A WiFi jelszó feltörése (Wi-Fi hálózat feltörése)

⚡ Okos összefoglaló

A WiFi jelszavak feltörése feltárja, hogyan válnak a vezeték nélküli hálózatok sebezhetővé a gyenge titkosítás és a hibás hitelesítés révén. Ez az áttekintés elmagyarázza, hogyan működnek a WEP, a WPA és a WPA2, milyen eszközöket használnak a támadók, és milyen ellenőrzéseket kell alkalmazniuk a rendszergazdáknak a jogosulatlan vezeték nélküli hozzáférés csökkentése érdekében.

  • Foundational alapelv: A vezeték nélküli hálózatok az OSI fizikai rétegén belül, egy átviteli sugarú körön belül sugároznak, lehetővé téve a jelek lehallgatását fizikai érintkezés nélkül.
  • Hitelesítési szabványok: A WEP, WPA, WPA2 és WPA3 egyre erősebb titkosítást biztosít a változó kulcshosszúságok és kriptográfiai algoritmusok használatával.
  • Gyakori támadási technikák: A szótáras támadások, a szimatolás, a közbeékelődés és a szolgáltatásmegtagadási támadások gyenge jelszavakat és elavult protokollokat használnak ki.
  • Repesztőszerszámkészlet: Aircrack-ng, Kismet, CoWPAtty és Kali Linux csomagrögzítési, injektálási és nyers erő alapú képességeket biztosít penetrációs tesztelők számára.
  • Mesterséges intelligencia által vezérelt észlelés: A gépi tanulási modellek valós időben jelzik a rendellenes Wi-Fi forgalmi mintákat, felgyorsítva az észlelést az aláírás-alapú monitorozáson túl.
  • Védekező kontrollok: Az erős jelszavak, a MAC-szűrés, a tűzfal szegmentálása és a WPA3 migráció csökkentik a jogosulatlan hozzáférésnek való kitettséget.

Hogyan lehet feltörni a WiFi jelszót

A vezeték nélküli hálózatok bárki számára elérhetők a router átviteli sugarán belül. Ez sebezhetővé teszi őket a támadásokkal szemben. Hotspotok nyilvános helyeken, például repülőtereken, éttermekben és parkokban találhatók. Ebben az oktatóanyagban bemutatjuk a vezeték nélküli hálózati biztonsági implementációk gyengeségeinek kihasználására használt gyakori technikákat. Azt is megvizsgáljuk, hogy milyen ellenintézkedéseket tehet az ilyen támadások elleni védelem érdekében.

Mi az a vezeték nélküli hálózat?

A vezeték nélküli hálózat rádióhullámokat használ a számítógépek és más eszközök összekapcsolására. A megvalósítás az OSI modell 1. rétegében (fizikai rétegében) történik. Mivel ezek a jelek a levegőben terjednek, bármely, a megfelelő frekvenciára hangolt és hatótávolságon belüli vevő képes fogni őket, ezért elengedhetetlen a hitelesítés és a titkosítás.

Vezeték nélküli hálózati ábra, amely rádióhullám-alapú kapcsolatot mutat

Hogyan lehet elérni a vezeték nélküli hálózatot?

Szükséged lesz egy vezeték nélküli eszközre, például laptopra, táblagépre vagy okostelefonra, és egy vezeték nélküli hozzáférési pont hatókörén belül kell lenned. A legtöbb eszköz megjeleníti az elérhető hálózatok listáját, amikor a Wi-Fi be van kapcsolva. Ha a hálózat nyitva van, egyszerűen koppints a Csatlakozás gombra. Ha jelszóval védett, akkor a hozzáféréshez szükséged lesz a jelszóra.

Vezeték nélküli hálózati hitelesítés

Mivel a vezeték nélküli hálózat bárki számára elérhető, aki rendelkezik Wi-Fi-képes eszközzel, a legtöbb hálózat jelszóval védett. Az alábbiakban a leggyakrabban használt hitelesítési technikákat ismertetjük.

