Hur man knäcker WiFi-lösenord (Hack Wi-Fi-nätverk)
Trådlösa nätverk är tillgängliga för alla inom routerns överföringsradie. Detta gör dem sårbara för attacker. Hotspots finns på offentliga platser som flygplatser, restauranger, parker etc.
I den här handledningen kommer vi att introducera dig till vanliga tekniker som används för att utnyttja svagheter i implementeringar av trådlösa nätverkssäkerhet. Vi kommer också att titta på några av de motåtgärder du kan vidta för att skydda dig mot sådana attacker.
Vad är ett trådlöst nätverk?
Ett trådlöst nätverk är ett nätverk som använder radiovågor för att länka samman datorer och andra enheter. Implementeringen görs på lager 1 (fysiskt lager) av OSI-modell.
Hur man hackar WiFi-lösenord
I det här praktiska scenariot ska vi lära oss hur man knäcker WiFi-lösenord. Vi kommer att använda Kain och Abel för att avkoda de lagrade lösenorden för trådlösa nätverk i Windows. Vi kommer också att tillhandahålla användbar information som kan användas för att knäcka WEP- och WPA-nycklar av trådlösa nätverk.
Avkodning av lösenord för trådlöst nätverk lagrade i Windows
Steg 1) Ladda ner verktyget Kain och Abel
- Download Cain & Abel från länken ovan.
- Öppna Kain och Abel
Steg 2) Välj fliken Avkodare och välj Trådlösa lösenord
- Se till att fliken Avkodare är vald och klicka sedan på Trådlösa lösenord från navigeringsmenyn till vänster
- Klicka på knappen med ett plustecken
Steg 3) Lösenorden kommer att visas
- Förutsatt att du har anslutit till ett säkert trådlöst nätverk tidigare, kommer du att få resultat liknande de som visas nedan
Steg 4) Hämta lösenorden tillsammans med krypteringstyp och SSID
- Avkodaren kommer att visa dig krypteringstypen, SSID och lösenordet som användes.
Hur får man tillgång till ett trådlöst nätverk?
Du behöver en trådlös nätverksaktiverad enhet som en bärbar dator, surfplatta, smartphones etc. Du måste också befinna dig inom överföringsradien för en åtkomstpunkt för trådlöst nätverk. De flesta enheter (om alternativet för trådlöst nätverk är aktiverat) ger dig en lista över tillgängliga nätverk. Om nätverket inte är lösenordsskyddat behöver du bara klicka på anslut. Om det är lösenordsskyddat behöver du lösenordet för att få åtkomst.
Autentisering för trådlöst nätverk
Eftersom nätverket är lättillgängligt för alla med en trådlös nätverksaktiverad enhet är de flesta nätverk lösenordsskyddade. Låt oss titta på några av de mest använda autentiseringsteknikerna.
WEP
WEP är förkortningen för Wired Equivalent Privacy. Den utvecklades för IEEE 802.11 WLAN-standarder. Dess mål var att tillhandahålla en integritet motsvarande den som tillhandahålls av trådbundna nätverk. WEP fungerar genom att kryptera data som överförts över nätverket för att skydda dem från avlyssning.
WEP-autentisering
Open System Authentication (OSA) – denna metod ger åtkomst till stationsautentisering som begärs baserat på den konfigurerade åtkomstpolicyn.
Shared Key Authentication (SKA) – Denna metod skickar till en krypterad utmaning till stationen som begär åtkomst. Stationen krypterar utmaningen med sin nyckel och svarar sedan. Om den krypterade utmaningen matchar AP-värdet, beviljas åtkomst.
WEP svaghet
WEP har betydande designfel och sårbarheter.
- Integriteten för paketen kontrolleras med Cyclic Redundancy Check (CRC32). CRC32 integritetskontroll kan äventyras genom att fånga minst två paket. Bitarna i den krypterade strömmen och kontrollsumman kan modifieras av angriparen så att paketet accepteras av autentiseringssystemet. Detta leder till obehörig åtkomst till nätverket.
- WEP använder RC4-krypteringsalgoritmen för att skapa strömchiffer. Strömchifferinmatningen består av ett initialt värde (IV) och en hemlig nyckel. Längden på initialvärdet (IV) är 24 bitar långt medan den hemliga nyckeln antingen kan vara 40 bitar eller 104 bitar lång. Den totala längden av både initialvärdet och hemligheten kan antingen vara 64 bitar eller 128 bitar långa. Det lägre möjliga värdet på den hemliga nyckeln gör det lätt att knäcka den.
- Svaga initiala värdekombinationer krypterar inte tillräckligt. Detta gör dem sårbara för attacker.
- WEP är baserat på lösenord; detta gör den sårbar för ordboksattacker.
- Nyckelhanteringen är dåligt implementerad. Att byta nycklar, särskilt på stora nätverk, är utmanande. WEP tillhandahåller inte ett centraliserat nyckelhanteringssystem.
- De initiala värdena kan återanvändas
På grund av dessa säkerhetsbrister har WEP fasats ut till förmån för WPA
WPA
WPA är förkortningen för Wi-Fi Protected Access. Det är ett säkerhetsprotokoll utvecklat av Wi-Fi Alliance som svar på de svagheter som finns i WEP. Den används för att kryptera data på 802.11 WLAN. Den använder högre initiala värden 48 bitar istället för de 24 bitar som WEP använder. Den använder temporala nycklar för att kryptera paket.
WPA-svagheter
- Implementeringen för att undvika kollisioner kan brytas
- Det är sårbart för attacker för nekande av tjänster
- Nycklar för förhandsdelning använder lösenfraser. Svaga lösenfraser är sårbara för ordboksattacker.
Hur man knäcker WiFi (trådlösa) nätverk
WEP-sprickning
Cracking är processen att utnyttja säkerhetssvagheter i trådlösa nätverk och få obehörig åtkomst. WEP-cracking avser utnyttjande av nätverk som använder WEP för att implementera säkerhetskontroller. Det finns i princip två typer av sprickor nämligen;
- Passiv sprickbildning– denna typ av krackning har ingen effekt på nätverkstrafiken förrän WEP-säkerheten har knäckts. Det är svårt att upptäcka.
- Aktiv sprickbildning– denna typ av attack har en ökad belastningseffekt på nätverkstrafiken. Det är lätt att upptäcka jämfört med passiv sprickbildning. Det är mer effektivt jämfört med passiv sprickbildning.
Hur man hackar WiFi-lösenord med hjälp av Hacker-verktyg (WEP Cracking).
- Aircrack– nätverkssniffer och WEP-cracker. Detta WiFi-lösenordshackerverktyg kan laddas ner från http://www.aircrack-ng.org/
- WEPCrack– detta är ett Wi-Fi-hackerprogram med öppen källkod för att bryta 802.11 WEP-hemliga nycklar. Denna WiFi-hackerapp för PC är en implementering av FMS-attacken. http://wepcrack.sourceforge.net/
- Kismet– denna WiFi-lösenordshacker online upptäcker trådlösa nätverk både synliga och dolda, sniffer paket och upptäcker intrång. https://www.kismetwireless.net/
- WebDecrypt– detta verktyg för hackning av WiFi-lösenord använder aktiva ordboksattacker för att knäcka WEP-nycklarna. Den har sin egen nyckelgenerator och implementerar paketfilter för att hacka WiFi-lösenord. http://wepdecrypt.sourceforge.net/
WPA-sprickning
WPA använder en 256 fördelad nyckel eller lösenordsfras för autentiseringar. Korta lösenordsfraser är sårbara för ordboksattacker och andra attacker som kan användas till knäcka lösenord. Följande WiFi-hacker onlineverktyg kan användas för att knäcka WPA-nycklar.
- kobiff– detta WiFi-lösenordsknäckarverktyg används för att knäcka fördelade nycklar (PSK) med brute force attack. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel– detta WiFi-hacker för PC-verktyg kan användas för att avkoda fångstfiler från andra sniffningsprogram såsom Wireshark. Infångningsfilerna kan innehålla WEP- eller WPA-PSK-kodade ramar. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Allmänna attacktyper
- sniffning– detta innebär avlyssning av paket när de sänds över ett nätverk. Den infångade datan kan sedan avkodas med hjälp av verktyg som t.ex Cain & Abel.
- Man in the Middle (MITM) attack– det handlar om att avlyssna ett nätverk och fånga känslig information.
- Denial of Service Attack– Huvudsyftet med denna attack är att neka legitima användare nätverksresurser. FataJack kan användas för att utföra denna typ av attack. Mer om detta i Artikeln
Knäcka WEP/WPA-nycklar för trådlöst nätverk
Det är möjligt att knäcka WEP/WPA-nycklarna som används för att få tillgång till ett trådlöst nätverk. Att göra det kräver mjukvara och hårdvara samt tålamod. Framgången för sådana attacker för WiFi-lösenordshackning kan också bero på hur aktiva och inaktiva användarna av målnätverket är.
Vi kommer att förse dig med grundläggande information som kan hjälpa dig att komma igång. Backtrack är ett Linux-baserat säkerhetsoperativsystem. Den är utvecklad ovanpå Ubuntu. Backtrack kommer med ett antal säkerhetsverktyg. Backtrack kan bland annat användas för att samla information, bedöma sårbarheter och utföra exploateringar.
Några av de populära verktygen som backtrack har inkluderar;
- Metasploit
- Wireshark
- Aircrack-ng
- nmap
- ophcrack
Att knäcka trådlösa nätverksnycklar kräver tålamod och resurser som nämns ovan. Som ett minimum behöver du följande verktyg
En trådlös nätverksadapter med kapacitet att injicera paket (hårdvara)
- kali Operating System: Du kan ladda ner det här härifrån https://www.kali.org/downloads/
- Befinna dig inom målnätverkets radie: Om användarna av målnätverket aktivt använder och ansluter till det, kommer dina chanser att knäcka det att förbättras avsevärt.
- kunskap: Linux baserade operativsystem och praktisk kunskap om Aircrack och dess olika skript.
- Tålamod: Att knäcka nycklarna kan ta lite tid beroende på ett antal faktorer av vilka några kan vara utanför din kontroll. Faktorer utanför din kontroll inkluderar användare av målnätverket som använder det aktivt när du sniffar datapaket.
Hur man säkrar Wi-Fi-läckor
För att minimera attacker från trådlösa nätverk; en organisation kan anta följande policyer
- Ändra standardlösenord som följer med hårdvaran
- Aktiverar autentiseringsmekanismen
- Åtkomst till nätverket kan begränsas genom att endast tillåta registrerade MAC-adresser.
- Användning av starka WEP- och WPA-PSK-nycklar, en kombination av symboler, siffror och tecken minskar risken för att nycklarna spricker med hjälp av ordbok och brute force-attacker.
- Brandväggsprogram kan också bidra till att minska obehörig åtkomst.
Sammanfattning
- Trådlösa nätverks överföringsvågor kan ses av utomstående, detta har många säkerhetsrisker.
- WEP är förkortningen för Wired Equivalent Privacy. Den har säkerhetsbrister som gör den lättare att bryta jämfört med andra säkerhetsimplementeringar.
- WPA är förkortningen för Wi-Fi Protected Access. Den har säkerhet jämfört med WEP
- Intrångsdetekteringssystem kan hjälpa till att upptäcka obehörig åtkomst
- En bra säkerhetspolicy kan hjälpa till att skydda ett nätverk.