптиране на пакет.
Слабости на WPA
- Имплементацията на избягването на сблъсъци може да бъде нарушена при специфични условия.
- Уязвим е към атаки от типа „отказ от услуга“, които налагат деавтентикация.
- Предварително споделените ключове използват пароли; слабите пароли са уязвими за речникови и груби атаки.
WPA2 и WPA3: Съвременни стандарти за Wi-Fi сигурност
WPA2 замени оригиналния WPA през 2004 г. и въведе AES с CCMP, осигурявайки много по-силна защита на поверителността и целостта. WPA2-Personal използва предварително споделен ключ, докато WPA2-Enterprise използва 802.1X с RADIUS сървър за идентификационни данни за всеки потребител.
WPA3, пуснат през 2018 г., отстранява остатъчните слабости в WPA2. Той замества четиристранното ръкостискане с едновременно удостоверяване на равни (SAE), което е устойчиво на офлайн речникови атаки. WPA3 също така позволява пренасочване на секретност и изисква защитени рамки за управление.
| Standard | година | Encryption | Размяна на ключове | Статус |
|---|---|---|---|---|
| WEP | 1997 | RC4 | Статичен ключ | Отхвърлена |
| WPA | 2003 | RC4 + TKIP | PSK | Отхвърлена |
| WPA2 | 2004 | AES-CCMP | PSK / 802.1X | Широко използван |
| WPA3 | 2018 | AES-GCMP | SAE / 802.1X | ПРЕПОРЪЧВА: |
Общи видове атаки
Преди да проучите конкретни работни процеси за разбиване, разберете основните категории атаки, на които разчитат безжичните злонамерени лица:
- през носа – Прихващане на пакети такива, каквито са transmitпредавани по ефир. Заснетите кадри могат да бъдат декодирани с инструменти като Cain & Abel or Wireshark.
- Атака Човек в средата (MITM). – Подслушванеping по време на сесия и препредаване или промяна на трафика между жертвата и точката за достъп.
- Атака за отказ от услуга (DoS) – Заливане с наводняване или деавтентикация на легитимни клиенти. Помощни програми като FataJack са били използвани исторически за тази цел.
Как да кракнете WiFi (безжични) мрежи
WEP кракване
Кракването е процес на използване на слабости в безжичните мрежи за получаване на неоторизиран достъп. Кракването на WEP е насочено към мрежи, които все още използват WEP, и се разделя на две категории:
- Пасивен крекинг – Няма ефект върху мрежовия трафик, докато WEP ключът не бъде възстановен. Трудно е да се открие.
- Активно напукване – Инжектира пакети, увеличавайки натоварването на мрежата. По-лесно за откриване, но по-ефективно и бързо.
Как да хакнете WiFi парола
В този практически сценарий ще възстановим безжични идентификационни данни от Windows машина, използваща Cain and Abel, стара помощна програма за тестване за проникване. Cain and Abel не е официално поддържана от 2014 г.; показана е тук за образователни цели и работи най-добре на по-стари Windows пресата.
Декодиране на пароли за безжична мрежа, съхранени в Windows
Стъпка 1) Изтеглете инструмента „Каин и Авел“.
Инсталирайте Cain & Abel от надежден архив и стартирайте приложението.
Стъпка 2) Изберете раздела Декодери и изберете Безжични пароли.
Изберете раздела Декодери, щракнете върху Безжични пароли в лявата навигация и щракнете върху бутона плюс (+), за да сканирате за съхранени идентификационни данни.
Стъпка 3) Revпреглед на възстановените пароли.
Ако хостът се е свързвал със защитена безжична мрежа преди това, Cain and Abel показва резултати, подобни на показаните по-долу.
Стъпка 4) Запишете SSID, тип криптиране и парола.
Декодерът показва типа криптиране, SSID и използваната парола в открит текст, което е това, което атакуващият би експортирал за последващи атаки.
Как да хакнете WiFi парола с помощта на инструменти за хакер (WEP кракване).
Тестерите за проникване използват няколко помощни програми за одит на WEP-защитени мрежи:
- Aircrack-нг – Мрежов снифер и WEP/WPA кракер: https://www.aircrack-ng.org/.
- WEPCrack – Програма за възстановяване на ключове за 802.11 WEP с отворен код, реализираща FMS атака: https://wepcrack.sourceforge.net/.
- Kismet – Открива видими и скрити безжични мрежи, „sniffuje“ пакети и сигнализира за прониквания: https://www.kismetwireless.net/.
- WebDecrypt – Използва атаки с активен речник за разбиване на WEP ключове: https://wepdecrypt.sourceforge.net/.
WPA кракване
WPA използва 256-битов предварително споделен ключ, извлечен от паролата. Кратките или често срещани пароли са уязвими към речникови атаки и търсения в таблици с дъга. Често срещани инструменти включват:
- CoWPAtty – Атаки с груба сила и речникови атаки срещу предварително споделени WPA ключове. В комплект с Kali Linux.
- Cain & Abel – Декодира заснети файлове от снифери като например Wireshark, които могат да съдържат WEP или WPA-PSK рамки: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml.
Кракване на WEP/WPA ключове за безжична мрежа
Възможно е да се разбият WEP и WPA ключове, за да се получи достъп до безжична мрежа. Успехът зависи от софтуера, съвместимия хардуер, търпението и активността на потребителите на целевата мрежа. transmitданни.
Kali Linux е съвременният наследник на BackTrack (пенсиониран през 2013 г.). Изграден на Debian, Kali се доставя с подбрана колекция от инструменти за сигурност, включително:
- Metasploit
- Wireshark
- Aircrack-нг
- nmap
- Офкрак
Като минимум, разбиването на безжични ключове изисква:
- Безжичен адаптер с поддръжка на инжектиране на пакети (като например Alfa AWUS036ACH).
- Kali Linux: https://www.kali.org/get-kali/.
- Близост до целта – Активните потребители подобряват шансовете ви за събиране на използваеми пакети.
- Познания за Linux и познаване на Aircrack-ng скриптове.
- Търпение – Възстановяването може да отнеме от минути до много часове, в зависимост от сложността на паролата.
Как да защитите Wi-Fi течове
За да намалят излагането на безжична мрежа, организациите трябва да въведат следните контроли:
- Променете паролата по подразбиране на администратора и SSID, които се доставят с хардуера.
- Активирайте най-силното налично удостоверяване, като предпочитате WPA3 и се връщате към WPA2 за по-стари клиенти.
- Ограничете достъпа, като разрешите само регистрирани MAC адреси (засилващ слой, а не основен контрол).
- Използвайте силни WPA-PSK ключове, които комбинират символи, цифри и малки и големи букви, за да устоят на речникови атаки и атаки с груба сила.
- Разполагане на защитни стени и сегментиране на мрежата, за да се ограничи страничното движение след всяка неоторизирана асоциация.
- Деактивирайте WPS и редовно актуализирайте фърмуера на рутера, за да отстраните известните уязвимости.
Как изкуственият интелект подобрява сигурността на Wi-Fi мрежите и откриването на атаки
Изкуственият интелект се е превърнал в практичен слой в съвременните Wi-Fi защити. Тъй като безжичните мрежи генерират огромни обеми телеметрия от събития на асоцииране, заявки за сондиране и потоци от трафик, изкуственият интелект моделира враждебно поведение много по-бързо от мониторинга, базиран на правила. Администраторите сега разчитат на платформи, подпомагани от изкуствен интелект, за да допълнят системите за откриване на прониквания и да намалят средното време за реакция.
Ето как изкуственият интелект подсилва програмите за безжична сигурност:
- Откриване на аномалия: Неконтролираните модели изучават базова линия на нормално поведение (модели на роуминг, обем на данни, комбинация от протоколи) и сигнализират за наводнения с деаутентикация, нелоялни точки за достъп или имитация на зъл близнак.
- Поведенческо удостоверяване: Изкуственият интелект съпоставя пръстови отпечатъци на устройството, силата на сигнала и използването му по време на деня, за да потвърди, че клиентът е легитимен потребител, а не нападател с откраднати идентификационни данни.
- Автоматизирани одити на пароли: Генеративните модели предсказват избрани от човека пароли, позволявайки на „червените“ екипи да извършват по-умни речникови атаки, така че слабите ключове да бъдат премахнати, преди престъпниците да ги открият.
- Сортиране на заплахите в реално време: SIEM платформите подават безжични събития към класификатори, които оценяват риска, клъстерират предупреждения и потискат шума, който би затруднил анализаторите.
- Адаптивен отговор: Контролът на мрежовия достъп, управляван от изкуствен интелект, може да постави под карантина подозрителна крайна точка, да изисква повторно удостоверяване или автоматично да я насочи към ограничена VLAN мрежа.
Атакуващите също така прилагат изкуствен интелект към устройства за пръстови отпечатъци, ускоряват разпознаването на данни чрез ръкостискане и създават убедителни фишинг страници с captive portal. Комбинирайте мониторинг, задвижван от изкуствен интелект, с WPA3, силни пароли и дисциплинирано инсталиране на корекции, така че автоматизираната защита да е в крак с автоматизираната атака.




