Как да разбиете WiFi парола (Хакнете Wi-Fi мрежа)

⚡ Умно обобщение

Разбиването на пароли за WiFi разкрива как безжичните мрежи се разкриват чрез слабо криптиране и неправилно удостоверяване. Този преглед обяснява как работят WEP, WPA и WPA2, инструментите, които нападателите използват, и контролите, които администраторите трябва да прилагат, за да смекчат неоторизирания безжичен достъп.

  • Foundationал Принцип: Безжичните мрежи излъчват сигнал на физическия слой OSI в рамките на радиус на предаване, което прави възможно прихващането на сигнала без физически контакт.
  • Стандарти за удостоверяване: WEP, WPA, WPA2 и WPA3 осигуряват прогресивно по-силно криптиране, използвайки променящи се дължини на ключовете и криптографски алгоритми.
  • Често срещани техники за атака: Речникови атаки, „sniffing“, „man-in-the-middle“ и „denial of service“ експлоатират слаби пароли и остарели протоколи.
  • Набор от инструменти за разбиване: Aircrack-нг, Kismet, CoWPAtty и Kali Linux предоставят възможности за заснемане, инжектиране и груба сила на пакети за тестери за проникване.
  • Откриване, управлявано от изкуствен интелект: Моделите за машинно обучение сигнализират за аномални модели на Wi-Fi трафик в реално време, ускорявайки откриването отвъд мониторинга, базиран на сигнатури.
  • Защитни контроли: Силните пароли, филтрирането по MAC адреси, сегментирането на защитната стена и миграцията през WPA3 намаляват излагането на риск от неоторизиран достъп.

Как да разбиете парола за WiFi

Безжичните мрежи са достъпни за всеки в радиуса на предаване на рутера. Това ги прави уязвими за атаки. Точки за достъп са налични на обществени места като летища, ресторанти и паркове. В този урок ще ви представим често срещани техники, използвани за използване на слабости в реализациите на сигурността на безжичните мрежи. Ще разгледаме и контрамерки, които можете да въведете, за да се предпазите от подобни атаки.

Какво е безжична мрежа?

Безжичната мрежа използва радиовълни, за да свърже компютри и други устройства помежду си. Реализацията се извършва на ниво 1 (физическият слой) на OSI модела. Тъй като тези сигнали се разпространяват по въздух, всеки приемник, настроен на правилната честота и в обхват, може да ги улови, поради което удостоверяването и криптирането са от съществено значение.

Диаграма на безжичната мрежа, показваща свързаност, базирана на радиовълни

Как да получите достъп до безжична мрежа?

Ще ви е необходимо устройство с безжична връзка, като лаптоп, таблет или смартфон, и трябва да сте в радиуса на обхват на безжична точка за достъп. Повечето устройства показват списък с налични мрежи, когато Wi-Fi е включен. Ако мрежата е отворена, просто докоснете „Свързване“. Ако е защитена с парола, ще ви е необходима паролата, за да получите достъп.

Удостоверяване на безжична мрежа

Тъй като безжичната мрежа е достъпна за всеки, който има устройство с Wi-Fi, повечето мрежи са защитени с парола. По-долу са изброени най-често използваните техники за удостоверяване.

WEP

WEP е акронимът за Wired Equivalent Privacy (еквивалентна на кабелна поверителност). Разработен е през 1997 г. за стандартите IEEE 802.11 WLAN с цел осигуряване на поверителност, еквивалентна на тази в кабелните мрежи. WEP криптира данни. transmitпредавани през мрежата, за да се предпазят от подслушванеpingВъпреки това, WEP беше официално отхвърлен от IEEE през 2004 г. поради сериозни криптографски слабости.

WEP удостоверяване

WEP поддържа два метода за удостоверяване:

  • Отворено системно удостоверяване (OSA) – Предоставя достъп до всяка станция, изискваща удостоверяване, въз основа на конфигурираната политика за достъп, без да се проверява споделена тайна.
  • Удостоверяване със споделен ключ (SKA) – Изпраща криптирано предизвикателство до станцията, която иска достъп. Станцията криптира предизвикателството със своя ключ и отговаря. Ако стойността съвпада с очакванията на точката за достъп, достъпът се разрешава.

WEP слабост

WEP има значителни недостатъци в дизайна, които нападателят може да използва:

  • Проверката за целостта на пакетите използва циклична проверка за излишък (CRC32), която може да бъде компрометирана чрез заснемане на поне два пакета. Нападателите могат да променят битове в криптирания поток и контролната сума, така че пакетът да бъде приет от системата за удостоверяване.
  • WEP използва RC4 стрийм шифър с инициализационна стойност (IV) и секретен ключ. IV е само 24 бита, докато секретният ключ е 40 или 104 бита. Краткият ключ прави brute-force шифроването осъществимо.
  • Слабите IV комбинации не криптират достатъчно, което ги прави уязвими за статистически атаки, като например FMS атаката.
  • Тъй като WEP е базиран на парола, той е уязвим за речникови атаки.
  • Управлението на ключове е слабо внедрено; WEP няма централизирана система за управление на ключове.
  • Инициализационните стойности могат да бъдат използвани повторно в рамките на една и съща сесия.

Поради тези недостатъци, WEP е остарял в полза на WPA, WPA2 и WPA3.

WPA

WPA е акронимът за Wi-Fi Protected Access (Wi-Fi Protected Access). Това е протокол за сигурност, разработен от Wi-Fi Alliance през 2003 г. в отговор на слабостите, открити в WEP. WPA използва по-големи 48-битови инициализационни стойности (вместо 24 бита в WEP) и въвежда временни ключове чрез TKIP, за да ротира ключа за криптиране на пакет.

Слабости на WPA

  • Имплементацията на избягването на сблъсъци може да бъде нарушена при специфични условия.
  • Уязвим е към атаки от типа „отказ от услуга“, които налагат деавтентикация.
  • Предварително споделените ключове използват пароли; слабите пароли са уязвими за речникови и груби атаки.

WPA2 и WPA3: Съвременни стандарти за Wi-Fi сигурност

WPA2 замени оригиналния WPA през 2004 г. и въведе AES с CCMP, осигурявайки много по-силна защита на поверителността и целостта. WPA2-Personal използва предварително споделен ключ, докато WPA2-Enterprise използва 802.1X с RADIUS сървър за идентификационни данни за всеки потребител.

WPA3, пуснат през 2018 г., отстранява остатъчните слабости в WPA2. Той замества четиристранното ръкостискане с едновременно удостоверяване на равни (SAE), което е устойчиво на офлайн речникови атаки. WPA3 също така позволява пренасочване на секретност и изисква защитени рамки за управление.

Standard година Encryption Размяна на ключове Статус
WEP 1997 RC4 Статичен ключ Отхвърлена
WPA 2003 RC4 + TKIP PSK Отхвърлена
WPA2 2004 AES-CCMP PSK / 802.1X Широко използван
WPA3 2018 AES-GCMP SAE / 802.1X ПРЕПОРЪЧВА:

Общи видове атаки

Преди да проучите конкретни работни процеси за разбиване, разберете основните категории атаки, на които разчитат безжичните злонамерени лица:

  • през носа – Прихващане на пакети такива, каквито са transmitпредавани по ефир. Заснетите кадри могат да бъдат декодирани с инструменти като Cain & Abel or Wireshark.
  • Атака Човек в средата (MITM). – Подслушванеping по време на сесия и препредаване или промяна на трафика между жертвата и точката за достъп.
  • Атака за отказ от услуга (DoS) – Заливане с наводняване или деавтентикация на легитимни клиенти. Помощни програми като FataJack са били използвани исторически за тази цел.

Как да кракнете WiFi (безжични) мрежи

WEP кракване

Кракването е процес на използване на слабости в безжичните мрежи за получаване на неоторизиран достъп. Кракването на WEP е насочено към мрежи, които все още използват WEP, и се разделя на две категории:

  • Пасивен крекинг – Няма ефект върху мрежовия трафик, докато WEP ключът не бъде възстановен. Трудно е да се открие.
  • Активно напукване – Инжектира пакети, увеличавайки натоварването на мрежата. По-лесно за откриване, но по-ефективно и бързо.

Как да хакнете WiFi парола

В този практически сценарий ще възстановим безжични идентификационни данни от Windows машина, използваща Cain and Abel, стара помощна програма за тестване за проникване. Cain and Abel не е официално поддържана от 2014 г.; показана е тук за образователни цели и работи най-добре на по-стари Windows пресата.

Декодиране на пароли за безжична мрежа, съхранени в Windows

Стъпка 1) Изтеглете инструмента „Каин и Авел“.
Инсталирайте Cain & Abel от надежден архив и стартирайте приложението.

Главният прозорец на Cain and Abel, показващ раздела „Декодери“

Стъпка 2) Изберете раздела Декодери и изберете Безжични пароли.
Изберете раздела Декодери, щракнете върху Безжични пароли в лявата навигация и щракнете върху бутона плюс (+), за да сканирате за съхранени идентификационни данни.

Избиране на пароли за безжична мрежа в раздела „Декодери“

Стъпка 3) Revпреглед на възстановените пароли.
Ако хостът се е свързвал със защитена безжична мрежа преди това, Cain and Abel показва резултати, подобни на показаните по-долу.

Възстановени безжични пароли със SSID и тип криптиране

Стъпка 4) Запишете SSID, тип криптиране и парола.
Декодерът показва типа криптиране, SSID и използваната парола в открит текст, което е това, което атакуващият би експортирал за последващи атаки.

Как да хакнете WiFi парола с помощта на инструменти за хакер (WEP кракване).

Тестерите за проникване използват няколко помощни програми за одит на WEP-защитени мрежи:

  • Aircrack-нг – Мрежов снифер и WEP/WPA кракер: https://www.aircrack-ng.org/.
  • WEPCrack – Програма за възстановяване на ключове за 802.11 WEP с отворен код, реализираща FMS атака: https://wepcrack.sourceforge.net/.
  • Kismet – Открива видими и скрити безжични мрежи, „sniffuje“ пакети и сигнализира за прониквания: https://www.kismetwireless.net/.
  • WebDecrypt – Използва атаки с активен речник за разбиване на WEP ключове: https://wepdecrypt.sourceforge.net/.

WPA кракване

WPA използва 256-битов предварително споделен ключ, извлечен от паролата. Кратките или често срещани пароли са уязвими към речникови атаки и търсения в таблици с дъга. Често срещани инструменти включват:

  • CoWPAtty – Атаки с груба сила и речникови атаки срещу предварително споделени WPA ключове. В комплект с Kali Linux.
  • Cain & Abel – Декодира заснети файлове от снифери като например Wireshark, които могат да съдържат WEP или WPA-PSK рамки: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml.

Кракване на WEP/WPA ключове за безжична мрежа

Възможно е да се разбият WEP и WPA ключове, за да се получи достъп до безжична мрежа. Успехът зависи от софтуера, съвместимия хардуер, търпението и активността на потребителите на целевата мрежа. transmitданни.

Kali Linux е съвременният наследник на BackTrack (пенсиониран през 2013 г.). Изграден на Debian, Kali се доставя с подбрана колекция от инструменти за сигурност, включително:

  • Metasploit
  • Wireshark
  • Aircrack-нг
  • nmap
  • Офкрак

Като минимум, разбиването на безжични ключове изисква:

  • Безжичен адаптер с поддръжка на инжектиране на пакети (като например Alfa AWUS036ACH).
  • Kali Linux: https://www.kali.org/get-kali/.
  • Близост до целта – Активните потребители подобряват шансовете ви за събиране на използваеми пакети.
  • Познания за Linux и познаване на Aircrack-ng скриптове.
  • Търпение – Възстановяването може да отнеме от минути до много часове, в зависимост от сложността на паролата.

Как да защитите Wi-Fi течове

За да намалят излагането на безжична мрежа, организациите трябва да въведат следните контроли:

  • Променете паролата по подразбиране на администратора и SSID, които се доставят с хардуера.
  • Активирайте най-силното налично удостоверяване, като предпочитате WPA3 и се връщате към WPA2 за по-стари клиенти.
  • Ограничете достъпа, като разрешите само регистрирани MAC адреси (засилващ слой, а не основен контрол).
  • Използвайте силни WPA-PSK ключове, които комбинират символи, цифри и малки и големи букви, за да устоят на речникови атаки и атаки с груба сила.
  • Разполагане на защитни стени и сегментиране на мрежата, за да се ограничи страничното движение след всяка неоторизирана асоциация.
  • Деактивирайте WPS и редовно актуализирайте фърмуера на рутера, за да отстраните известните уязвимости.

Как изкуственият интелект подобрява сигурността на Wi-Fi мрежите и откриването на атаки

Изкуственият интелект се е превърнал в практичен слой в съвременните Wi-Fi защити. Тъй като безжичните мрежи генерират огромни обеми телеметрия от събития на асоцииране, заявки за сондиране и потоци от трафик, изкуственият интелект моделира враждебно поведение много по-бързо от мониторинга, базиран на правила. Администраторите сега разчитат на платформи, подпомагани от изкуствен интелект, за да допълнят системите за откриване на прониквания и да намалят средното време за реакция.

Ето как изкуственият интелект подсилва програмите за безжична сигурност:

  • Откриване на аномалия: Неконтролираните модели изучават базова линия на нормално поведение (модели на роуминг, обем на данни, комбинация от протоколи) и сигнализират за наводнения с деаутентикация, нелоялни точки за достъп или имитация на зъл близнак.
  • Поведенческо удостоверяване: Изкуственият интелект съпоставя пръстови отпечатъци на устройството, силата на сигнала и използването му по време на деня, за да потвърди, че клиентът е легитимен потребител, а не нападател с откраднати идентификационни данни.
  • Автоматизирани одити на пароли: Генеративните модели предсказват избрани от човека пароли, позволявайки на „червените“ екипи да извършват по-умни речникови атаки, така че слабите ключове да бъдат премахнати, преди престъпниците да ги открият.
  • Сортиране на заплахите в реално време: SIEM платформите подават безжични събития към класификатори, които оценяват риска, клъстерират предупреждения и потискат шума, който би затруднил анализаторите.
  • Адаптивен отговор: Контролът на мрежовия достъп, управляван от изкуствен интелект, може да постави под карантина подозрителна крайна точка, да изисква повторно удостоверяване или автоматично да я насочи към ограничена VLAN мрежа.

Атакуващите също така прилагат изкуствен интелект към устройства за пръстови отпечатъци, ускоряват разпознаването на данни чрез ръкостискане и създават убедителни фишинг страници с captive portal. Комбинирайте мониторинг, задвижван от изкуствен интелект, с WPA3, силни пароли и дисциплинирано инсталиране на корекции, така че автоматизираната защита да е в крак с автоматизираната атака.

Въпроси и Отговори

Не. Достъпът до безжична мрежа без писменото разрешение на собственика нарушава законите за злоупотреба с компютри в повечето юрисдикции. Техниките, обсъдени тук, са за оторизирани тестове за проникване, лабораторни изследвания и одити, извършвани в мрежи, които контролирате.

WPA3 в момента е най-безопасният и широко разпространен вариант. Той въвежда едновременно удостоверяване на равните стойности, устоява на офлайн речникови атаки и изисква защитени рамки за управление (Protected Management Frames). Ако WPA3 не е наличен, WPA2-AES остава приемлив за повечето домашни и офис мрежи.

Необходим ви е безжичен адаптер, който поддържа режим на наблюдение и инжектиране на пакети, като например Aircrack-нг съвместима карта от серията Alfa AWUS036. Лаптоп, работещ Kali Linux, достатъчно място за съхранение на файлове, заснети с видео, и търпение също са от съществено значение.

Атакуващите обучават езикови модели върху изтекли данни за идентификационни данни, за да предсказват реалистични пароли, което драстично ускорява речниковите атаки срещу WPA и WPA2 заснемания. Изкуственият интелект също така отпечатва пръстови отпечатъци на устройства от заявки за сондиране, помага...ping Враждебните участници профилират целите си, преди да се опитат да възстановят връзката си чрез ръкостискане.

Да. Съвременните системи за откриване на прониквания, задвижвани от изкуствен интелект, изравняват нормалното безжично поведение и сигнализират за отклонения, като например наводнения с деаутентикация, нелоялни точки за достъп и представяне за зъл близнак. Те насочват сигнали с висока степен на достоверност към анализаторите, като същевременно потискат шума, намалявайки значително средното време за реакция.

Обобщете тази публикация с: