A WiFi jelszó feltörése (Wi-Fi hálózat feltörése)
⚡ Okos összefoglaló
A WiFi jelszavak feltörése feltárja, hogyan válnak a vezeték nélküli hálózatok sebezhetővé a gyenge titkosítás és a hibás hitelesítés révén. Ez az áttekintés elmagyarázza, hogyan működnek a WEP, a WPA és a WPA2, milyen eszközöket használnak a támadók, és milyen ellenőrzéseket kell alkalmazniuk a rendszergazdáknak a jogosulatlan vezeték nélküli hozzáférés csökkentése érdekében.

A vezeték nélküli hálózatok bárki számára elérhetők a router átviteli sugarán belül. Ez sebezhetővé teszi őket a támadásokkal szemben. Hotspotok nyilvános helyeken, például repülőtereken, éttermekben és parkokban találhatók. Ebben az oktatóanyagban bemutatjuk a vezeték nélküli hálózati biztonsági implementációk gyengeségeinek kihasználására használt gyakori technikákat. Azt is megvizsgáljuk, hogy milyen ellenintézkedéseket tehet az ilyen támadások elleni védelem érdekében.
Mi az a vezeték nélküli hálózat?
A vezeték nélküli hálózat rádióhullámokat használ a számítógépek és más eszközök összekapcsolására. A megvalósítás az OSI modell 1. rétegében (fizikai rétegében) történik. Mivel ezek a jelek a levegőben terjednek, bármely, a megfelelő frekvenciára hangolt és hatótávolságon belüli vevő képes fogni őket, ezért elengedhetetlen a hitelesítés és a titkosítás.
Hogyan lehet elérni a vezeték nélküli hálózatot?
Szükséged lesz egy vezeték nélküli eszközre, például laptopra, táblagépre vagy okostelefonra, és egy vezeték nélküli hozzáférési pont hatókörén belül kell lenned. A legtöbb eszköz megjeleníti az elérhető hálózatok listáját, amikor a Wi-Fi be van kapcsolva. Ha a hálózat nyitva van, egyszerűen koppints a Csatlakozás gombra. Ha jelszóval védett, akkor a hozzáféréshez szükséged lesz a jelszóra.
Vezeték nélküli hálózati hitelesítés
Mivel a vezeték nélküli hálózat bárki számára elérhető, aki rendelkezik Wi-Fi-képes eszközzel, a legtöbb hálózat jelszóval védett. Az alábbiakban a leggyakrabban használt hitelesítési technikákat ismertetjük.
WEP
A WEP a Wired Equivalent Privacy (vezetékessel egyenértékű adatvédelem) rövidítése. 1997-ben fejlesztették ki az IEEE 802.11 WLAN szabványokhoz azzal a céllal, hogy a vezetékes hálózatokkal egyenértékű adatvédelmet biztosítson. A WEP titkosítja a hálózaton továbbított adatokat, hogy megvédje azokat a lehallgatástól. A WEP-et azonban az IEEE 2004-ben hivatalosan is elavultnak minősítette a súlyos kriptográfiai gyengeségek miatt.
WEP hitelesítés
A WEP két hitelesítési módszert támogat:
- Nyílt rendszerű hitelesítés (OSA) – Hozzáférést biztosít bármely hitelesítést kérő állomásnak a konfigurált hozzáférési szabályzat alapján, megosztott titok ellenőrzése nélkül.
- Megosztott kulcsú hitelesítés (SKA) – Titkosított kérést küld a hozzáférést kérő állomásnak. Az állomás a kulcsával titkosítja a kérést, és válaszol. Ha az érték megegyezik a hozzáférési pont által várt értékkel, a hozzáférés megadásra kerül.
WEP gyengeség
A WEP jelentős tervezési hibákkal rendelkezik, amelyeket a támadók kihasználhatnak:
- A csomag integritásának ellenőrzése ciklikus redundancia-ellenőrzést (CRC32) használ, amely legalább két csomag rögzítésével veszélyeztethető. A támadók módosíthatják a titkosított adatfolyam bitjeit és az ellenőrzőösszeget, hogy a hitelesítési rendszer elfogadja a csomagot.
