Sådan knækker du WiFi-adgangskode (Hack Wi-Fi-netværk)
⚡ Smart opsummering
At knække WiFi-adgangskoder afslører, hvordan trådløse netværk bliver eksponeret gennem svag kryptering og mangelfuld godkendelse. Denne oversigt forklarer, hvordan WEP, WPA og WPA2 fungerer, de værktøjer, angribere bruger, og de kontroller, administratorer skal håndhæve for at afbøde uautoriseret trådløs adgang.

Trådløse netværk er tilgængelige for alle inden for routerens transmissionsradius. Dette gør dem sårbare over for angreb. Hotspots er tilgængelige på offentlige steder såsom lufthavne, restauranter og parker. I denne vejledning vil vi introducere almindelige teknikker, der bruges til at udnytte svagheder i implementeringer af trådløse netværkssikkerhed. Vi vil også se på modforanstaltninger, du kan implementere for at beskytte mod sådanne angreb.
Hvad er et trådløst netværk?
Et trådløst netværk bruger radiobølger til at forbinde computere og andre enheder sammen. Implementeringen sker på lag 1 (det fysiske lag) af OSI-modellen. Fordi disse signaler udbredes gennem luften, kan enhver modtager, der er indstillet til den rigtige frekvens og inden for rækkevidde, opfange dem, hvilket er grunden til, at godkendelse og kryptering er afgørende.
Hvordan får man adgang til et trådløst netværk?
Du skal bruge en trådløst aktiveret enhed, f.eks. en bærbar computer, tablet eller smartphone, og du skal være inden for transmissionsradiusen for et trådløst adgangspunkt. De fleste enheder viser en liste over tilgængelige netværk, når Wi-Fi er aktiveret. Hvis netværket er åbent, skal du blot trykke på Opret forbindelse. Hvis det er beskyttet med adgangskode, skal du bruge adgangskoden for at få adgang.
Trådløst netværksgodkendelse
Da et trådløst netværk er tilgængeligt for alle med en Wi-Fi-aktiveret enhed, er de fleste netværk beskyttet med adgangskode. Nedenfor er de mest almindeligt anvendte godkendelsesteknikker.
WEP
WEP is the acronym for Wired Equivalent Privacy. It was developed in 1997 for IEEE 802.11 WLAN standards with the goal of providing privacy equivalent to wired networks. WEP encrypts data transmitted over the network to keep it safe from eavesdroppingWEP blev dog officielt udfaset af IEEE i 2004 på grund af alvorlige kryptografiske svagheder.
WEP-godkendelse
WEP understøtter to godkendelsesmetoder:
- Åben systemgodkendelse (OSA) – Giver adgang til enhver station, der anmoder om godkendelse baseret på den konfigurerede adgangspolitik, uden at verificere en delt hemmelighed.
- Delt nøglegodkendelse (SKA) – Sender en krypteret udfordring til den station, der anmoder om adgang. Stationen krypterer udfordringen med sin nøgle og svarer. Hvis værdien matcher, hvad adgangspunktet forventer, gives der adgang.
WEP svaghed
WEP har betydelige designfejl, som en angriber kan udnytte:
- Pakkeintegritetskontrollen bruger Cyclic Redundancy Check (CRC32), som kan kompromitteres ved at opfange mindst to pakker. Angribere kan ændre bits i den krypterede strøm og kontrolsummen, så pakken accepteres af godkendelsessystemet.
- WEP bruger RC4-streamchifferen med en initialiseringsværdi (IV) og en hemmelig nøgle. IV'en er kun 24 bit, mens den hemmelige nøgle er 40 eller 104 bit. Den korte nøgle gør brute-force mulig.
- Svage IV-kombinationer krypterer ikke tilstrækkeligt, hvilket gør dem sårbare over for statistiske angreb såsom FMS-angrebet.
- Fordi WEP er adgangskodebaseret, er det sårbart over for ordbogsangreb.
- Nøglehåndtering er dårligt implementeret; WEP har intet centraliseret nøglehåndteringssystem.
- Initialiseringsværdier kan genbruges i samme session.
På grund af disse fejl er WEP blevet udfaset til fordel for WPA, WPA2 og WPA3.
WPA
WPA er en forkortelse for Wi-Fi Protected Access. Det er en sikkerhedsprotokol, der blev udviklet af Wi-Fi Alliance i 2003 som reaktion på svagheder fundet i WEP. WPA bruger større initialiseringsværdier på 48 bit (i stedet for 24 bit i WEP) og introducerer tidsmæssige nøgler via TKIP for at rotere krypteringsnøglen pr. pakke.
WPA-svagheder
- Implementeringen af kollisionsundgåelse kan blive ødelagt under specifikke betingelser.
- Den er sårbar over for denial-of-service-angreb, der fremtvinger afautentificering.
- Foruddelte nøgler bruger adgangskoder; svage adgangskoder er sårbare over for ordbogs- og brute-force-angreb.
WPA2 og WPA3: Moderne Wi-Fi-sikkerhedsstandarder
WPA2 erstattede den oprindelige WPA i 2004 og introducerede AES med CCMP, hvilket gav langt stærkere beskyttelse af fortrolighed og integritet. WPA2-Personal bruger en foruddelt nøgle, mens WPA2-Enterprise bruger 802.1X med en RADIUS-server til brugerdefinerede legitimationsoplysninger.
WPA3, der blev udgivet i 2018, adresserer resterende svagheder i WPA2. Det erstatter firevejs-handshake med Simultaneous Authentication of Equals (SAE), som modstår offline ordbogsangreb. WPA3 muliggør også forward secrecy og kræver Protected Management Frames.
| Standard | År | Kryptering | Nøgleudveksling | Status |
|---|---|---|---|---|
| WEP | 1997 | RC4 | Statisk nøgle | forældet |
| WPA | 2003 | RC4 + TKIP | PSK | forældet |
| WPA2 | 2004 | AES-CCMP | PSK / 802.1X | Alment benyttet |
| WPA3 | 2018 | AES-GCMP | SAE / 802.1X | Anbefales |
Generelle angrebstyper
Før du udforsker specifikke cracking-workflows, skal du forstå de underliggende angrebskategorier, som trådløse modstandere er afhængige af:
- snifning – Intercepting packets as they are transmitted over the air. Captured frames can be decoded with tools such as Cain & Abel or Wireshark.
- Man in the Middle (MITM) angreb – Aflytningping på en session og videresende eller ændre trafik mellem offeret og adgangspunktet.
- Denial of Service (DoS)-angreb – Oversvømmelse eller afautentificering af legitime klienter. Hjælpeprogrammer som FataJack blev historisk set brugt til dette formål.
Sådan knækker du WiFi (trådløse) netværk
WEP-krakning
Cracking er processen med at udnytte svagheder i trådløse netværk til at opnå uautoriseret adgang. WEP-cracking er rettet mod netværk, der stadig bruger WEP, og falder i to kategorier:
- Passiv revnedannelse – Ingen effekt på netværkstrafikken, før WEP-nøglen er gendannet. Den er vanskelig at opdage.
- Aktiv revnedannelse – Indsprøjter pakker, hvilket øger netværksbelastningen. Lettere at detektere, men mere effektivt og hurtigere.
Sådan hackes WiFi-adgangskode
I dette praktiske scenarie vil vi gendanne en trådløs legitimationsoplysninger fra en Windows maskine ved hjælp af Cain and Abel, et ældre penetrationstestværktøj. Cain and Abel har ikke været officielt vedligeholdt siden 2014; det vises her til uddannelsesmæssige formål og fungerer bedst på ældre Windows udgivelser.
Afkodning af adgangskoder til trådløst netværk gemt i Windows
Trin 1) Download Kain og Abel-værktøjet.
Installer Cain & Abel fra et betroet arkiv og start applikationen.
Trin 2) Vælg fanen Dekodere, og vælg Trådløse adgangskoder.
Vælg fanen Dekodere, klik på Trådløse adgangskoder i venstre navigation, og klik på plusknappen (+) for at scanne efter gemte legitimationsoplysninger.
Trin 3) RevSe de gendannede adgangskoder.
Hvis værten har oprettet forbindelse til et sikkert trådløst netværk før, viser Cain og Abel resultater svarende til dem nedenfor.
Trin 4) Registrer SSID, krypteringstype og adgangskode.
Dekoderen viser den anvendte krypteringstype, SSID og adgangskode i klartekst, hvilket er det, en angriber ville eksportere til efterfølgende angreb.
Sådan hackes WiFi-adgangskode ved hjælp af Hacker-værktøjer (WEP Cracking).
Penetrationstestere bruger adskillige værktøjer til at revidere WEP-beskyttede netværk:
- Aircrack-ng – Netværkssniffer og WEP/WPA-cracker: https://www.aircrack-ng.org/.
- WEPCrack – Open source 802.11 WEP-nøglegendannelsesprogram, der implementerer FMS-angrebet: https://wepcrack.sourceforge.net/.
- Kismet – Registrerer synlige og skjulte trådløse netværk, sniffer pakker og markerer indtrængen: https://www.kismetwireless.net/.
- WebDecrypt – Bruger aktive ordbogsangreb til at knække WEP-nøgler: https://wepdecrypt.sourceforge.net/.
WPA-krakning
WPA bruger en 256-bit foruddelt nøgle, der er afledt af adgangskoden. Korte eller almindelige adgangskoder er sårbare over for ordbogsangreb og opslag i regnbuetabeller. Almindelige værktøjer omfatter:
- CoWPAtty – Brute-force- og ordbogsangreb mod foruddelte WPA-nøgler. Medfølger Kali Linux.
- Cain & Abel – Afkoder capture-filer fra sniffere som f.eks. Wireshark, som kan indeholde WEP- eller WPA-PSK-rammer: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml.
Knækning af WEP/WPA-nøgler til trådløst netværk
It is possible to crack WEP and WPA keys to gain access to a wireless network. Success depends on software, compatible hardware, patience, and how actively the target network users are transmitting data.
Kali Linux is the modern successor to BackTrack (retired in 2013). Built on Debian, Kali ships with a curated collection of security tools including:
- Metasploit
- Wireshark
- Aircrack-ng
- Nmap
- Ophcrack
Som minimum kræver det at knække trådløse nøgler:
- Trådløs adapter med understøttelse af pakkeinjektion (såsom en Alfa AWUS036ACH).
- Kali Linux: https://www.kali.org/get-kali/.
- Nærhed til målet – Aktive brugere forbedrer dine chancer for at indsamle brugbare pakker.
- Linux viden og fortrolighed med Aircrack-ng-scripts.
- Tålmodighed – Gendannelsen kan tage minutter til mange timer afhængigt af adgangskodens kompleksitet.
Sådan sikrer du Wi-Fi-lækager
For at reducere eksponering for trådløse netværk bør organisationer implementere følgende foranstaltninger:
- Skift standardadministratoradgangskoden og SSID'et, der følger med hardwaren.
- Aktivér den stærkest tilgængelige godkendelse, hvor WPA3 foretrækkes, og WPA2 anvendes for ældre klienter.
- Begræns adgang ved kun at tillade registrerede MAC-adresser (et hærdende lag, ikke en primær kontrol).
- Brug stærke WPA-PSK-nøgler, der kombinerer symboler, tal og blandede bogstaver for at modstå ordbogs- og brute-force-angreb.
- Implementer firewalls og netværkssegmentering for at begrænse lateral bevægelse efter enhver uautoriseret tilknytning.
- Deaktiver WPS og opdater routerens firmware regelmæssigt for at lukke kendte sårbarheder.
Hvordan AI forbedrer Wi-Fi-netværkssikkerhed og angrebsdetektion
Kunstig intelligens er blevet et praktisk lag i moderne Wi-Fi-forsvar. Fordi trådløse netværk genererer enorme mængder telemetri fra associationshændelser, probeanmodninger og trafikstrømme, afslører AI-modeller fjendtlig adfærd langt hurtigere end regelbaseret overvågning. Administratorer er nu afhængige af AI-assisterede platforme for at supplere indtrængningsdetektionssystemer og reducere den gennemsnitlige reaktionstid.
Sådan styrker AI trådløse sikkerhedsprogrammer:
- Anomali detektion: Uovervågede modeller lærer en basislinje for normal adfærd (roamingmønstre, datavolumen, protokolmix) og markerer deauthentication oversvømmelser, rogue adgangspunkter eller evil twin-efterligning.
- Adfærdsmæssig godkendelse: AI korrelerer enhedsfingeraftryk, signalstyrke og tidspunkt på dagen for at bekræfte, at en klient er den legitime bruger og ikke en angriber med stjålne legitimationsoplysninger.
- Automatiserede adgangskodekontroller: Generative modeller forudsiger menneskevalgte adgangskoder, hvilket lader røde teams køre smartere ordbogsangreb, så svage nøgler trækkes tilbage, før kriminelle finder dem.
- Trusselsortering i realtid: SIEM-platforme indlæser trådløse hændelser i klassifikatorer, der scorer risiko, klynger alarmer og undertrykker støj, der ville overvælde analytikere.
- Adaptiv respons: AI-drevet netværksadgangskontrol kan sætte et mistænkeligt slutpunkt i karantæne, kræve gengodkendelse eller automatisk styre det til et begrænset VLAN.
Angribere anvender også kunstig intelligens på fingeraftryksenheder, accelererer handshake cracking og skaber overbevisende phishing-sider til captive portals. Kombiner kunstig intelligens-drevet overvågning med WPA3, stærke adgangskoder og disciplineret patching, så automatiseret forsvar holder trit med automatiseret angreb.




