Jak złamać hasło Wi-Fi (włamać się do sieci Wi-Fi)
Sieci bezprzewodowe są dostępne dla każdego w promieniu transmisji routera. To czyni je podatnymi na ataki. Hotspoty są dostępne w miejscach publicznych, takich jak lotniska, restauracje, parki itp.
W tym samouczku przedstawimy popularne techniki wykorzystywane do wykorzystywania słabych punktów we wdrożeniach zabezpieczeń sieci bezprzewodowych. Przyjrzymy się także środkom zaradczym, które można zastosować w celu ochrony przed takimi atakami.
Co to jest sieć bezprzewodowa?
Sieć bezprzewodowa to sieć wykorzystująca fale radiowe do łączenia komputerów i innych urządzeń. Implementacja odbywa się w warstwie 1 (warstwie fizycznej) systemu Model OSI.
Jak złamać hasło Wi-Fi
W tym praktycznym scenariuszu nauczymy się, jak złamać hasło Wi-Fi. Będziemy używać Caina i Abla do dekodowania przechowywanych haseł do sieci bezprzewodowej Windows. Podamy również przydatne informacje, które można wykorzystać do złamania Klucze WEP i WPA sieci bezprzewodowych.
Dekodowanie haseł do sieci bezprzewodowych przechowywanych w Windows
Krok 1) Pobierz narzędzie Kain i Abel
- Do pobrania Cain & Abel z linku podanego powyżej.
- Otwórz Kaina i Abla
Krok 2) Wybierz zakładkę Dekodery i wybierz Hasła bezprzewodowe
- Upewnij się, że wybrana jest zakładka Dekodery, a następnie kliknij Hasła bezprzewodowe w menu nawigacyjnym po lewej stronie
- Kliknij przycisk ze znakiem plus
Krok 3) Zostaną wyświetlone hasła
- Zakładając, że łączyłeś się już wcześniej z zabezpieczoną siecią bezprzewodową, otrzymasz wyniki podobne do pokazanych poniżej
Krok 4) Uzyskaj hasła wraz z typem szyfrowania i identyfikatorem SSID
- Dekoder wyświetli typ szyfrowania, SSID i hasło, które zostało użyte.
Jak uzyskać dostęp do sieci bezprzewodowej?
Będziesz potrzebować urządzenia z włączoną siecią bezprzewodową, takiego jak laptop, tablet, smartfon itp. Będziesz musiał również znajdować się w promieniu transmisji punktu dostępu do sieci bezprzewodowej. Większość urządzeń (jeśli opcja sieci bezprzewodowej jest włączona) wyświetli listę dostępnych sieci. Jeśli sieć nie jest chroniona hasłem, wystarczy kliknąć Połącz. Jeśli jest chroniona hasłem, będziesz potrzebować hasła, aby uzyskać dostęp.
Uwierzytelnianie sieci bezprzewodowej
Ponieważ sieć jest łatwo dostępna dla każdego, kto posiada urządzenie obsługujące sieć bezprzewodową, większość sieci jest chroniona hasłem. Przyjrzyjmy się niektórym z najczęściej używanych technik uwierzytelniania.
WEP
WEP to skrót od Wired Equivalent Privacy. Został opracowany dla standardów IEEE 802.11 WLAN. Jego celem było zapewnienie prywatności równoważnej tej, jaką zapewniają sieci przewodowe. WEP działa poprzez szyfrowanie danych przesyłanych przez sieć, aby zabezpieczyć je przed podsłuchem.
Uwierzytelnianie WEP
Open System Authentication (OSA) – ta metoda przyznaje dostęp do stacji uwierzytelniającej żądanej na podstawie skonfigurowanej polityki dostępu.
Uwierzytelnianie za pomocą klucza współdzielonego (SKA) – ta metoda wysyła zaszyfrowane wezwanie do stacji żądającej dostępu. Stacja szyfruje wyzwanie swoim kluczem, a następnie odpowiada. Jeśli zaszyfrowane wyzwanie odpowiada wartości AP, dostęp zostanie przyznany.
Słabość WEP
WEP ma istotne wady konstrukcyjne i luki w zabezpieczeniach.
- Integralność pakietów jest sprawdzana za pomocą cyklicznej kontroli redundancji (CRC32). Kontrola integralności CRC32 może zostać naruszona przez przechwycenie co najmniej dwóch pakietów. Bity zaszyfrowanego strumienia oraz suma kontrolna mogą zostać zmodyfikowane przez osobę atakującą, tak aby pakiet został zaakceptowany przez system uwierzytelniania. Prowadzi to do nieautoryzowanego dostępu do sieci.