WEP

A WEP a Wired Equivalent Privacy (vezetékessel egyenértékű adatvédelem) rövidítése. 1997-ben fejlesztették ki az IEEE 802.11 WLAN szabványokhoz azzal a céllal, hogy a vezetékes hálózatokkal egyenértékű adatvédelmet biztosítson. A WEP titkosítja a hálózaton továbbított adatokat, hogy megvédje azokat a lehallgatástól. A WEP-et azonban az IEEE 2004-ben hivatalosan is elavultnak minősítette a súlyos kriptográfiai gyengeségek miatt.

WEP hitelesítés

A WEP két hitelesítési módszert támogat:

  • Nyílt rendszerű hitelesítés (OSA) – Hozzáférést biztosít bármely hitelesítést kérő állomásnak a konfigurált hozzáférési szabályzat alapján, megosztott titok ellenőrzése nélkül.
  • Megosztott kulcsú hitelesítés (SKA) – Titkosított kérést küld a hozzáférést kérő állomásnak. Az állomás a kulcsával titkosítja a kérést, és válaszol. Ha az érték megegyezik a hozzáférési pont által várt értékkel, a hozzáférés megadásra kerül.

WEP gyengeség

A WEP jelentős tervezési hibákkal rendelkezik, amelyeket a támadók kihasználhatnak:

  • A csomag integritásának ellenőrzése ciklikus redundancia-ellenőrzést (CRC32) használ, amely legalább két csomag rögzítésével veszélyeztethető. A támadók módosíthatják a titkosított adatfolyam bitjeit és az ellenőrzőösszeget, hogy a hitelesítési rendszer elfogadja a csomagot.
  • A WEP az RC4 adatfolyam-rejtjelet használja egy inicializáló értékkel (IV) és egy titkos kulccsal. Az IV mindössze 24 bites, míg a titkos kulcs 40 vagy 104 bites. A rövid kulcs lehetővé teszi a nyers erő használatát.
  • A gyenge IV kombinációk nem titkosítanak megfelelően, így sebezhetővé válnak a statisztikai támadásokkal, például az FMS támadásokkal szemben.
  • Mivel a WEP jelszó alapú, sebezhető a szótáras támadásokkal szemben.
  • A kulcskezelés rosszul van megvalósítva; a WEP-nek nincs központosított kulcskezelő rendszere.
  • Az inicializálási értékek újra felhasználhatók ugyanazon a munkameneten belül.

Ezen hibák miatt a WEP-et elavulttá tették a WPA, a WPA2 és a WPA3 javára.

WPA

A WPA a Wi-Fi Protected Access (Wi-Fi Protected Access) rövidítése. Ez egy biztonsági protokoll, amelyet a Wi-Fi Alliance fejlesztett ki 2003-ban a WEP-ben talált gyengeségekre válaszul. A WPA nagyobb, 48 bites inicializálási értékeket használ (a WEP 24 bitje helyett), és időbeli kulcsokat vezet be TKIP-en keresztül a csomagonkénti titkosítási kulcs cseréjéhez.

WPA gyengeségek

  • Az ütközés elkerülésének megvalósítása bizonyos körülmények között hibás lehet.
  • Sebezhető a szolgáltatásmegtagadási támadásokkal szemben, amelyek hitelesítés megszüntetését kényszerítik ki.
  • Az előre megosztott kulcsok jelszavakat használnak; a gyenge jelszavak sebezhetők a szótáras és a nyers erő támadásokkal szemben.

WPA2 és WPA3: Modern Wi-Fi biztonsági szabványok

A WPA2 2004-ben váltotta fel az eredeti WPA-t, és bevezette az AES-t CCMP-vel, amely sokkal erősebb titoktartást és integritásvédelmet biztosít. A WPA2-Personal előre megosztott kulcsot használ, míg a WPA2-Enterprise 802.1X-et használ RADIUS-kiszolgálóval a felhasználónkénti hitelesítő adatokhoz.

A 2018-ban kiadott WPA3 a WPA2 fennmaradó gyengeségeit kezeli. A négyirányú kézfogást az egyenrangú egyenrangú hitelesítéssel (SAE) helyettesíti, amely ellenáll az offline szótáras támadásoknak. A WPA3 lehetővé teszi a titkosítást is, és előírja a védett kezelési keretek használatát.

Standard Év Titkosítás Kulcscsere Állapot
WEP 1997 RC4 Statikus kulcs Elavult
WPA 2003 RC4 + TKIP PSK Elavult
WPA2 2004 AES-CCMP PSK / 802.1X Széleskörben használt
WPA3 2018 AES-GCMP SAE / 802.1X Ajánlott

Általános támadástípusok

Mielőtt beleásnánk magunkat a konkrét feltörési munkafolyamatokba, ismerjük meg azokat az alapvető támadási kategóriákat, amelyekre a vezeték nélküli ellenfelek támaszkodnak:

  • Szippantás – Csomagok elfogása, miközben azok a levegőn keresztül továbbítódnak. A rögzített keretek dekódolhatók olyan eszközökkel, mint például Cain & Abel or Wireshark.
  • Man in the Middle (MITM) támadás – Lehallgatás egy munkameneten, és forgalom továbbítása vagy módosítása az áldozat és a hozzáférési pont között.
  • Szolgáltatásmegtagadási (DoS) támadás – Legitim kliensek elárasztása vagy hitelesítésének megszüntetése. Erre a célra hagyományosan olyan segédprogramokat használtak, mint a FataJack.

A WiFi (vezeték nélküli) hálózatok feltörése

WEP repedés

A feltörés a vezeték nélküli hálózatok gyengeségeinek kihasználásával történő jogosulatlan hozzáférés megszerzésének folyamata. A WEP-feltörés a WEP-et továbbra is használó hálózatokat célozza meg, és két kategóriába sorolható:

  • Passzív repedés – Nincs hatással a hálózati forgalomra, amíg a WEP-kulcsot nem sikerül visszaszerezni. Nehéz észlelni.
  • Aktív repedés – Csomagokat injektál, növelve a hálózati terhelést. Könnyebb észlelni, de hatékonyabb és gyorsabb.

Hogyan lehet feltörni a WiFi jelszót

Ebben a gyakorlati forgatókönyvben egy vezeték nélküli hitelesítő adatot fogunk visszaszerezni egy Windows gép a Cain és Abel segítségével, amely egy régebbi penetrációs tesztelő segédprogram. A Cain és Abel hivatalos karbantartása 2014 óta nem történt meg; itt oktatási célokból látható, és régebbi verziókon működik a legjobban. Windows kiadásokban.

Itt tárolt vezeték nélküli hálózati jelszavak dekódolása Windows

1. lépés) Töltse le a Káin és Ábel eszközt.
Telepítés Cain & Abel egy megbízható archívumból, és indítsa el az alkalmazást.

Káin és Ábel főablaka, amelyen a Dekóderek fül látható

2. lépés) Válassza a Dekóderek fület, és válassza a Vezeték nélküli jelszavak lehetőséget.
Válassza a Dekóderek fület, kattintson a Vezeték nélküli jelszavak elemre a bal oldali navigációs sávon, majd kattintson a plusz (+) gombra a tárolt hitelesítő adatok kereséséhez.

Vezeték nélküli jelszavak kiválasztása a Dekóderek lapon

Step 3) RevTekintse meg a helyreállított jelszavakat.
Ha a gazdagép korábban már csatlakozott egy biztonságos vezeték nélküli hálózathoz, a Cain és Abel az alábbiakhoz hasonló eredményeket jelenít meg.

Helyreállított vezeték nélküli jelszavak SSID-vel és titkosítási típussal

4. lépés) Rögzítse az SSID-t, a titkosítás típusát és a jelszót.
A dekóder mutatja a használt titkosítási típust, az SSID-t és a sima szöveges jelszót, amelyet a támadó exportálna a további támadásokhoz.

A WiFi jelszó feltörése a Hacker (WEP feltörő) eszközök segítségével

A behatolásvizsgálók számos segédprogramot használnak a WEP-védett hálózatok auditálására:

WPA repedés

A WPA egy 256 bites, előre megosztott, a jelszóból származtatott kulcsot használ. A rövid vagy gyakori jelszavak sebezhetőek a szótáras támadásokkal és a szivárványtábla-keresésekkel szemben. A gyakori eszközök a következők:

Vezeték nélküli hálózati WEP/WPA kulcsok feltörése

A WEP és WPA kulcsok feltörésével hozzáférhetünk egy vezeték nélküli hálózathoz. A siker a szoftvertől, a kompatibilis hardvertől, a türelemtől és attól függ, hogy a célzott hálózati felhasználók milyen aktívan továbbítanak adatokat.

Kali Linux a BackTrack modern utódja (2013-ban kivonták a forgalomból). A Debianra épülő Kali biztonsági eszközök válogatott gyűjteményével érkezik, beleértve:

  • metasploit
  • Wireshark
  • Aircrack-ng
  • nmap
  • Ophcrack

A vezeték nélküli kulcsok feltöréséhez legalább a következőkre van szükség:

  • Vezeték nélküli adapter csomagbefecskendezési támogatással (például egy Alfa AWUS036ACH).
  • Kali Linux: https://www.kali.org/get-kali/.
  • A célpont közelsége – Az aktív felhasználók növelik a használható csomagok begyűjtésének esélyeit.
  • Linux ismeretek és ismerkedés Aircrack-ng szkriptek.
  • Türelem – A helyreállítás percektől akár órákig is eltarthat a jelszó bonyolultságától függően.

A Wi-Fi szivárgások védelme

A vezeték nélküli hálózatoknak való kitettség csökkentése érdekében a szervezeteknek a következő ellenőrzéseket kell alkalmazniuk:

  • Módosítsa a hardverrel szállított alapértelmezett rendszergazdai jelszót és SSID-t.
  • Engedélyezze a legerősebb elérhető hitelesítést, előnyben részesítve a WPA3-at, és a korábbi kliensek esetében térjen vissza a WPA2-re.
  • Korlátozza a hozzáférést úgy, hogy csak a regisztrált MAC-címeket engedélyezi (ez egy biztonsági réteg, nem elsődleges vezérlőelem).
  • Használjon erős WPA-PSK kulcsokat, amelyek szimbólumokat, számokat és kis- és nagybetűket kombinálnak, hogy ellenálljon a szótári és a nyers erő támadásoknak.
  • Telepítsen tűzfalakat és hálózati szegmentálást az oldalirányú mozgás korlátozására bármilyen jogosulatlan kapcsolat után.
  • Rendszeresen tiltsa le a WPS-t és frissítse a router firmware-jét az ismert sebezhetőségek megszüntetése érdekében.

Hogyan javítja a mesterséges intelligencia a Wi-Fi hálózat biztonságát és a támadások észlelését?

A mesterséges intelligencia a modern Wi-Fi védelem praktikus rétegévé vált. Mivel a vezeték nélküli hálózatok hatalmas mennyiségű telemetriát generálnak a társítási eseményekből, a vizsgálati kérelmekből és a forgalmi folyamatokból, a mesterséges intelligencia modellek sokkal gyorsabban felszínre hozzák az ellenséges viselkedést, mint a szabályalapú monitorozás. A rendszergazdák ma már mesterséges intelligencia által támogatott platformokra támaszkodnak a behatolásérzékelő rendszerek kiegészítése és a válaszadás átlagos idejének csökkentése érdekében.

