Hvordan knekke WiFi-passord (Hack Wi-Fi-nettverk)
Trådløse nettverk er tilgjengelige for alle innenfor ruterens overføringsradius. Dette gjør dem sårbare for angrep. Hotspots er tilgjengelige på offentlige steder som flyplasser, restauranter, parker osv.
I denne opplæringen vil vi introdusere deg til vanlige teknikker som brukes for å utnytte svakheter i implementeringer av trådløse nettverkssikkerhet. Vi skal også se på noen av mottiltakene du kan sette i verk for å beskytte mot slike angrep.
Hva er et trådløst nettverk?
Et trådløst nettverk er et nettverk som bruker radiobølger til å koble datamaskiner og andre enheter sammen. Implementeringen gjøres på lag 1 (fysisk lag) av OSI modell.
Hvordan hacke WiFi-passord
I dette praktiske scenariet skal vi lære hvordan du knekker WiFi-passord. Vi vil bruke Kain og Abel til å dekode de lagrede trådløse nettverkspassordene i Windows. Vi vil også gi nyttig informasjon som kan brukes til å knekke WEP- og WPA-nøkler av trådløse nettverk.
Dekoding av passord for trådløst nettverk lagret i Windows
Trinn 1) Last ned Kain og Abel-verktøyet
- Last ned Cain & Abel fra lenken ovenfor.
- Åpne Kain og Abel
Trinn 2) Velg kategorien Dekodere og velg Trådløse passord
- Sørg for at kategorien Dekodere er valgt, og klikk deretter på Trådløse passord fra navigasjonsmenyen på venstre side
- Klikk på knappen med et plusstegn
Trinn 3) Passordene vises
- Forutsatt at du har koblet til et sikret trådløst nettverk før, vil du få resultater som ligner på de som vises nedenfor
Trinn 4) Få passordene sammen med krypteringstype og SSID
- Dekoderen vil vise deg krypteringstypen, SSID og passordet som ble brukt.
Hvordan få tilgang til et trådløst nettverk?
Du trenger en trådløs nettverksaktivert enhet som en bærbar datamaskin, nettbrett, smarttelefoner osv. Du må også være innenfor overføringsradiusen til et tilgangspunkt for trådløst nettverk. De fleste enheter (hvis alternativet for trådløst nettverk er slått på) vil gi deg en liste over tilgjengelige nettverk. Hvis nettverket ikke er passordbeskyttet, så er det bare å klikke på koble til. Hvis det er passordbeskyttet, trenger du passordet for å få tilgang.
Autentisering av trådløst nettverk
Siden nettverket er lett tilgjengelig for alle med en trådløs nettverksaktivert enhet, er de fleste nettverk passordbeskyttet. La oss se på noen av de mest brukte autentiseringsteknikkene.
WEP
WEP er forkortelsen for Wired Equivalent Privacy. Den ble utviklet for IEEE 802.11 WLAN-standarder. Målet var å gi personvernet tilsvarende det som tilbys av kablede nettverk. WEP fungerer ved å kryptere dataene som er overført over nettverket for å beskytte dem mot avlytting.
WEP-autentisering
Open System Authentication (OSA) – denne metoden gir tilgang til stasjonsautentisering forespurt basert på den konfigurerte tilgangspolicyen.
Delt nøkkelautentisering (SKA) – Denne metoden sender til en kryptert utfordring til stasjonen som ber om tilgang. Stasjonen krypterer utfordringen med nøkkelen og svarer deretter. Hvis den krypterte utfordringen samsvarer med AP-verdien, gis tilgang.
WEP svakhet
WEP har betydelige designfeil og sårbarheter.
- Integriteten til pakkene sjekkes ved hjelp av Cyclic Redundancy Check (CRC32). CRC32-integritetssjekk kan kompromitteres ved å fange opp minst to pakker. Bitene i den krypterte strømmen og kontrollsummen kan endres av angriperen slik at pakken aksepteres av autentiseringssystemet. Dette fører til uautorisert tilgang til nettverket.
- WEP bruker RC4-krypteringsalgoritmen for å lage strømchiffer. Strømchifferinndata består av en startverdi (IV) og en hemmelig nøkkel. Lengden på startverdien (IV) er 24 biter lang mens den hemmelige nøkkelen enten kan være 40 biter eller 104 biter lang. Den totale lengden på både startverdien og hemmeligheten kan enten være 64 bits eller 128 bits lang. Den lavere mulige verdien av den hemmelige nøkkelen gjør det enkelt å knekke den.
- Svake innledende verdikombinasjoner krypterer ikke tilstrekkelig. Dette gjør dem sårbare for angrep.
- WEP er basert på passord; dette gjør den sårbar for ordbokangrep.
- Nøkkelhåndtering er dårlig implementert. Å endre nøkler, spesielt på store nettverk, er utfordrende. WEP tilbyr ikke et sentralisert nøkkelstyringssystem.
- De opprinnelige verdiene kan gjenbrukes
På grunn av disse sikkerhetsmanglene har WEP blitt avviklet til fordel for WPA
WPA
WPA er forkortelsen for Wi-Fi Protected Access. Det er en sikkerhetsprotokoll utviklet av Wi-Fi Alliance som svar på svakhetene funnet i WEP. Den brukes til å kryptere data på 802.11 WLAN. Den bruker høyere startverdier 48 biter i stedet for de 24 bitene som WEP bruker. Den bruker tidsnøkler for å kryptere pakker.
WPA-svakheter
- Implementeringen for å unngå kollisjon kan brytes
- Det er sårbart overfor fornektelse av tjenesteangrep
- Forhåndsdelingsnøkler bruker passordfraser. Svake passordfraser er sårbare for ordbokangrep.
Hvordan knekke WiFi (trådløse) nettverk
WEP Cracking
Cracking er prosessen med å utnytte sikkerhetssvakheter i trådløse nettverk og få uautorisert tilgang. WEP-cracking refererer til utnyttelser på nettverk som bruker WEP for å implementere sikkerhetskontroller. Det er i utgangspunktet to typer sprekker nemlig;
- Passiv oppsprekking– denne typen cracking har ingen effekt på nettverkstrafikken før WEP-sikkerheten er sprakk. Det er vanskelig å oppdage.
- Aktiv oppsprekking– denne typen angrep har en økt belastningseffekt på nettverkstrafikken. Det er lett å oppdage sammenlignet med passiv oppsprekking. Det er mer effektivt sammenlignet med passiv cracking.
Hvordan hacke WiFi-passord ved hjelp av Hacker-verktøy (WEP Cracking).
- Aircrack– nettverkssniffer og WEP-cracker. Dette WiFi-passordhackerverktøyet kan lastes ned fra http://www.aircrack-ng.org/
- WEPCrack– dette er et åpen kildekode Wi-Fi hackerprogram for å bryte 802.11 WEP hemmelige nøkler. Denne WiFi-hackerappen for PC er en implementering av FMS-angrepet. http://wepcrack.sourceforge.net/
- Kismet– denne WiFi-passordhackeren på nettet oppdager trådløse nettverk både synlige og skjulte, sniffer pakker og oppdager inntrenging. https://www.kismetwireless.net/
- WebDekrypter– dette WiFi-passordhackverktøyet bruker aktive ordbokangrep for å knekke WEP-nøklene. Den har sin egen nøkkelgenerator og implementerer pakkefiltre for hacking av WiFi-passord. http://wepdecrypt.sourceforge.net/
WPA Cracking
WPA bruker en 256 forhåndsdelt nøkkel eller passordfrase for autentiseringer. Korte passordfraser er sårbare for ordbokangrep og andre angrep som kan brukes til knekke passord. Følgende Internett-verktøy for WiFi-hacker kan brukes til å knekke WPA-nøkler.
- CowPatty– dette WiFi-passordknekkerverktøyet brukes til å knekke forhåndsdelte nøkler (PSK) ved bruk av brute force-angrep. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel– dette WiFi-hackeren for PC-verktøyet kan brukes til å dekode fangstfiler fra andre snuseprogrammer slik som Wireshark. Registreringsfilene kan inneholde WEP- eller WPA-PSK-kodede rammer. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Generelle angrepstyper
- Sniffe– Dette innebærer å avskjære pakker når de overføres over et nettverk. De fangede dataene kan deretter dekodes ved hjelp av verktøy som f.eks Cain & Abel.
- Man in the Middle (MITM) angrep– dette innebærer avlytting på et nettverk og fange opp sensitiv informasjon.
- Denial of Service Attack– Hovedhensikten med dette angrepet er å nekte legitime brukere nettverksressurser. FataJack kan brukes til å utføre denne typen angrep. Mer om dette i Artikkel
Knekking av WEP/WPA-nøkler for trådløst nettverk
Det er mulig å knekke WEP/WPA-nøklene som brukes for å få tilgang til et trådløst nettverk. Å gjøre det krever programvare- og maskinvareressurser og tålmodighet. Suksessen til slike WiFi-passordhackingangrep kan også avhenge av hvor aktive og inaktive brukerne av målnettverket er.
Vi vil gi deg grunnleggende informasjon som kan hjelpe deg i gang. Backtrack er et Linux-basert sikkerhetsoperativsystem. Den er utviklet på toppen av Ubuntu. Backtrack kommer med en rekke sikkerhetsverktøy. Backtrack kan blant annet brukes til å samle informasjon, vurdere sårbarheter og utføre utnyttelser.
Noen av de populære verktøyene som backtrack har inkluderer;
- Metasploit
- Wireshark
- Aircrack-ng
- nmap
- Ophcrack
Å knekke trådløse nettverksnøkler krever tålmodighet og ressurser nevnt ovenfor. Som et minimum trenger du følgende verktøy
En trådløs nettverksadapter med kapasitet til å injisere pakker (maskinvare)
- Kali Operating System: Du kan laste den ned herfra https://www.kali.org/downloads/
- Vær innenfor målnettverkets radius: Hvis brukerne av målnettverket aktivt bruker og kobler til det, vil sjansene dine for å knekke det bli betydelig forbedret.
- kunnskap: Linux baserte operativsystemer og arbeidskunnskap om Aircrack og dets forskjellige skript.
- Tålmodighet: Å knekke nøklene kan ta litt tid, avhengig av en rekke faktorer, hvorav noen kan være utenfor din kontroll. Faktorer utenfor din kontroll inkluderer brukere av målnettverket som bruker det aktivt mens du snuser datapakker.
Slik sikrer du Wi-Fi-lekkasjer
For å minimere angrep på trådløst nettverk; en organisasjon kan vedta følgende retningslinjer
- Endre standard passord som følger med maskinvaren
- Aktiverer autentiseringsmekanismen
- Tilgang til nettverket kan begrenses ved å tillate kun registrerte MAC-adresser.
- Bruk av sterke WEP- og WPA-PSK-nøkler, en kombinasjon av symboler, tall og tegn reduserer sjansen for at nøklene sprakk ved bruk av ordbok og brute force-angrep.
- Brannmurprogramvare kan også bidra til å redusere uautorisert tilgang.
Sammendrag
- Trådløse nettverksoverføringsbølger kan sees av utenforstående, dette har mange sikkerhetsrisikoer.
- WEP er forkortelsen for Wired Equivalent Privacy. Den har sikkerhetsfeil som gjør den lettere å bryte sammenlignet med andre sikkerhetsimplementeringer.
- WPA er forkortelsen for Wi-Fi Protected Access. Den har sikkerhet sammenlignet med WEP
- Intrusion Detection Systems kan hjelpe med å oppdage uautorisert tilgang
- En god sikkerhetspolicy kan bidra til å beskytte et nettverk.