Hoe WiFi-wachtwoord te kraken (Wi-Fi-netwerk hacken)
Draadloze netwerken zijn toegankelijk voor iedereen binnen de transmissieradius van de router. Dit maakt ze kwetsbaar voor aanvallen. Hotspots zijn beschikbaar op openbare plaatsen zoals luchthavens, restaurants, parken, etc.
In deze zelfstudie laten we u kennismaken met algemene technieken die worden gebruikt om zwakke punten in de beveiligingsimplementaties van draadloze netwerken te exploiteren. We zullen ook kijken naar enkele tegenmaatregelen die u kunt nemen om u tegen dergelijke aanvallen te beschermen.
Wat is een draadloos netwerk?
Een draadloos netwerk is een netwerk dat radiogolven gebruikt om computers en andere apparaten met elkaar te verbinden. De implementatie vindt plaats op Laag 1 (fysieke laag) van de OSI-model.
Hoe wifi-wachtwoord te hacken
In dit praktische scenario gaan we leren hoe we het wifi-wachtwoord kunnen kraken. We zullen Kaïn en Abel gebruiken om de opgeslagen draadloze netwerkwachtwoorden te decoderen Windows. We zullen ook nuttige informatie verstrekken die kan worden gebruikt om de WEP- en WPA-sleutels van draadloze netwerken.
Het decoderen van draadloze netwerkwachtwoorden die zijn opgeslagen in Windows
Stap 1) Download het hulpmiddel Kaïn en Abel
- Download Cain & Abel via de hierboven gegeven link.
- Open Kaïn en Abel
Stap 2) Selecteer het tabblad Decoders en kies Draadloze wachtwoorden
- Zorg ervoor dat het tabblad Decoders is geselecteerd en klik vervolgens op Draadloze wachtwoorden in het navigatiemenu aan de linkerkant
- Klik op de knop met een plusteken
Stap 3) De wachtwoorden worden weergegeven
- Ervan uitgaande dat u eerder verbinding heeft gemaakt met een beveiligd draadloos netwerk, krijgt u vergelijkbare resultaten als hieronder weergegeven
Stap 4) Verkrijg de wachtwoorden samen met het coderingstype en SSID
- De decoder toont u het coderingstype, de SSID en het gebruikte wachtwoord.
Hoe krijg ik toegang tot een draadloos netwerk?
U hebt een draadloos netwerkapparaat nodig, zoals een laptop, tablet, smartphone, enz. U moet zich ook binnen de transmissieradius van een draadloos netwerktoegangspunt bevinden. De meeste apparaten (als de draadloze netwerkoptie is ingeschakeld) bieden u een lijst met beschikbare netwerken. Als het netwerk niet met een wachtwoord is beveiligd, hoeft u alleen maar op verbinden te klikken. Als het met een wachtwoord is beveiligd, hebt u het wachtwoord nodig om toegang te krijgen.
Draadloze netwerkverificatie
Omdat het netwerk gemakkelijk toegankelijk is voor iedereen met een apparaat dat geschikt is voor een draadloos netwerk, zijn de meeste netwerken met een wachtwoord beveiligd. Laten we eens kijken naar enkele van de meest gebruikte authenticatietechnieken.
WEP
WEP is de afkorting voor Wired Equivalent Privacy. Het is ontwikkeld voor IEEE 802.11 WLAN-standaarden. Het doel was om de privacy te bieden die gelijkwaardig is aan die van bekabelde netwerken. WEP werkt door de gegevens die via het netwerk worden verzonden te coderen om deze tegen afluisteren te beschermen.
WEP-authenticatie
Open Systeem Authenticatie (OSA) – deze methode verleent toegang tot de aangevraagde stationsauthenticatie op basis van het geconfigureerde toegangsbeleid.
Shared Key Authentication (SKA) – Deze methode verzendt een gecodeerde uitdaging naar het station dat om toegang vraagt. Het station codeert de uitdaging met zijn sleutel en reageert vervolgens. Als de gecodeerde uitdaging overeenkomt met de AP-waarde, wordt toegang verleend.
WEP-zwakte
WEP kent aanzienlijke ontwerpfouten en kwetsbaarheden.
- De integriteit van de pakketten wordt gecontroleerd met behulp van Cyclic Redundancy Check (CRC32). De CRC32-integriteitscontrole kan in gevaar worden gebracht door ten minste twee pakketten vast te leggen. De bits in de gecodeerde stroom en de checksum kunnen door de aanvaller worden gewijzigd, zodat het pakket door het authenticatiesysteem wordt geaccepteerd. Dit leidt tot ongeautoriseerde toegang tot het netwerk.
- WEP gebruikt het RC4-coderingsalgoritme om stroomcijfers te creëren. De stroomcoderingsinvoer bestaat uit een initiële waarde (IV) en een geheime sleutel. De lengte van de initiële waarde (IV) is 24 bits lang, terwijl de geheime sleutel 40 bits of 104 bits lang kan zijn. De totale lengte van zowel de initiële waarde als het geheim kan 64 bits of 128 bits lang zijn. De lager mogelijke waarde van de geheime sleutel maakt het gemakkelijk om deze te kraken.
- Zwak Combinaties van initiële waarden coderen niet voldoende. Dit maakt ze kwetsbaar voor aanvallen.
- WEP is gebaseerd op wachtwoorden; dit maakt het kwetsbaar voor woordenboekaanvallen.
- Sleutelbeheer is slecht geïmplementeerd. Het verwisselen van sleutels, vooral op grote netwerken, is een uitdaging. WEP biedt geen gecentraliseerd sleutelbeheersysteem.
- De initiële waarden kunnen opnieuw worden gebruikt
Vanwege deze beveiligingsfouten is WEP verouderd ten gunste van WPA
WPA
WPA is de afkorting voor Wi-Fi Protected Access. Het is een beveiligingsprotocol ontwikkeld door de Wi-Fi Alliance als reactie op de zwakke punten in WEP. Het wordt gebruikt om gegevens op 802.11 WLAN's te coderen. Het gebruikt hogere initiële waarden van 48 bits in plaats van de 24 bits die WEP gebruikt. Het gebruikt tijdelijke sleutels om pakketten te coderen.
WPA-zwaktes
- De implementatie van het voorkomen van botsingen kan worden verbroken
- Het is kwetsbaar voor denial of service-aanvallen
- Pre-shares keys gebruiken wachtwoordzinnen. Zwakke wachtwoordzinnen zijn kwetsbaar voor woordenboekaanvallen.
Hoe WiFi (draadloze) netwerken te kraken
WEP-kraken
Cracking is het proces waarbij beveiligingszwakheden in draadloze netwerken worden misbruikt en ongeautoriseerde toegang wordt verkregen. WEP-kraken verwijst naar exploits op netwerken die WEP gebruiken om beveiligingscontroles te implementeren. Er zijn in principe twee soorten scheuren namelijk;
- Passief kraken– dit soort kraken heeft geen effect op het netwerkverkeer totdat de WEP-beveiliging is gekraakt. Het is moeilijk te detecteren.
- Actief kraken– dit type aanval heeft een verhoogd belastingeffect op het netwerkverkeer. Het is gemakkelijk te detecteren in vergelijking met passief kraken. Het is effectiever in vergelijking met passief kraken.
Hoe WiFi-wachtwoord te hacken met behulp van Hacker-tools (WEP Cracking).
- Aircrack– netwerksniffer en WEP-cracker. Deze WiFi-wachtwoordhackertool kan worden gedownload van http://www.aircrack-ng.org/
- WEPCrack– dit is een open source Wi-Fi-hackerprogramma voor het kraken van geheime 802.11 WEP-sleutels. Deze WiFi-hacker-app voor pc is een implementatie van de FMS-aanval. http://wepcrack.sourceforge.net/
- Kismet– deze wifi-wachtwoordhacker online detecteert zowel zichtbare als verborgen draadloze netwerken, snuffelt pakketten en detecteert indringers. https://www.kismetwireless.net/
- WebDecrypt– deze WiFi wachtwoord hack tool gebruikt actieve woordenboek aanvallen om de WEP sleutels te kraken. Het heeft zijn eigen sleutel generator en implementeert pakketfilters voor het hacken van WiFi wachtwoorden. http://wepdecrypt.sourceforge.net/
WPA-kraken
WPA gebruikt een vooraf gedeelde sleutel of wachtwoordzin 256 voor authenticatie. Korte wachtwoordzinnen zijn kwetsbaar voor woordenboekaanvallen en andere aanvallen die daarvoor kunnen worden gebruikt wachtwoorden krakenMet de volgende online WiFi-hackertools kunt u WPA-sleutels kraken.
- KoePatty– deze tool voor het kraken van WiFi-wachtwoorden wordt gebruikt om vooraf gedeelde sleutels (PSK) te kraken met behulp van een brute force-aanval. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel– deze WiFi-hacker voor pc-tool kan worden gebruikt om vastgelegde bestanden te decoderen andere snuffelprogramma's zoals Wireshark. De opnamebestanden kunnen WEP- of WPA-PSK-gecodeerde frames bevatten. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Algemene aanvalstypen
- snuiven– hierbij worden pakketten onderschept terwijl ze via een netwerk worden verzonden. De vastgelegde gegevens kunnen vervolgens worden gedecodeerd met behulp van hulpmiddelen zoals Cain & Abel.
- Man in the Middle-aanval (MITM).– dit omvat het afluisteren van een netwerk en het vastleggen van gevoelige informatie.
- Denial of Service Attack– de belangrijkste bedoeling van deze aanval is om legitieme gebruikers netwerkbronnen te ontzeggen. FataJack kan worden gebruikt om dit soort aanvallen uit te voeren. Meer hierover in dit artikel
Krakende draadloze netwerk-WEP/WPA-sleutels
Het is mogelijk om de WEP/WPA-sleutels te kraken die worden gebruikt om toegang te krijgen tot een draadloos netwerk. Dit vereist software- en hardwarebronnen en geduld. Het succes van dergelijke hackaanvallen op wifi-wachtwoorden kan ook afhangen van hoe actief en inactief de gebruikers van het doelnetwerk zijn.
Wij geven u basisinformatie die u op weg kan helpen. Backtrack is een op Linux gebaseerd beveiligingsbesturingssysteem. Het is ontwikkeld op basis van Ubuntu. Backtrack wordt geleverd met een aantal beveiligingshulpmiddelen. Backtrack kan onder meer worden gebruikt om informatie te verzamelen, kwetsbaarheden te beoordelen en exploits uit te voeren.
Enkele van de populaire tools die Backtrack biedt, zijn onder meer;
- Metasploit
- Wireshark
- Aircrack-ng
- Nmap
- Ophcrack
Het kraken van draadloze netwerksleutels vereist geduld en de hierboven genoemde middelen. U hebt minimaal de volgende hulpmiddelen nodig
Een draadloze netwerkadapter met de mogelijkheid om pakketten te injecteren (hardware)
- Kali Operating-systeem: Je kunt het hier downloaden https://www.kali.org/downloads/
- Binnen de straal van het doelnetwerk zijn: Als de gebruikers van het doelnetwerk er actief gebruik van maken en er verbinding mee maken, zullen uw kansen om het te kraken aanzienlijk worden vergroot.
- kennis: Linux op besturingssystemen gebaseerde en werkende kennis van Aircrack en de verschillende scripts.
- Geduld: Het kraken van de sleutels kan enige tijd duren, afhankelijk van een aantal factoren waarvan u sommige geen controle heeft. Factoren waar u geen controle over heeft, zijn onder meer gebruikers van het doelnetwerk die er actief gebruik van maken terwijl u datapakketten opsnuift.
Hoe u Wi-Fi-lekken kunt beveiligen
Om aanvallen op draadloze netwerken te minimaliseren, kan een organisatie de volgende beleidslijnen hanteren
- Standaardwachtwoorden wijzigen die bij de hardware worden geleverd
- Het authenticatiemechanisme inschakelen
- De toegang tot het netwerk kan worden beperkt door alleen geregistreerde gebruikers toe te staan. MAC-adressen.
- Door sterke WEP- en WPA-PSK-sleutels te gebruiken (een combinatie van symbolen, cijfers en tekens) wordt de kans verkleind dat de sleutels worden gekraakt door middel van woordenboek- en brute force-aanvallen.
- Firewall-software kan ook helpen ongeautoriseerde toegang te verminderen.
Samenvatting
- Transmissiegolven van draadloze netwerken zijn voor buitenstaanders zichtbaar, wat grote veiligheidsrisico's met zich meebrengt.
- WEP is de afkorting voor Wired Equivalent Privacy. Het heeft beveiligingsfouten die het gemakkelijker maken om te breken in vergelijking met andere beveiligingsimplementaties.
- WPA is de afkorting voor Wi-Fi Protected Access. Het heeft beveiliging vergeleken met WEP
- Inbraakdetectiesystemen kunnen helpen bij het detecteren van ongeautoriseerde toegang
- Een goed beveiligingsbeleid kan een netwerk helpen beschermen.