- A WEP az RC4 adatfolyam-rejtjelet használja egy inicializáló értékkel (IV) és egy titkos kulccsal. Az IV mindössze 24 bites, míg a titkos kulcs 40 vagy 104 bites. A rövid kulcs lehetővé teszi a nyers erő használatát.
- A gyenge IV kombinációk nem titkosítanak megfelelően, így sebezhetővé válnak a statisztikai támadásokkal, például az FMS támadásokkal szemben.
- Mivel a WEP jelszó alapú, sebezhető a szótáras támadásokkal szemben.
- A kulcskezelés rosszul van megvalósítva; a WEP-nek nincs központosított kulcskezelő rendszere.
- Az inicializálási értékek újra felhasználhatók ugyanazon a munkameneten belül.
Ezen hibák miatt a WEP-et elavulttá tették a WPA, a WPA2 és a WPA3 javára.
WPA
A WPA a Wi-Fi Protected Access (Wi-Fi Protected Access) rövidítése. Ez egy biztonsági protokoll, amelyet a Wi-Fi Alliance fejlesztett ki 2003-ban a WEP-ben talált gyengeségekre válaszul. A WPA nagyobb, 48 bites inicializálási értékeket használ (a WEP 24 bitje helyett), és időbeli kulcsokat vezet be TKIP-en keresztül a csomagonkénti titkosítási kulcs cseréjéhez.
WPA gyengeségek
- Az ütközés elkerülésének megvalósítása bizonyos körülmények között hibás lehet.
- Sebezhető a szolgáltatásmegtagadási támadásokkal szemben, amelyek hitelesítés megszüntetését kényszerítik ki.
- Az előre megosztott kulcsok jelszavakat használnak; a gyenge jelszavak sebezhetők a szótáras és a nyers erő támadásokkal szemben.
WPA2 és WPA3: Modern Wi-Fi biztonsági szabványok
A WPA2 2004-ben váltotta fel az eredeti WPA-t, és bevezette az AES-t CCMP-vel, amely sokkal erősebb titoktartást és integritásvédelmet biztosít. A WPA2-Personal előre megosztott kulcsot használ, míg a WPA2-Enterprise 802.1X-et használ RADIUS-kiszolgálóval a felhasználónkénti hitelesítő adatokhoz.
A 2018-ban kiadott WPA3 a WPA2 fennmaradó gyengeségeit kezeli. A négyirányú kézfogást az egyenrangú egyenrangú hitelesítéssel (SAE) helyettesíti, amely ellenáll az offline szótáras támadásoknak. A WPA3 lehetővé teszi a titkosítást is, és előírja a védett kezelési keretek használatát.
| Standard | Év | Titkosítás | Kulcscsere | Állapot |
|---|---|---|---|---|
| WEP | 1997 | RC4 | Statikus kulcs | Elavult |
| WPA | 2003 | RC4 + TKIP | PSK | Elavult |
| WPA2 | 2004 | AES-CCMP | PSK / 802.1X | Széleskörben használt |
| WPA3 | 2018 | AES-GCMP | SAE / 802.1X | Ajánlott |
Általános támadástípusok
Mielőtt beleásnánk magunkat a konkrét feltörési munkafolyamatokba, ismerjük meg azokat az alapvető támadási kategóriákat, amelyekre a vezeték nélküli ellenfelek támaszkodnak:
- Szippantás – Csomagok elfogása, miközben azok a levegőn keresztül továbbítódnak. A rögzített keretek dekódolhatók olyan eszközökkel, mint például Cain & Abel or Wireshark.
- Man in the Middle (MITM) támadás – Lehallgatás egy munkameneten, és forgalom továbbítása vagy módosítása az áldozat és a hozzáférési pont között.
- Szolgáltatásmegtagadási (DoS) támadás – Legitim kliensek elárasztása vagy hitelesítésének megszüntetése. Erre a célra hagyományosan olyan segédprogramokat használtak, mint a FataJack.
A WiFi (vezeték nélküli) hálózatok feltörése
WEP repedés
A feltörés a vezeték nélküli hálózatok gyengeségeinek kihasználásával történő jogosulatlan hozzáférés megszerzésének folyamata. A WEP-feltörés a WEP-et továbbra is használó hálózatokat célozza meg, és két kategóriába sorolható:
- Passzív repedés – Nincs hatással a hálózati forgalomra, amíg a WEP-kulcsot nem sikerül visszaszerezni. Nehéz észlelni.
- Aktív repedés – Csomagokat injektál, növelve a hálózati terhelést. Könnyebb észlelni, de hatékonyabb és gyorsabb.
Hogyan lehet feltörni a WiFi jelszót
Ebben a gyakorlati forgatókönyvben egy vezeték nélküli hitelesítő adatot fogunk visszaszerezni egy Windows gép a Cain és Abel segítségével, amely egy régebbi penetrációs tesztelő segédprogram. A Cain és Abel hivatalos karbantartása 2014 óta nem történt meg; itt oktatási célokból látható, és régebbi verziókon működik a legjobban. Windows kiadásokban.
Itt tárolt vezeték nélküli hálózati jelszavak dekódolása Windows
1. lépés) Töltse le a Káin és Ábel eszközt.
Telepítés Cain & Abel egy megbízható archívumból, és indítsa el az alkalmazást.
2. lépés) Válassza a Dekóderek fület, és válassza a Vezeték nélküli jelszavak lehetőséget.
Válassza a Dekóderek fület, kattintson a Vezeték nélküli jelszavak elemre a bal oldali navigációs sávon, majd kattintson a plusz (+) gombra a tárolt hitelesítő adatok kereséséhez.
Step 3) RevTekintse meg a helyreállított jelszavakat.
Ha a gazdagép korábban már csatlakozott egy biztonságos vezeték nélküli hálózathoz, a Cain és Abel az alábbiakhoz hasonló eredményeket jelenít meg.
4. lépés) Rögzítse az SSID-t, a titkosítás típusát és a jelszót.
A dekóder mutatja a használt titkosítási típust, az SSID-t és a sima szöveges jelszót, amelyet a támadó exportálna a további támadásokhoz.
A WiFi jelszó feltörése a Hacker (WEP feltörő) eszközök segítségével
A behatolásvizsgálók számos segédprogramot használnak a WEP-védett hálózatok auditálására:
- Aircrack-ng – Hálózati szimatoló és WEP/WPA-feltörő: https://www.aircrack-ng.org/.
- WEPCrack – Nyílt forráskódú 802.11 WEP kulcs-helyreállító program, amely az FMS támadást valósítja meg: https://wepcrack.sourceforge.net/.
- Kismet – Észleli a látható és rejtett vezeték nélküli hálózatokat, szimatolja a csomagokat és jelzi a behatolásokat: https://www.kismetwireless.net/.
- WebDecrypt – Aktív szótáras támadásokat használ a WEP-kulcsok feltöréséhez: https://wepdecrypt.sourceforge.net/.
WPA repedés
A WPA egy 256 bites, előre megosztott, a jelszóból származtatott kulcsot használ. A rövid vagy gyakori jelszavak sebezhetőek a szótáras támadásokkal és a szivárványtábla-keresésekkel szemben. A gyakori eszközök a következők:
- CoWPAtty – Nyers erővel és szótáras támadásokkal támadják az előre megosztott WPA kulcsokat. A csomag tartalma Kali Linux.
- Cain & Abel – Dekódolja a szimatolóktól (például: szimatolók) rögzített fájlokat Wireshark, amely WEP vagy WPA-PSK kereteket tartalmazhat: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml.
Vezeték nélküli hálózati WEP/WPA kulcsok feltörése
A WEP és WPA kulcsok feltörésével hozzáférhetünk egy vezeték nélküli hálózathoz. A siker a szoftvertől, a kompatibilis hardvertől, a türelemtől és attól függ, hogy a célzott hálózati felhasználók milyen aktívan továbbítanak adatokat.
Kali Linux a BackTrack modern utódja (2013-ban kivonták a forgalomból). A Debianra épülő Kali biztonsági eszközök válogatott gyűjteményével érkezik, beleértve:
- metasploit
- Wireshark
- Aircrack-ng
- nmap
- Ophcrack
A vezeték nélküli kulcsok feltöréséhez legalább a következőkre van szükség:
- Vezeték nélküli adapter csomagbefecskendezési támogatással (például egy Alfa AWUS036ACH).
- Kali Linux: https://www.kali.org/get-kali/.
- A célpont közelsége – Az aktív felhasználók növelik a használható csomagok begyűjtésének esélyeit.
- Linux ismeretek és ismerkedés Aircrack-ng szkriptek.
- Türelem – A helyreállítás percektől akár órákig is eltarthat a jelszó bonyolultságától függően.
A Wi-Fi szivárgások védelme
A vezeték nélküli hálózatoknak való kitettség csökkentése érdekében a szervezeteknek a következő ellenőrzéseket kell alkalmazniuk:
- Módosítsa a hardverrel szállított alapértelmezett rendszergazdai jelszót és SSID-t.
- Engedélyezze a legerősebb elérhető hitelesítést, előnyben részesítve a WPA3-at, és a korábbi kliensek esetében térjen vissza a WPA2-re.
- Korlátozza a hozzáférést úgy, hogy csak a regisztrált MAC-címeket engedélyezi (ez egy biztonsági réteg, nem elsődleges vezérlőelem).
- Használjon erős WPA-PSK kulcsokat, amelyek szimbólumokat, számokat és kis- és nagybetűket kombinálnak, hogy ellenálljon a szótári és a nyers erő támadásoknak.
- Telepítsen tűzfalakat és hálózati szegmentálást az oldalirányú mozgás korlátozására bármilyen jogosulatlan kapcsolat után.
- Rendszeresen tiltsa le a WPS-t és frissítse a router firmware-jét az ismert sebezhetőségek megszüntetése érdekében.
Hogyan javítja a mesterséges intelligencia a Wi-Fi hálózat biztonságát és a támadások észlelését?
A mesterséges intelligencia a modern Wi-Fi védelem praktikus rétegévé vált. Mivel a vezeték nélküli hálózatok hatalmas mennyiségű telemetriát generálnak a társítási eseményekből, a vizsgálati kérelmekből és a forgalmi folyamatokból, a mesterséges intelligencia modellek sokkal gyorsabban felszínre hozzák az ellenséges viselkedést, mint a szabályalapú monitorozás. A rendszergazdák ma már mesterséges intelligencia által támogatott platformokra támaszkodnak a behatolásérzékelő rendszerek kiegészítése és a válaszadás átlagos idejének csökkentése érdekében.
Így erősíti a mesterséges intelligencia a vezeték nélküli biztonsági programokat:
- Anomália észlelése: A felügyelet nélküli modellek megtanulják a normál viselkedés alapját (roamingminták, adatmennyiség, protokollkeverék), és jelzik a deauthentikációs áradásokat, a nem kívánt hozzáférési pontokat vagy a gonosz ikerpár-utánzást.
- Viselkedésalapú hitelesítés: A mesterséges intelligencia összefüggésbe hozza az eszközök ujjlenyomatait, a jelerősséget és a napszakonkénti használatot, hogy megerősítse, hogy az ügyfél a jogos felhasználó, nem pedig egy ellopott hitelesítő adatokkal rendelkező támadó.
- Automatizált jelszó-ellenőrzések: A generatív modellek megjósolják az ember által választott jelszavakat, lehetővé téve a titkosított csapatok számára, hogy okosabb szótáras támadásokat futtassanak, így a gyenge kulcsok visszavonhatók, mielőtt a bűnözők megtalálnák őket.
- Valós idejű fenyegetésfelmérés: A SIEM platformok a vezeték nélküli eseményeket osztályozókba továbbítják, amelyek pontozzák a kockázatot, klaszterálják a riasztásokat, és elnyomják a zajt, amely túlterhelné az elemzőket.
- Adaptív válasz: A mesterséges intelligencia által vezérelt hálózati hozzáférés-vezérlés képes karanténba helyezni a gyanús végpontokat, újbóli hitelesítést kérni, vagy automatikusan korlátozott VLAN-ra irányítani azokat.
A támadók mesterséges intelligenciát is alkalmaznak ujjlenyomat-olvasó eszközökön, felgyorsítják a kézfogásos feltörést, és meggyőző adathalász oldalakat hozhatnak létre, amelyek a titkosított portálokon keresztül érhetők el. Párosítsa a mesterséges intelligenciával működő monitorozást WPA3-mal, erős jelszavakkal és fegyelmezett javításokkal, hogy az automatizált védelem lépést tartson az automatizált támadással.