Így erősíti a mesterséges intelligencia a vezeték nélküli biztonsági programokat:

  • Anomália észlelése: A felügyelet nélküli modellek megtanulják a normál viselkedés alapját (roamingminták, adatmennyiség, protokollkeverék), és jelzik a deauthentikációs áradásokat, a nem kívánt hozzáférési pontokat vagy a gonosz ikerpár-utánzást.
  • Viselkedésalapú hitelesítés: A mesterséges intelligencia összefüggésbe hozza az eszközök ujjlenyomatait, a jelerősséget és a napszakonkénti használatot, hogy megerősítse, hogy az ügyfél a jogos felhasználó, nem pedig egy ellopott hitelesítő adatokkal rendelkező támadó.
  • Automatizált jelszó-ellenőrzések: A generatív modellek megjósolják az ember által választott jelszavakat, lehetővé téve a titkosított csapatok számára, hogy okosabb szótáras támadásokat futtassanak, így a gyenge kulcsok visszavonhatók, mielőtt a bűnözők megtalálnák őket.
  • Valós idejű fenyegetésfelmérés: A SIEM platformok a vezeték nélküli eseményeket osztályozókba továbbítják, amelyek pontozzák a kockázatot, klaszterálják a riasztásokat, és elnyomják a zajt, amely túlterhelné az elemzőket.
  • Adaptív válasz: A mesterséges intelligencia által vezérelt hálózati hozzáférés-vezérlés képes karanténba helyezni a gyanús végpontokat, újbóli hitelesítést kérni, vagy automatikusan korlátozott VLAN-ra irányítani azokat.

A támadók mesterséges intelligenciát is alkalmaznak ujjlenyomat-olvasó eszközökön, felgyorsítják a kézfogásos feltörést, és meggyőző adathalász oldalakat hozhatnak létre, amelyek a titkosított portálokon keresztül érhetők el. Párosítsa a mesterséges intelligenciával működő monitorozást WPA3-mal, erős jelszavakkal és fegyelmezett javításokkal, hogy az automatizált védelem lépést tartson az automatizált támadással.

GYIK

Nem. A vezeték nélküli hálózathoz való hozzáférés a tulajdonos írásos engedélye nélkül a legtöbb joghatóságban sérti a számítógépes visszaélésekre vonatkozó törvényeket. Az itt tárgyalt technikák az Ön által ellenőrzött hálózatokon végzett engedélyezett penetrációs tesztelésre, laboratóriumi kutatásra és auditokra vonatkoznak.

A WPA3 jelenleg a legbiztonságosabb, széles körben elterjedt opció. Bevezeti az egyenértékűségek egyidejű hitelesítését, ellenáll az offline szótáras támadásoknak, és előírja a védett kezelési keretek használatát. Ha a WPA3 nem érhető el, a WPA2-AES továbbra is elfogadható a legtöbb otthoni és irodai hálózatban.

Szüksége van egy olyan vezeték nélküli adapterre, amely támogatja a monitor módot és a csomagbefecskendezést, például egy Aircrack-ng kompatibilis Alfa AWUS036 sorozatú kártya. Egy laptop, Kali Linux, a rögzített fájlok számára elegendő tárhely és a türelem szintén elengedhetetlen.

A támadók kiszivárgott hitelesítő adatok alapján nyelvi modelleket képeznek, hogy realisztikus jelszavakat jósoljanak, ami drámaian felgyorsítja a WPA és WPA2 alapú támadások elleni szótáras támadásokat. A mesterséges intelligencia ujjlenyomatot is vesz az eszközökről a vizsgálati kérelmek alapján, segítve az ellenséges feleket a célpontok profiljának felállításában, mielőtt bármilyen kézfogásos helyreállítást megkísérelnének.

Igen. A modern, mesterséges intelligenciával működő behatolásérzékelő rendszerek a normál vezeték nélküli viselkedést alapul veszik, és olyan eltéréseket jeleznek, mint a deauthentication fasces, a query access pointok és a gonosz ikerpár-utánzás. Nagy megbízhatóságú riasztásokat továbbítanak az elemzőknek, miközben elnyomják a zajt, jelentősen csökkentve a válaszidőt.

Foglald össze ezt a bejegyzést a következőképpen: