Kuidas murda WiFi parool (häkkida Wi-Fi võrku)

Traadita võrgud on juurdepääsetavad kõigile, kes asuvad ruuteri edastusraadiuses. See muudab nad rünnakute suhtes haavatavaks. Levialad on saadaval avalikes kohtades, nagu lennujaamad, restoranid, pargid jne.

Selles õpetuses tutvustame teile levinud tehnikaid, mida kasutatakse traadita võrgu turvarakenduste nõrkade külgede ärakasutamiseks. Vaatame ka mõningaid vastumeetmeid, mida saate selliste rünnakute eest kaitsmiseks kasutusele võtta.

Mis on traadita võrk?

Traadita võrk on võrk, mis kasutab arvutite ja muude seadmete ühendamiseks raadiolaineid. Rakendamine toimub 1. kihis (füüsiline kiht). OSI mudel.

Traadita võrk

Kuidas häkkida WiFi parooli

Selles praktilises stsenaariumis õpime WiFi parooli murdma. Me kasutame Caini ja Abelit salvestatud traadita võrgu paroolide dekodeerimiseks Windows. Anname ka kasulikku teavet, mida saab kasutada selle purustamiseks WEP ja WPA võtmed traadita võrkudest.

Salvestatud traadita võrgu paroolide dekodeerimine Windows

Samm 1) Laadige alla Kaini ja Abeli ​​tööriist

  • Lae Cain & Abel ülaltoodud lingilt.
  • Avage Kain ja Aabel

Traadita võrgu paroolide dekodeerimine

Samm 2) Valige vahekaart Dekoodrid ja valige Traadita ühenduse paroolid

  • Veenduge, et vahekaart Dekoodrid on valitud, seejärel klõpsake vasakpoolses navigeerimismenüüs valikut Traadita ühenduse paroolid
  • Klõpsake plussmärgiga nuppu

Traadita võrgu paroolide dekodeerimine

Samm 3) Kuvatakse paroolid

  • Eeldades, et olete varem kaitstud traadita võrguga ühenduse loonud, saate allpool näidatud tulemustega sarnaseid tulemusi

Traadita võrgu paroolide dekodeerimine

Samm 4) Hankige paroolid koos krüpteerimistüübi ja SSID-ga

  • Dekooder näitab teile kasutatud krüptimise tüüpi, SSID-d ja parooli.

Kuidas pääseda juurde traadita võrgule?

Teil on vaja traadita võrgu toega seadet, nagu sülearvuti, tahvelarvuti, nutitelefonid jne. Samuti peate asuma traadita võrgu pääsupunkti edastusraadiuses. Enamik seadmeid (kui traadita võrgu valik on sisse lülitatud) pakuvad teile saadaolevate võrkude loendit. Kui võrk pole parooliga kaitstud, peate lihtsalt klõpsama nuppu Ühenda. Kui see on parooliga kaitstud, vajate juurdepääsu saamiseks parooli.

Juhtmevaba võrgu autentimine

Kuna võrk on hõlpsasti juurdepääsetav kõigile, kellel on traadita võrgu toega seade, on enamik võrke parooliga kaitstud. Vaatame mõnda kõige sagedamini kasutatavat autentimistehnikat.

WEP

WEP on Wired Equivalent Privacy akronüüm. See töötati välja IEEE 802.11 WLAN-standardite jaoks. Selle eesmärk oli pakkuda juhtmega võrkude pakutavaga samaväärset privaatsust. WEP krüpteerib võrgu kaudu edastatud andmed, et kaitsta neid pealtkuulamise eest.

WEP-autentimine

Open System Authentication (OSA) – see meetod annab juurdepääsu jaama autentimisele, mida taotletakse konfigureeritud juurdepääsupoliitika alusel.

Jagatud võtmega autentimine (SKA) – see meetod saadab juurdepääsu taotlevale jaamale krüpteeritud väljakutse. Jaam krüpteerib väljakutse oma võtmega ja vastab seejärel. Kui krüptitud väljakutse kattub AP väärtusega, antakse juurdepääs.

WEP nõrkus

WEP-il on olulisi disainivigu ja haavatavusi.

  • Pakettide terviklikkust kontrollitakse tsüklilise liiasuse kontrolli (CRC32) abil. CRC32 terviklikkuse kontrolli võib kahjustada vähemalt kahe paketi hõivamine. Ründaja saab krüptitud voo bitte ja kontrollsummat muuta nii, et autentimissüsteem võtab paketi vastu. See toob kaasa volitamata juurdepääsu võrgule.
  • WEP kasutab voošifrite loomiseks RC4 krüpteerimisalgoritmi. Voo šifri sisend koosneb algväärtusest (IV) ja salavõtmest. Algväärtuse (IV) pikkus on 24 bitti, samas kui salavõti võib olla kas 40 bitti või 104 bitti pikk. Nii algväärtuse kui ka saladuse kogupikkus võib olla 64 bitti või 128 bitti pikk. Salavõtme väiksem võimalik väärtus muudab selle murdmise lihtsaks.
  • Nõrgad algväärtuste kombinatsioonid ei krüpteeri piisavalt. See muudab nad rünnakute suhtes haavatavaks.
  • WEP põhineb paroolidel; see muudab selle sõnaraamaturünnakute suhtes haavatavaks.
  • Võtmete haldus on halvasti rakendatud. Võtmete vahetamine, eriti suurtes võrkudes, on keeruline. WEP ei paku tsentraliseeritud võtmehaldussüsteemi.
  • Algväärtusi saab uuesti kasutada

Nende turvavigade tõttu on WEP WPA kasuks aegunud

WPA

WPA on Wi-Fi kaitstud juurdepääsu akronüüm. See on turvaprotokoll, mille on välja töötanud Wi-Fi Alliance vastuseks WEP-is leitud nõrkustele. Seda kasutatakse andmete krüptimiseks 802.11 WLAN-võrkudes. See kasutab WEP-i kasutatava 48 biti asemel kõrgemaid algväärtusi 24 bitti. See kasutab pakettide krüptimiseks ajalisi võtmeid.

WPA nõrkused

  • Kokkupõrke vältimise rakendus võib puruneda
  • See on haavatav teenuse keelamise rünnakud
  • Eeljagamise võtmed kasutavad parooli. Nõrgad paroolid on sõnaraamaturünnakute suhtes haavatavad.

Kuidas purustada WiFi (traadita) võrke

WEP-i pragunemine

Krakkimine on traadita võrkude turvanõrkuste ärakasutamine ja volitamata juurdepääsu saamine. WEP-murdmine viitab ärakasutamisele võrkudes, mis kasutavad turvakontrolli rakendamiseks WEP-i. Põhimõtteliselt on kahte tüüpi pragusid, nimelt;

  • Passiivne lõhenemine– seda tüüpi krakkimine ei mõjuta võrguliiklust enne, kui WEP-turvalisus on murtud. Seda on raske tuvastada.
  • Aktiivne lõhenemine– seda tüüpi rünnakutel on võrguliiklusele suurenenud koormuse mõju. Võrreldes passiivse pragunemisega on seda lihtne tuvastada. See on passiivse krakkimisega võrreldes tõhusam.

Kuidas häkkida WiFi parooli häkkeri (WEP-krakkimise) tööriistade abil

  • Aircrack- võrgu nuusutaja ja WEP-krakkeer. Selle WiFi parooli häkkeri tööriista saab alla laadida aadressilt http://www.aircrack-ng.org/
  • WEPCrack– see on avatud lähtekoodiga Wi-Fi häkkeriprogramm 802.11 WEP salavõtmete murdmiseks. See arvutile mõeldud WiFi-häkkerirakendus on FMS-i rünnaku rakendamine. https://wepcrack.sourceforge.net/
  • Kismet- see WiFi-paroolihäkker tuvastab nii nähtavad kui ka peidetud traadita võrgud, nuusutab pakette ja tuvastab sissetungimised. https://www.kismetwireless.net/
  • WebDecrypt- see WiFi parooli häkkimise tööriist kasutab WEP-võtmete purustamiseks aktiivseid sõnastikurünnakuid. Sellel on oma võtmegeneraator ja see rakendab WiFi parooli häkkimiseks pakettfiltreid. https://wepdecrypt.sourceforge.net/

WPA lõhenemine

WPA kasutab autentimiseks 256 eeljagatud võtit või parooli. Lühikesed paroolid on haavatavad sõnastikurünnakute ja muude rünnakute suhtes, millega saab harjuda murda paroole. WPA-võtmete murdmiseks saab kasutada järgmisi WiFi-häkkerite võrgutööriistu.

Üldised rünnakute tüübid

  • Nuusutamine– see hõlmab pakettide pealtkuulamist, kui neid võrgu kaudu edastatakse. Seejärel saab salvestatud andmeid dekodeerida, kasutades selliseid tööriistu nagu Cain & Abel.
  • Mees keskel (MITM) rünnak– see hõlmab võrgu pealtkuulamist ja tundliku teabe hõivamist.
  • Teenuse keelamise rünnak- selle rünnaku peamine eesmärk on keelata seaduslikele kasutajatele võrguressursse. Seda tüüpi rünnakute sooritamiseks saab kasutada FataJacki. Sellest lähemalt sisse artikkel

Traadita võrgu WEP/WPA võtmete purunemine

Traadita võrgule juurdepääsu saamiseks kasutatavaid WEP/WPA võtmeid on võimalik murda. Selleks on vaja tarkvara- ja riistvararessursse ning kannatlikkust. Selliste WiFi paroolide häkkimise rünnakute edu võib sõltuda ka sellest, kui aktiivsed ja passiivsed on sihtvõrgu kasutajad.

Pakume teile põhiteavet, mis aitab teil alustada. Backtrack on Linuxi-põhine turvaoperatsioonisüsteem. See on välja töötatud peal Ubuntu. Backtrack sisaldab mitmeid turvatööriistu. Backtracki saab kasutada muu hulgas teabe kogumiseks, haavatavuste hindamiseks ja ärakasutamiseks.

Mõned populaarsed tööriistad, mida Backtrack sisaldab:

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • nmap
  • Ophcrack

Traadita võrgu võtmete lahtimurdmine nõuab kannatlikkust ja ülalmainitud ressursse. Vähemalt vajate järgmisi tööriistu

Traadita võrguadapter, mis on võimeline sisestama pakette (riistvara)

  • Kali Operating System: Saate selle alla laadida siit https://www.kali.org/get-kali/
  • Asuge sihtvõrgu raadiuses: Kui sihtvõrgu kasutajad kasutavad seda aktiivselt ja loovad sellega ühenduse, paraneb oluliselt teie võimalus seda murda.
  • teadmised: Linux põhinevad operatsioonisüsteemid ja tööalased teadmised Aircrack ja selle erinevad skriptid.
  • Kannatlikkus: Klahvide purustamine võib veidi aega võtta, olenevalt paljudest teguritest, millest mõned võivad olla väljaspool teie kontrolli. Teie kontrolli alt väljas olevad tegurid hõlmavad sihtvõrgu kasutajaid, kes kasutavad seda aktiivselt andmepakettide nuusutamisel.

Kuidas kaitsta WiFi-lekkeid

traadita võrgu rünnakute minimeerimiseks; organisatsioon võib võtta kasutusele järgmised poliitikad

  • Riistvaraga kaasas olevate vaikeparoolide muutmine
  • Autentimismehhanismi lubamine
  • Juurdepääsu võrgule saab piirata, lubades ainult registreeritud MAC -aadressid.
  • Tugevate WEP- ja WPA-PSK-võtmete ning sümbolite, numbrite ja märkide kombinatsiooni kasutamine vähendab võimalust, et võtmed võivad sõnaraamatu ja jõhkra jõu rünnakute abil mõraneda.
  • Tulemüüri tarkvara võib samuti aidata vähendada volitamata juurdepääsu.

kokkuvõte

  • Traadita võrgu edastuslaineid näevad kõrvalised isikud, mis kätkeb endas palju turvariske.
  • WEP on Wired Equivalent Privacy akronüüm. Sellel on turvavigu, mis muudavad selle teiste turberakendustega võrreldes lihtsamaks.
  • WPA on Wi-Fi kaitstud juurdepääsu akronüüm. Sellel on WEP-ga võrreldes turvalisus
  • Sissetungi tuvastamise süsteemid võivad aidata tuvastada volitamata juurdepääsu
  • Hea turvapoliitika võib aidata võrku kaitsta.

Võta see postitus kokku järgmiselt: