Kuinka murtaa WiFi-salasana (hakkeroida Wi-Fi-verkko)
Langattomat verkot ovat kaikkien käytettävissä reitittimen lähetyssäteellä. Tämä tekee niistä alttiita hyökkäyksille. Hotspotit ovat saatavilla julkisilla paikoilla, kuten lentokentillä, ravintoloissa, puistoissa jne.
Tässä opetusohjelmassa esittelemme sinulle yleisiä tekniikoita, joita käytetään langattomien verkkojen suojaustoteutusten heikkouksien hyödyntämiseen. Tarkastelemme myös joitain vastatoimia, joita voit ottaa käyttöön suojautuaksesi tällaisilta hyökkäyksiltä.
Mikä on langaton verkko?
Langaton verkko on verkko, joka yhdistää tietokoneita ja muita laitteita radioaaltojen avulla. Toteutus tehdään Layer 1:ssä (fyysisessä kerroksessa). OSI-malli.
Kuinka murtaa WiFi-salasana
Tässä käytännön tilanteessa opimme murtamaan WiFi-salasanan. Käytämme Cainia ja Abelia tallennettujen langattoman verkon salasanojen purkamiseen Windows. Tarjoamme myös hyödyllistä tietoa, jota voidaan käyttää murtamiseen WEP- ja WPA-avaimet langattomista verkoista.
Tallennettujen langattoman verkon salasanojen purku Windows
Vaihe 1) Lataa Cain and Abel -työkalu
- Lataa Cain & Abel yllä olevasta linkistä.
- Avaa Kain ja Abel
Vaihe 2) Valitse Dekooderit-välilehti ja valitse Langattomat salasanat
- Varmista, että Dekooderit-välilehti on valittuna ja napsauta sitten vasemmalla olevasta navigointivalikosta kohtaa Langattomat salasanat
- Napsauta plusmerkillä varustettua painiketta
Vaihe 3) Salasanat tulevat näkyviin
- Olettaen, että olet muodostanut yhteyden suojattuun langattomaan verkkoon aiemmin, saat alla olevan kaltaisia tuloksia
Vaihe 4) Hanki salasanat sekä salaustyyppi ja SSID
- Dekooderi näyttää sinulle käytetyn salaustyypin, SSID:n ja salasanan.
Miten päästään langattomaan verkkoon?
Tarvitset langattoman verkon yhteensopivan laitteen, kuten kannettavan tietokoneen, tabletin, älypuhelimet jne. Sinun on myös oltava langattoman verkon tukiaseman lähetyssäteellä. Useimmat laitteet (jos langaton verkko on käytössä) tarjoavat sinulle luettelon käytettävissä olevista verkoista. Jos verkkoa ei ole suojattu salasanalla, sinun on vain napsautettava yhdistämispainiketta. Jos se on suojattu salasanalla, tarvitset salasanan päästäksesi sisään.
Langattoman verkon todennus
Koska verkko on helposti kaikkien käytettävissä langattoman verkon yhteensopivalla laitteella, useimmat verkot on suojattu salasanalla. Katsotaanpa joitain yleisimmin käytettyjä todennustekniikoita.
WEP
WEP on lyhenne sanoista Wired Equivalent Privacy. Se on kehitetty IEEE 802.11 WLAN -standardeja varten. Sen tavoitteena oli tarjota langallisten verkkojen tarjoamaa tietosuojaa vastaava yksityisyys. WEP toimii salaamalla verkon kautta lähetetyt tiedot suojatakseen niitä salakuuntelulta.
WEP-todennus
Open System Authentication (OSA) – tämä menetelmä antaa pääsyn pyydettyyn aseman todennukseen määritetyn pääsykäytännön perusteella.
Shared Key Authentication (SKA) – Tämä menetelmä lähettää salatun haasteen pääsyä pyytävälle asemalle. Asema salaa haasteen avaimellaan ja vastaa sitten. Jos salattu haaste vastaa AP-arvoa, käyttöoikeus myönnetään.
WEP-heikkous
WEP:ssä on merkittäviä suunnitteluvirheitä ja haavoittuvuuksia.
- Pakettien eheys tarkistetaan Cyclic Redundancy Check -toiminnolla (CRC32). CRC32-eheystarkistus voi vaarantua sieppaamalla vähintään kaksi pakettia. Hyökkääjä voi muokata salatun virran bittejä ja tarkistussummaa siten, että todennusjärjestelmä hyväksyy paketin. Tämä johtaa luvattomaan verkkoon pääsyyn.