- WEP wykorzystuje algorytm szyfrowania RC4 do tworzenia szyfrów strumieniowych. Dane wejściowe szyfru strumieniowego składają się z wartości początkowej (IV) i tajnego klucza. Długość wartości początkowej (IV) wynosi 24 bity, podczas gdy tajny klucz może mieć długość 40 lub 104 bitów. Całkowita długość wartości początkowej i klucza tajnego może wynosić 64 bity lub 128 bitów. Niższa możliwa wartość tajnego klucza ułatwia jego złamanie.
- Słabe Kombinacje wartości początkowych nie są wystarczająco szyfrowane. To czyni je podatnymi na ataki.
- WEP opiera się na hasłach; czyni to go podatnym na ataki słownikowe.
- Zarządzanie kluczami jest słabo zaimplementowane. Zmiana kluczy, szczególnie w dużych sieciach, jest wyzwaniem. WEP nie zapewnia scentralizowanego systemu zarządzania kluczami.
- Wartości początkowe można ponownie wykorzystać
Z powodu tych luk w zabezpieczeniach protokół WEP został zastąpiony protokołem WPA
WPA
WPA to skrót od chronionego dostępu Wi-Fi. Jest to protokół bezpieczeństwa opracowany przez Wi-Fi Alliance w odpowiedzi na słabości wykryte w WEP. Służy do szyfrowania danych w sieciach WLAN 802.11. Używa wyższych wartości początkowych 48 bitów zamiast 24 bitów używanych przez WEP. Używa kluczy tymczasowych do szyfrowania pakietów.
Słabe strony WPA
- Implementacja unikania kolizji może zostać uszkodzona
- Jest podatny na ataki typu „odmowa usługi”
- Klucze pre-shares używają haseł. Słabe hasła są podatne na ataki słownikowe.
Jak złamać sieci Wi-Fi (bezprzewodowe).
Łamanie WEP
Łamanie to proces wykorzystywania luk w zabezpieczeniach sieci bezprzewodowych i uzyskiwania nieautoryzowanego dostępu. Łamanie WEP odnosi się do exploitów w sieciach korzystających z protokołu WEP do wdrażania kontroli bezpieczeństwa. Zasadniczo istnieją dwa rodzaje pęknięć, a mianowicie;
- Pękanie pasywne– ten rodzaj łamania nie ma wpływu na ruch sieciowy, dopóki zabezpieczenie WEP nie zostanie złamane. Jest to trudne do wykrycia.
- Aktywne pękanie– ten typ ataku powoduje zwiększone obciążenie ruchu sieciowego. Jest łatwy do wykrycia w porównaniu z pękaniem pasywnym. Jest bardziej skuteczny w porównaniu do krakingu pasywnego.
Jak złamać hasło Wi-Fi za pomocą narzędzi hakerskich (łamanie WEP).
- Aircrack– sniffer sieciowy i cracker WEP. To narzędzie do hakowania haseł Wi-Fi można pobrać ze strony http://www.aircrack-ng.org/
- WEPCrack– jest to program hakerski Wi-Fi o otwartym kodzie źródłowym, służący do łamania tajnych kluczy WEP 802.11. Ta aplikacja hakerska WiFi na PC jest implementacją ataku FMS. http://wepcrack.sourceforge.net/
- Kismet– ten haker haseł Wi-Fi online wykrywa sieci bezprzewodowe zarówno widoczne, jak i ukryte, podsłuchuje pakiety i wykrywa włamania. https://www.kismetwireless.net/
- WebDeszyfruj– to narzędzie do łamania haseł WiFi wykorzystuje aktywne ataki słownikowe do łamania kluczy WEP. Posiada własny generator kluczy i implementuje filtry pakietów do łamania haseł WiFi. http://wepdecrypt.sourceforge.net/
Łamanie WPA
WPA wykorzystuje do uwierzytelnienia klucz współdzielony lub hasło 256. Krótkie hasła są podatne na ataki słownikowe i inne ataki, do których można się przyzwyczaić łamać hasłaPoniższe narzędzia do hakowania sieci WiFi online mogą być użyte do złamania kluczy WPA.
- KrowaPatty– to narzędzie do łamania haseł Wi-Fi służy do łamania kluczy współdzielonych (PSK) przy użyciu ataku brute-force. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel– to narzędzie do hakowania Wi-Fi dla komputerów PC może być używane do dekodowania przechwytywanych plików inne programy do wąchania jak na przykład Wireshark. Pliki przechwytywania mogą zawierać ramki zakodowane w formacie WEP lub WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Ogólne typy ataków
- Wąchanie– polega to na przechwytywaniu pakietów przesyłanych w sieci. Przechwycone dane można następnie dekodować za pomocą narzędzi takich jak Cain & Abel.
- Atak człowieka pośrodku (MITM).– wiąże się to z podsłuchiwaniem sieci i przechwytywaniem wrażliwych informacji.
- Atak Denial of Service– głównym celem tego ataku jest odmowa legalnym użytkownikom zasobów sieciowych. Do przeprowadzenia tego typu ataku można wykorzystać FataJacka. Więcej na ten temat w artykuł
Łamanie kluczy WEP/WPA sieci bezprzewodowej
Możliwe jest złamanie kluczy WEP/WPA służących do uzyskania dostępu do sieci bezprzewodowej. Wymaga to zasobów programowych i sprzętowych oraz cierpliwości. Powodzenie takich ataków polegających na hakowaniu haseł Wi-Fi może również zależeć od tego, jak aktywni lub nieaktywni są użytkownicy sieci docelowej.
Zapewnimy Ci podstawowe informacje, które pomogą Ci zacząć. Backtrack to oparty na Linuksie system operacyjny bezpieczeństwa. Jest rozwijany na Ubuntu. Backtrack zawiera szereg narzędzi bezpieczeństwa. Backtrack może służyć między innymi do gromadzenia informacji, oceny luk w zabezpieczeniach i wykonywania exploitów.
Niektóre z popularnych narzędzi dostępnych w trybie Backtrack obejmują;
- Metasploit
- Wireshark
- Aircrack-ng
- nmap
- Ophcrack
Złamanie kluczy sieci bezprzewodowej wymaga cierpliwości i zasobów wymienionych powyżej. Co najmniej będziesz potrzebować następujących narzędzi
Bezprzewodowa karta sieciowa z możliwością wstrzykiwania pakietów (sprzęt)
- Kali Operasystemu: Możesz pobrać go stąd https://www.kali.org/downloads/
- Bądź w promieniu sieci docelowej: Jeśli użytkownicy sieci docelowej aktywnie z niej korzystają i łączą się z nią, Twoje szanse na jej złamanie znacznie wzrosną.
- wiedza, umiejętności: Linux systemów operacyjnych i praktyczna znajomość Aircrack i jego różne skrypty.
- Cierpliwość: Złamanie kluczy może zająć trochę czasu, w zależności od wielu czynników, z których niektóre mogą być poza Twoją kontrolą. Czynniki, na które nie masz wpływu, obejmują użytkowników sieci docelowej, którzy aktywnie z niej korzystają podczas wąchania pakietów danych.
Jak zabezpieczyć wycieki Wi-Fi
Aby zminimalizować ataki na sieci bezprzewodowe, organizacja może przyjąć następujące zasady:
- Zmiana domyślnych haseł dostarczonych ze sprzętem
- Włączenie mechanizmu uwierzytelniania
- Dostęp do sieci można ograniczyć, zezwalając wyłącznie na dostęp zarejestrowanym osobom Adresy MAC.
- Użycie silnych kluczy WEP i WPA-PSK, czyli kombinacji symboli, cyfr i znaków, redukuje ryzyko złamania kluczy za pomocą ataków słownikowych i siłowych.
- Oprogramowanie zapory może również pomóc w ograniczeniu nieautoryzowanego dostępu.
Podsumowanie
- Fale transmisyjne sieci bezprzewodowych mogą być widoczne dla osób postronnych, co niesie ze sobą wiele zagrożeń bezpieczeństwa.
- WEP to skrót od Wired Equivalent Privacy. Ma wady bezpieczeństwa, które ułatwiają złamanie w porównaniu do innych implementacji zabezpieczeń.
- WPA to skrót od chronionego dostępu Wi-Fi. Ma bezpieczeństwo w porównaniu do WEP
- Systemy wykrywania włamań mogą pomóc w wykryciu nieautoryzowanego dostępu
- Dobra polityka bezpieczeństwa może pomóc chronić sieć.