Kuidas murda WiFi parool (häkkida Wi-Fi võrku)
Traadita võrgud on juurdepääsetavad kõigile, kes asuvad ruuteri edastusraadiuses. See muudab nad rünnakute suhtes haavatavaks. Levialad on saadaval avalikes kohtades, nagu lennujaamad, restoranid, pargid jne.
Selles õpetuses tutvustame teile levinud tehnikaid, mida kasutatakse traadita võrgu turvarakenduste nõrkade külgede ärakasutamiseks. Vaatame ka mõningaid vastumeetmeid, mida saate selliste rünnakute eest kaitsmiseks kasutusele võtta.
Mis on traadita võrk?
Traadita võrk on võrk, mis kasutab arvutite ja muude seadmete ühendamiseks raadiolaineid. Rakendamine toimub 1. kihis (füüsiline kiht). OSI mudel.
Kuidas häkkida WiFi parooli
Selles praktilises stsenaariumis õpime WiFi parooli murdma. Me kasutame Caini ja Abelit salvestatud traadita võrgu paroolide dekodeerimiseks Windows. Anname ka kasulikku teavet, mida saab kasutada selle purustamiseks WEP ja WPA võtmed traadita võrkudest.
Salvestatud traadita võrgu paroolide dekodeerimine Windows
Samm 1) Laadige alla Kaini ja Abeli tööriist
- Lae Cain & Abel ülaltoodud lingilt.
- Avage Kain ja Aabel
Samm 2) Valige vahekaart Dekoodrid ja valige Traadita ühenduse paroolid
- Veenduge, et vahekaart Dekoodrid on valitud, seejärel klõpsake vasakpoolses navigeerimismenüüs valikut Traadita ühenduse paroolid
- Klõpsake plussmärgiga nuppu
Samm 3) Kuvatakse paroolid
- Eeldades, et olete varem kaitstud traadita võrguga ühenduse loonud, saate allpool näidatud tulemustega sarnaseid tulemusi
Samm 4) Hankige paroolid koos krüpteerimistüübi ja SSID-ga
- Dekooder näitab teile kasutatud krüptimise tüüpi, SSID-d ja parooli.
Kuidas pääseda juurde traadita võrgule?
Teil on vaja traadita võrgu toega seadet, nagu sülearvuti, tahvelarvuti, nutitelefonid jne. Samuti peate asuma traadita võrgu pääsupunkti edastusraadiuses. Enamik seadmeid (kui traadita võrgu valik on sisse lülitatud) pakuvad teile saadaolevate võrkude loendit. Kui võrk pole parooliga kaitstud, peate lihtsalt klõpsama nuppu Ühenda. Kui see on parooliga kaitstud, vajate juurdepääsu saamiseks parooli.
Juhtmevaba võrgu autentimine
Kuna võrk on hõlpsasti juurdepääsetav kõigile, kellel on traadita võrgu toega seade, on enamik võrke parooliga kaitstud. Vaatame mõnda kõige sagedamini kasutatavat autentimistehnikat.
WEP
WEP on Wired Equivalent Privacy akronüüm. See töötati välja IEEE 802.11 WLAN-standardite jaoks. Selle eesmärk oli pakkuda juhtmega võrkude pakutavaga samaväärset privaatsust. WEP krüpteerib võrgu kaudu edastatud andmed, et kaitsta neid pealtkuulamise eest.
WEP-autentimine
Open System Authentication (OSA) – see meetod annab juurdepääsu jaama autentimisele, mida taotletakse konfigureeritud juurdepääsupoliitika alusel.
Jagatud võtmega autentimine (SKA) – see meetod saadab juurdepääsu taotlevale jaamale krüpteeritud väljakutse. Jaam krüpteerib väljakutse oma võtmega ja vastab seejärel. Kui krüptitud väljakutse kattub AP väärtusega, antakse juurdepääs.
WEP nõrkus
WEP-il on olulisi disainivigu ja haavatavusi.
- Pakettide terviklikkust kontrollitakse tsüklilise liiasuse kontrolli (CRC32) abil. CRC32 terviklikkuse kontrolli võib kahjustada vähemalt kahe paketi hõivamine. Ründaja saab krüptitud voo bitte ja kontrollsummat muuta nii, et autentimissüsteem võtab paketi vastu. See toob kaasa volitamata juurdepääsu võrgule.
- WEP kasutab voošifrite loomiseks RC4 krüpteerimisalgoritmi. Voo šifri sisend koosneb algväärtusest (IV) ja salavõtmest. Algväärtuse (IV) pikkus on 24 bitti, samas kui salavõti võib olla kas 40 bitti või 104 bitti pikk. Nii algväärtuse kui ka saladuse kogupikkus võib olla 64 bitti või 128 bitti pikk. Salavõtme väiksem võimalik väärtus muudab selle murdmise lihtsaks.
- Nõrgad algväärtuste kombinatsioonid ei krüpteeri piisavalt. See muudab nad rünnakute suhtes haavatavaks.
- WEP põhineb paroolidel; see muudab selle sõnaraamaturünnakute suhtes haavatavaks.
- Võtmete haldus on halvasti rakendatud. Võtmete vahetamine, eriti suurtes võrkudes, on keeruline. WEP ei paku tsentraliseeritud võtmehaldussüsteemi.
- Algväärtusi saab uuesti kasutada
Nende turvavigade tõttu on WEP WPA kasuks aegunud
WPA
WPA on Wi-Fi kaitstud juurdepääsu akronüüm. See on turvaprotokoll, mille on välja töötanud Wi-Fi Alliance vastuseks WEP-is leitud nõrkustele. Seda kasutatakse andmete krüptimiseks 802.11 WLAN-võrkudes. See kasutab WEP-i kasutatava 48 biti asemel kõrgemaid algväärtusi 24 bitti. See kasutab pakettide krüptimiseks ajalisi võtmeid.
WPA nõrkused
- Kokkupõrke vältimise rakendus võib puruneda
- See on haavatav teenuse keelamise rünnakud
- Eeljagamise võtmed kasutavad parooli. Nõrgad paroolid on sõnaraamaturünnakute suhtes haavatavad.
Kuidas purustada WiFi (traadita) võrke
WEP-i pragunemine
Krakkimine on traadita võrkude turvanõrkuste ärakasutamine ja volitamata juurdepääsu saamine. WEP-murdmine viitab ärakasutamisele võrkudes, mis kasutavad turvakontrolli rakendamiseks WEP-i. Põhimõtteliselt on kahte tüüpi pragusid, nimelt;
- Passiivne lõhenemine– seda tüüpi krakkimine ei mõjuta võrguliiklust enne, kui WEP-turvalisus on murtud. Seda on raske tuvastada.
- Aktiivne lõhenemine– seda tüüpi rünnakutel on võrguliiklusele suurenenud koormuse mõju. Võrreldes passiivse pragunemisega on seda lihtne tuvastada. See on passiivse krakkimisega võrreldes tõhusam.
Kuidas häkkida WiFi parooli häkkeri (WEP-krakkimise) tööriistade abil
- Aircrack- võrgu nuusutaja ja WEP-krakkeer. Selle WiFi parooli häkkeri tööriista saab alla laadida aadressilt http://www.aircrack-ng.org/
- WEPCrack– see on avatud lähtekoodiga Wi-Fi häkkeriprogramm 802.11 WEP salavõtmete murdmiseks. See arvutile mõeldud WiFi-häkkerirakendus on FMS-i rünnaku rakendamine. https://wepcrack.sourceforge.net/
- Kismet- see WiFi-paroolihäkker tuvastab nii nähtavad kui ka peidetud traadita võrgud, nuusutab pakette ja tuvastab sissetungimised. https://www.kismetwireless.net/
- WebDecrypt- see WiFi parooli häkkimise tööriist kasutab WEP-võtmete purustamiseks aktiivseid sõnastikurünnakuid. Sellel on oma võtmegeneraator ja see rakendab WiFi parooli häkkimiseks pakettfiltreid. https://wepdecrypt.sourceforge.net/
WPA lõhenemine
WPA kasutab autentimiseks 256 eeljagatud võtit või parooli. Lühikesed paroolid on haavatavad sõnastikurünnakute ja muude rünnakute suhtes, millega saab harjuda murda paroole. WPA-võtmete murdmiseks saab kasutada järgmisi WiFi-häkkerite võrgutööriistu.
- CowPatty- seda WiFi-paroolide purustamise tööriista kasutatakse eeljagatud võtmete (PSK) purustamiseks toore jõu rünnaku abil. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel- seda arvuti jaoks mõeldud WiFi-häkkerit saab kasutada jäädvustamisfailide dekodeerimiseks muud nuusutamisprogrammid nagu Wireshark. Võttefailid võivad sisaldada WEP- või WPA-PSK-kodeeringuga kaadreid. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Üldised rünnakute tüübid
- Nuusutamine– see hõlmab pakettide pealtkuulamist, kui neid võrgu kaudu edastatakse. Seejärel saab salvestatud andmeid dekodeerida, kasutades selliseid tööriistu nagu Cain & Abel.
- Mees keskel (MITM) rünnak– see hõlmab võrgu pealtkuulamist ja tundliku teabe hõivamist.
- Teenuse keelamise rünnak- selle rünnaku peamine eesmärk on keelata seaduslikele kasutajatele võrguressursse. Seda tüüpi rünnakute sooritamiseks saab kasutada FataJacki. Sellest lähemalt sisse artikkel
Traadita võrgu WEP/WPA võtmete purunemine
Traadita võrgule juurdepääsu saamiseks kasutatavaid WEP/WPA võtmeid on võimalik murda. Selleks on vaja tarkvara- ja riistvararessursse ning kannatlikkust. Selliste WiFi paroolide häkkimise rünnakute edu võib sõltuda ka sellest, kui aktiivsed ja passiivsed on sihtvõrgu kasutajad.
Pakume teile põhiteavet, mis aitab teil alustada. Backtrack on Linuxi-põhine turvaoperatsioonisüsteem. See on välja töötatud peal Ubuntu. Backtrack sisaldab mitmeid turvatööriistu. Backtracki saab kasutada muu hulgas teabe kogumiseks, haavatavuste hindamiseks ja ärakasutamiseks.
Mõned populaarsed tööriistad, mida Backtrack sisaldab:
- Metasploit
- Wireshark
- Aircrack-ng
- nmap
- Ophcrack
Traadita võrgu võtmete lahtimurdmine nõuab kannatlikkust ja ülalmainitud ressursse. Vähemalt vajate järgmisi tööriistu
Traadita võrguadapter, mis on võimeline sisestama pakette (riistvara)
- Kali Operating System: Saate selle alla laadida siit https://www.kali.org/get-kali/
- Asuge sihtvõrgu raadiuses: Kui sihtvõrgu kasutajad kasutavad seda aktiivselt ja loovad sellega ühenduse, paraneb oluliselt teie võimalus seda murda.
- teadmised: Linux põhinevad operatsioonisüsteemid ja tööalased teadmised Aircrack ja selle erinevad skriptid.
- Kannatlikkus: Klahvide purustamine võib veidi aega võtta, olenevalt paljudest teguritest, millest mõned võivad olla väljaspool teie kontrolli. Teie kontrolli alt väljas olevad tegurid hõlmavad sihtvõrgu kasutajaid, kes kasutavad seda aktiivselt andmepakettide nuusutamisel.
Kuidas kaitsta WiFi-lekkeid
traadita võrgu rünnakute minimeerimiseks; organisatsioon võib võtta kasutusele järgmised poliitikad
- Riistvaraga kaasas olevate vaikeparoolide muutmine
- Autentimismehhanismi lubamine
- Juurdepääsu võrgule saab piirata, lubades ainult registreeritud MAC -aadressid.
- Tugevate WEP- ja WPA-PSK-võtmete ning sümbolite, numbrite ja märkide kombinatsiooni kasutamine vähendab võimalust, et võtmed võivad sõnaraamatu ja jõhkra jõu rünnakute abil mõraneda.
- Tulemüüri tarkvara võib samuti aidata vähendada volitamata juurdepääsu.
kokkuvõte
- Traadita võrgu edastuslaineid näevad kõrvalised isikud, mis kätkeb endas palju turvariske.
- WEP on Wired Equivalent Privacy akronüüm. Sellel on turvavigu, mis muudavad selle teiste turberakendustega võrreldes lihtsamaks.
- WPA on Wi-Fi kaitstud juurdepääsu akronüüm. Sellel on WEP-ga võrreldes turvalisus
- Sissetungi tuvastamise süsteemid võivad aidata tuvastada volitamata juurdepääsu
- Hea turvapoliitika võib aidata võrku kaitsta.