- WEP käyttää RC4-salausalgoritmia stream-salausten luomiseen. Tietovirran salaussyöte koostuu alkuarvosta (IV) ja salaisesta avaimesta. Alkuarvon (IV) pituus on 24 bittiä, kun taas salainen avain voi olla joko 40 bittiä tai 104 bittiä pitkä. Sekä alkuarvon että salaisuuden kokonaispituus voi olla joko 64 bittiä tai 128 bittiä. Salaisen avaimen pienempi mahdollinen arvo tekee sen murtamisesta helppoa.
- Heikot alkuarvojen yhdistelmät eivät salaa riittävästi. Tämä tekee niistä alttiita hyökkäyksille.
- WEP perustuu salasanoihin; tämä tekee siitä alttiin sanakirjahyökkäyksille.
- Avainten hallinta on huonosti toteutettu. Avainten vaihtaminen erityisesti suurissa verkoissa on haastavaa. WEP ei tarjoa keskitettyä avaintenhallintajärjestelmää.
- Alkuarvoja voidaan käyttää uudelleen
Näiden tietoturvapuutteiden vuoksi WEP on poistettu käytöstä WPA:n hyväksi
WPA
WPA on lyhenne sanoista Wi-Fi Protected Access. Se on Wi-Fi Alliancen kehittämä suojausprotokolla vastauksena WEP:ssä havaittuihin heikkouksiin. Sitä käytetään tietojen salaamiseen 802.11 WLAN -verkoissa. Se käyttää suurempia alkuarvoja 48 bittiä WEP:n käyttämän 24 bitin sijaan. Se käyttää temporaalisia avaimia pakettien salaamiseen.
WPA-heikkoudet
- Törmäyksenesto-toteutus voidaan rikkoa
- Se on haavoittuvainen palvelunestohyökkäykset
- Ennakkojakoavaimet käyttävät tunnuslauseita. Heikot tunnuslauseet ovat alttiina sanakirjahyökkäyksille.
Wi-Fi (langattomien) verkkojen murtaminen
WEP-halkeilu
Cracking on prosessi, jossa hyödynnetään langattomien verkkojen tietoturvaheikkouksia ja päästään luvatta. WEP-murto viittaa hyväksikäyttöihin verkoissa, jotka käyttävät WEP:tä suojaustoimintojen toteuttamiseen. Pohjimmiltaan on olemassa kahdenlaisia halkeamia, nimittäin;
- Passiivinen halkeilu– Tämäntyyppinen murtaminen ei vaikuta verkkoliikenteeseen ennen kuin WEP-suojaus on murskattu. Se on vaikea havaita.
- Aktiivinen halkeilu– Tämäntyyppisellä hyökkäyksellä on lisääntynyt kuormitusvaikutus verkkoliikenteeseen. Se on helppo havaita verrattuna passiiviseen halkeamiseen. Se on tehokkaampi kuin passiivinen halkeilu.
Kuinka hakkeroida WiFi-salasana Hacker (WEP Cracking) -työkaluilla
- Aircrack– verkon haistaja ja WEP-krakkausyksikkö. Tämä WiFi-salasanan hakkerityökalu voidaan ladata osoitteesta http://www.aircrack-ng.org/
- WEPCrack- Tämä on avoimen lähdekoodin Wi-Fi-hakkeriohjelma 802.11 WEP-salaisten avainten murtamiseen. Tämä WiFi-hakkerisovellus PC:lle on FMS-hyökkäyksen toteutus. http://wepcrack.sourceforge.net/
- Kismet- Tämä WiFi-salasanojen hakkeri verkossa havaitsee langattomat verkot sekä näkyvissä että piilossa, haistaa paketteja ja havaitsee tunkeutumisen. https://www.kismetwireless.net/
- WebDecrypt- Tämä WiFi-salasanan hakkerointityökalu käyttää aktiivisia sanakirjahyökkäyksiä murtaakseen WEP-avaimet. Sillä on oma avaingeneraattori ja se toteuttaa pakettisuodattimia WiFi-salasanan hakkerointiin. http://wepdecrypt.sourceforge.net/
WPA-halkeilu
WPA käyttää 256 esijaettua avainta tai tunnuslausetta todentamiseen. Lyhyet tunnuslauseet ovat alttiina sanakirjahyökkäyksille ja muille hyökkäyksille, joihin voidaan käyttää murtaa salasanoja. Seuraavia WiFi-hakkereiden verkkotyökaluja voidaan käyttää WPA-avaimien murtamiseen.
- lehmänpihvi- Tätä WiFi-salasanojen murskaustyökalua käytetään ennalta jaettujen avainten (PSK) murtamiseen brute force -hyökkäystä käyttämällä. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel- Tätä WiFi-hakkeri PC-työkalua voidaan käyttää kaappaustiedostojen purkamiseen muut nuuskimisohjelmat kuten Wireshark. Sieppaustiedostot voivat sisältää WEP- tai WPA-PSK-koodattuja kehyksiä. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Yleiset hyökkäystyypit
- haistaa– Tämä tarkoittaa pakettien sieppaamista, kun niitä lähetetään verkon yli. Siepatut tiedot voidaan sitten purkaa käyttämällä työkaluja, kuten Cain & Abel.
- Mies keskellä (MITM) -hyökkäys– tämä tarkoittaa verkon salakuuntelua ja arkaluonteisten tietojen kaappaamista.
- Palvelunestohyökkäys- Tämän hyökkäyksen päätarkoitus on estää laillisten käyttäjien verkkoresurssit. FataJackia voidaan käyttää tämäntyyppisten hyökkäysten suorittamiseen. Tästä lisää julkaisussa artikkeli
Halkeilevat langattoman verkon WEP/WPA-avaimet
On mahdollista murtaa WEP/WPA-avaimet, joita käytetään pääsyyn langattomaan verkkoon. Tämä vaatii ohjelmisto- ja laitteistoresursseja sekä kärsivällisyyttä. Tällaisten WiFi-salasanojen hakkerointihyökkäysten onnistuminen voi myös riippua siitä, kuinka aktiivisia ja passiivisia kohdeverkon käyttäjät ovat.
Annamme sinulle perustiedot, joiden avulla pääset alkuun. Backtrack on Linux-pohjainen tietoturvakäyttöjärjestelmä. Se on kehitetty päälle Ubuntu. Backtrackin mukana tulee useita tietoturvatyökaluja. Backtrackia voidaan käyttää muun muassa tiedon keräämiseen, haavoittuvuuksien arvioimiseen ja hyväksikäyttöön.
Jotkut backtrackin suosituista työkaluista sisältävät;
- Metasploit
- Wireshark
- Aircrack-ng
- nmap
- Ophcrack
Langattoman verkon avaimien murtaminen vaatii kärsivällisyyttä ja yllä mainittuja resursseja. Tarvitset vähintään seuraavat työkalut
Langaton verkkosovitin, joka pystyy syöttämään paketteja (laitteisto)
- Kali Operating System: Voit ladata sen täältä https://www.kali.org/downloads/
- Ole kohdeverkon säteellä: Jos kohdeverkon käyttäjät käyttävät sitä aktiivisesti ja muodostavat siihen yhteyden, mahdollisuutesi murtaa se paranee merkittävästi.
- tieto: Linux perustuvat käyttöjärjestelmät ja työosaaminen Aircrack ja sen eri skriptit.
- kärsivällisyyttä: Avainten murtaminen voi kestää hetken riippuen useista tekijöistä, joista osa voi olla sinun hallinnassasi. Sinusta riippumattomia tekijöitä ovat muun muassa kohdeverkon käyttäjät, jotka käyttävät sitä aktiivisesti, kun haistelet datapaketteja.
Kuinka suojata Wi-Fi-vuodot
Minimoimaan langattoman verkon hyökkäykset; organisaatio voi hyväksyä seuraavat käytännöt
- Laitteiston mukana tulevien oletussalasanojen muuttaminen
- Todennusmekanismin käyttöönotto
- Pääsyä verkkoon voidaan rajoittaa sallimalla vain rekisteröityneet MAC-osoitteet.
- Vahvien WEP- ja WPA-PSK-avaimien sekä symbolien, numeroiden ja merkkien yhdistelmä vähentää avainten halkeilua sanakirja- ja raa'an voiman hyökkäyksiä käyttämällä.
- Palomuuriohjelmisto voi myös auttaa vähentämään luvatonta käyttöä.
Yhteenveto
- Ulkopuoliset voivat nähdä langattoman verkon siirtoaallot, mikä sisältää monia turvallisuusriskejä.
- WEP on lyhenne sanoista Wired Equivalent Privacy. Siinä on tietoturvapuutteita, jotka helpottavat sen rikkomista muihin tietoturvatoteutuksiin verrattuna.
- WPA on lyhenne sanoista Wi-Fi Protected Access. Sillä on suojaus verrattuna WEP:iin
- Tunkeutumisen havaitsemisjärjestelmät voivat auttaa havaitsemaan luvattoman käytön
- Hyvä suojauskäytäntö voi auttaa suojaamaan verkkoa.