วิธีถอดรหัสรหัสผ่าน WiFi (แฮ็กเครือข่าย Wi-Fi)

เครือข่ายไร้สายสามารถเข้าถึงได้โดยทุกคนที่อยู่ในรัศมีการส่งสัญญาณของเราเตอร์ ซึ่งทำให้เครือข่ายเหล่านี้เสี่ยงต่อการถูกโจมตี จุดเชื่อมต่อไร้สายมีให้บริการในสถานที่สาธารณะ เช่น สนามบิน ร้านอาหาร สวนสาธารณะ เป็นต้น

ในบทช่วยสอนนี้ เราจะแนะนำให้คุณรู้จักกับเทคนิคทั่วไปที่ใช้ในการหาประโยชน์จากจุดอ่อนในการใช้งานความปลอดภัยของเครือข่ายไร้สาย นอกจากนี้เรายังจะดูมาตรการรับมือบางอย่างที่คุณสามารถนำไปใช้เพื่อป้องกันการโจมตีดังกล่าว

เครือข่ายไร้สายคืออะไร?

เครือข่ายไร้สายคือเครือข่ายที่ใช้คลื่นวิทยุเพื่อเชื่อมโยงคอมพิวเตอร์และอุปกรณ์อื่นๆ เข้าด้วยกัน การดำเนินการเสร็จสิ้นที่เลเยอร์ 1 (ฟิสิคัลเลเยอร์) ของ แบบจำลอง OSI.

เครือข่ายไร้สาย

วิธีแฮ็กรหัสผ่าน WiFi

ในสถานการณ์จริงนี้ เราจะเรียนรู้วิธีถอดรหัสรหัสผ่าน WiFi เราจะใช้ Cain และ Abel เพื่อถอดรหัสรหัสผ่านเครือข่ายไร้สายที่เก็บไว้ Windows- นอกจากนี้เรายังจะให้ข้อมูลที่เป็นประโยชน์ที่สามารถใช้เพื่อถอดรหัสได้ คีย์ WEP และ WPA ของเครือข่ายไร้สาย

การถอดรหัสรหัสผ่านเครือข่ายไร้สายที่จัดเก็บไว้ใน Windows

ขั้นตอนที่ 1) ดาวน์โหลดเครื่องมือ Cain และ Abel

  • ดาวน์โหลด Cain & Abel จากลิงค์ที่ให้ไว้ด้านบน
  • เปิดคาอินและอาเบล

การถอดรหัสรหัสผ่านเครือข่ายไร้สาย

ขั้นตอนที่ 2) เลือกแท็บตัวถอดรหัสและเลือกรหัสผ่านไร้สาย

  • ตรวจสอบให้แน่ใจว่าได้เลือกแท็บตัวถอดรหัสแล้ว จากนั้นคลิกที่รหัสผ่านไร้สายจากเมนูนำทางทางด้านซ้ายมือ
  • คลิกที่ปุ่มที่มีเครื่องหมายบวก

การถอดรหัสรหัสผ่านเครือข่ายไร้สาย

ขั้นตอนที่ 3) รหัสผ่านจะปรากฏขึ้น

  • สมมติว่าคุณเคยเชื่อมต่อกับเครือข่ายไร้สายที่ปลอดภัยมาก่อน คุณจะได้ผลลัพธ์ที่คล้ายกับที่แสดงด้านล่าง

การถอดรหัสรหัสผ่านเครือข่ายไร้สาย

ขั้นตอนที่ 4) รับรหัสผ่านพร้อมกับประเภทการเข้ารหัสและ SSID

  • ตัวถอดรหัสจะแสดงประเภทการเข้ารหัส SSID และรหัสผ่านที่ใช้

จะเข้าถึงเครือข่ายไร้สายได้อย่างไร?

คุณจะต้องมีอุปกรณ์ที่รองรับเครือข่ายไร้สาย เช่น แล็ปท็อป แท็บเล็ต สมาร์ทโฟน เป็นต้น นอกจากนี้ คุณจะต้องอยู่ภายในรัศมีการส่งสัญญาณของจุดเชื่อมต่อเครือข่ายไร้สาย อุปกรณ์ส่วนใหญ่ (หากเปิดใช้งานตัวเลือกเครือข่ายไร้สาย) จะแสดงรายชื่อเครือข่ายที่พร้อมใช้งานให้คุณดู หากเครือข่ายไม่ได้รับการป้องกันด้วยรหัสผ่าน คุณเพียงแค่คลิกที่เชื่อมต่อ หากได้รับการป้องกันด้วยรหัสผ่าน คุณจะต้องใช้รหัสผ่านเพื่อเข้าถึง

การรับรองความถูกต้องเครือข่ายไร้สาย

เนื่องจากทุกคนสามารถเข้าถึงเครือข่ายได้อย่างง่ายดายด้วยอุปกรณ์ที่ใช้เครือข่ายไร้สาย เครือข่ายส่วนใหญ่จึงมีการป้องกันด้วยรหัสผ่าน มาดูเทคนิคการรับรองความถูกต้องที่ใช้บ่อยที่สุดบางส่วนกัน

WEP

WEP เป็นตัวย่อสำหรับ Wired Equivalent Privacy ได้รับการพัฒนาสำหรับมาตรฐาน IEEE 802.11 WLAN เป้าหมายคือการให้ความเป็นส่วนตัวเทียบเท่ากับที่ได้รับจากเครือข่ายแบบมีสาย WEP ทำงานโดยการเข้ารหัสข้อมูลที่ส่งผ่านเครือข่ายเพื่อให้ปลอดภัยจากการดักฟัง

การรับรองความถูกต้อง WEP

Open System Authentication (OSA) - วิธีการนี้ให้สิทธิ์การเข้าถึงการตรวจสอบความถูกต้องของสถานีที่ร้องขอตามนโยบายการเข้าถึงที่กำหนดค่าไว้

การตรวจสอบสิทธิ์คีย์ที่ใช้ร่วมกัน (SKA) - วิธีการนี้ส่งไปยังความท้าทายที่เข้ารหัสไปยังสถานีที่ร้องขอการเข้าถึง สถานีเข้ารหัสความท้าทายด้วยกุญแจแล้วตอบสนอง หากความท้าทายที่เข้ารหัสตรงกับค่า AP ระบบจะอนุญาตให้เข้าถึงได้

จุดอ่อนของ WEP

WEP มีข้อบกพร่องและช่องโหว่ด้านการออกแบบที่สำคัญ

  • ความสมบูรณ์ของแพ็กเก็ตได้รับการตรวจสอบโดยใช้ Cyclic Redundancy Check (CRC32) การตรวจสอบความสมบูรณ์ของ CRC32 อาจเสียหายได้โดยการดักจับแพ็กเก็ตอย่างน้อยสองแพ็กเก็ต บิตในสตรีมที่เข้ารหัสและเช็คซัมสามารถแก้ไขได้โดยผู้โจมตี เพื่อให้ระบบการตรวจสอบความถูกต้องยอมรับแพ็กเก็ต สิ่งนี้นำไปสู่การเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต
  • WEP ใช้อัลกอริธึมการเข้ารหัส RC4 เพื่อสร้างรหัสสตรีม อินพุตการเข้ารหัสสตรีมประกอบด้วยค่าเริ่มต้น (IV) และคีย์ลับ ความยาวของค่าเริ่มต้น (IV) มีความยาว 24 บิต ในขณะที่คีย์ลับสามารถมีความยาวได้ 40 บิตหรือ 104 บิต ความยาวรวมของทั้งค่าเริ่มต้นและข้อมูลลับสามารถมีความยาวได้ 64 บิตหรือ 128 บิต ค่าที่เป็นไปได้ที่ต่ำกว่าของรหัสลับทำให้ง่ายต่อการถอดรหัส
  • การรวมค่าเริ่มต้นที่อ่อนแอไม่ได้เข้ารหัสอย่างเพียงพอ สิ่งนี้ทำให้พวกเขาเสี่ยงต่อการถูกโจมตี
  • WEP ขึ้นอยู่กับรหัสผ่าน ทำให้เสี่ยงต่อการถูกโจมตีจากพจนานุกรม
  • การจัดการคีย์มีการใช้งานไม่ดี การเปลี่ยนคีย์โดยเฉพาะบนเครือข่ายขนาดใหญ่ถือเป็นเรื่องท้าทาย WEP ไม่มีระบบการจัดการคีย์แบบรวมศูนย์
  • ค่าเริ่มต้นสามารถนำมาใช้ซ้ำได้

เนื่องจากข้อบกพร่องด้านความปลอดภัยเหล่านี้ WEP จึงเลิกใช้ WPA แทน

WPA

WPA เป็นตัวย่อสำหรับการเข้าถึงที่มีการป้องกัน Wi-Fi เป็นโปรโตคอลความปลอดภัยที่พัฒนาโดย Wi-Fi Alliance เพื่อตอบสนองต่อจุดอ่อนที่พบใน WEP ใช้ในการเข้ารหัสข้อมูลบน 802.11 WLAN ใช้ค่าเริ่มต้นที่สูงกว่า 48 บิตแทน 24 บิตที่ WEP ใช้ ใช้คีย์ชั่วคราวเพื่อเข้ารหัสแพ็กเก็ต

จุดอ่อน WPA

  • การใช้งานการหลีกเลี่ยงการชนกันสามารถใช้งานไม่ได้
  • มันมีความเสี่ยงที่จะ การปฏิเสธการโจมตีบริการ
  • คีย์พรีแชร์ใช้รหัสผ่าน รหัสผ่านที่อ่อนแอจะเสี่ยงต่อการโจมตีด้วยพจนานุกรม

วิธีถอดรหัสเครือข่าย WiFi (ไร้สาย)

WEP แคร็ก

การแคร็กเป็นกระบวนการใช้ประโยชน์จากจุดอ่อนด้านความปลอดภัยในเครือข่ายไร้สายและการเข้าถึงโดยไม่ได้รับอนุญาต การแคร็ก WEP หมายถึงการหาประโยชน์บนเครือข่ายที่ใช้ WEP เพื่อใช้การควบคุมความปลอดภัย โดยพื้นฐานแล้วรอยแตกร้าวมี 2 ประเภท ได้แก่

  • การแคร็กแบบพาสซีฟ– การแคร็กประเภทนี้จะไม่ส่งผลกระทบต่อการรับส่งข้อมูลเครือข่ายจนกว่าการรักษาความปลอดภัย WEP จะถูกแคร็ก เป็นการยากที่จะตรวจจับ
  • การแคร็กที่ใช้งานอยู่– การโจมตีประเภทนี้มีผลกระทบต่อการรับส่งข้อมูลเครือข่ายเพิ่มขึ้น ตรวจจับได้ง่ายเมื่อเทียบกับการแตกร้าวแบบพาสซีฟ มีประสิทธิภาพมากกว่าเมื่อเปรียบเทียบกับการแคร็กแบบพาสซีฟ

วิธีแฮ็กรหัสผ่าน WiFi โดยใช้เครื่องมือแฮ็กเกอร์ (WEP Cracking)

  • Aircrack– ดมกลิ่นเครือข่ายและแครกเกอร์ WEP เครื่องมือแฮ็กเกอร์รหัสผ่าน WiFi นี้สามารถดาวน์โหลดได้จาก http://www.aircrack-ng.org/
  • WEPCrack– นี่คือโปรแกรมแฮ็กเกอร์ Wi-Fi โอเพ่นซอร์สสำหรับทำลายคีย์ลับ 802.11 WEP แอปแฮ็กเกอร์ WiFi สำหรับพีซีนี้เป็นการใช้งานการโจมตี FMS http://wepcrack.sourceforge.net/
  • Kismet– แฮ็กเกอร์รหัสผ่าน WiFi ออนไลน์นี้จะตรวจจับเครือข่ายไร้สายทั้งที่มองเห็นและซ่อนไว้ ดมกลิ่นแพ็กเก็ตและตรวจจับการบุกรุก https://www.kismetwireless.net/
  • เว็บถอดรหัสเครื่องมือแฮ็ครหัสผ่าน WiFi นี้ใช้การโจมตีด้วยพจนานุกรมเพื่อเจาะคีย์ WEP เครื่องมือนี้มีเครื่องสร้างคีย์ของตัวเองและใช้ตัวกรองแพ็กเก็ตเพื่อแฮ็ครหัสผ่าน WiFi http://wepdecrypt.sourceforge.net/

การแคร็ก WPA

WPA ใช้คีย์หรือรหัสผ่านที่แชร์ล่วงหน้า 256 รายการสำหรับการตรวจสอบสิทธิ์ ข้อความรหัสผ่านสั้นๆ เสี่ยงต่อการโจมตีจากพจนานุกรมและการโจมตีอื่นๆ ที่สามารถนำมาใช้ได้ ถอดรหัสรหัสผ่านเครื่องมือออนไลน์แฮ็กเกอร์ WiFi ต่อไปนี้สามารถใช้เพื่อแคร็กคีย์ WPA ได้

ประเภทการโจมตีทั่วไป

  • การดมกลิ่น– สิ่งนี้เกี่ยวข้องกับการสกัดกั้นแพ็กเก็ตขณะถูกส่งผ่านเครือข่าย ข้อมูลที่บันทึกไว้สามารถถอดรหัสได้โดยใช้เครื่องมือเช่น Cain & Abel.
  • การโจมตีด้วยชายกลาง (MITM)– สิ่งนี้เกี่ยวข้องกับการดักฟังบนเครือข่ายและการจับข้อมูลที่ละเอียดอ่อน
  • การโจมตีการปฏิเสธการบริการ– จุดประสงค์หลักของการโจมตีนี้คือการปฏิเสธทรัพยากรเครือข่ายของผู้ใช้ที่ถูกต้องตามกฎหมาย FataJack สามารถใช้ในการโจมตีประเภทนี้ได้ เพิ่มเติมเกี่ยวกับเรื่องนี้ใน บทความ

การแคร็กคีย์ WEP/WPA ของเครือข่ายไร้สาย

สามารถถอดรหัสคีย์ WEP/WPA ที่ใช้เพื่อเข้าถึงเครือข่ายไร้สายได้ การทำเช่นนั้นต้องใช้ทรัพยากรซอฟต์แวร์และฮาร์ดแวร์และความอดทน ความสำเร็จของการโจมตีการแฮ็กรหัสผ่าน WiFi ดังกล่าวยังขึ้นอยู่กับว่าผู้ใช้เครือข่ายเป้าหมายนั้นใช้งานและไม่ได้ใช้งานมากน้อยเพียงใด

เราจะให้ข้อมูลพื้นฐานแก่คุณเพื่อช่วยให้คุณเริ่มต้นได้ Backtrack เป็นระบบปฏิบัติการรักษาความปลอดภัยที่ใช้ Linux ได้รับการพัฒนาบน Ubuntu- Backtrack มาพร้อมกับเครื่องมือรักษาความปลอดภัยมากมาย Backtrack สามารถใช้เพื่อรวบรวมข้อมูล ประเมินช่องโหว่ และดำเนินการหาประโยชน์เหนือสิ่งอื่นใด

เครื่องมือยอดนิยมบางอย่างที่ย้อนรอยมีรวมถึง;

  • Metasploit
  • Wireshark
  • Aircrack-ง
  • nmap
  • Offcrack

การแคร็กคีย์เครือข่ายไร้สายต้องใช้ความอดทนและทรัพยากรตามที่กล่าวข้างต้น อย่างน้อยที่สุด คุณจะต้องมีเครื่องมือต่อไปนี้

อะแดปเตอร์เครือข่ายไร้สายที่มีความสามารถในการแทรกแพ็กเก็ต (ฮาร์ดแวร์)

  • กาลี Operaระบบ ting: คุณสามารถดาวน์โหลดได้จากที่นี่ https://www.kali.org/downloads/
  • อยู่ภายในรัศมีเครือข่ายเป้าหมาย: หากผู้ใช้เครือข่ายเป้าหมายใช้งานและเชื่อมต่ออยู่ โอกาสในการแคร็กเครือข่ายจะดีขึ้นอย่างมาก
  • ความรู้: ลินุกซ์ ระบบปฏิบัติการและความรู้การทำงานของ Aircrack และสคริปต์ต่างๆ
  • ความอดทน: การแคร็กคีย์อาจใช้เวลาสักครู่ขึ้นอยู่กับปัจจัยหลายประการซึ่งบางอย่างอาจอยู่นอกเหนือการควบคุมของคุณ ปัจจัยที่อยู่นอกเหนือการควบคุมของคุณ ได้แก่ ผู้ใช้เครือข่ายเป้าหมายที่ใช้งานเครือข่ายดังกล่าวในขณะที่คุณดมแพ็กเก็ตข้อมูล

วิธีรักษาความปลอดภัยการรั่วไหลของ Wi-Fi

ในการลดการโจมตีเครือข่ายไร้สาย องค์กรสามารถนำนโยบายต่อไปนี้มาใช้ได้

  • การเปลี่ยนรหัสผ่านเริ่มต้นที่มาพร้อมกับฮาร์ดแวร์
  • การเปิดใช้งานกลไกการรับรองความถูกต้อง
  • สามารถจำกัดการเข้าถึงเครือข่ายได้โดยอนุญาตเฉพาะผู้ที่ลงทะเบียนเท่านั้น ที่อยู่ MAC.
  • การใช้คีย์ WEP และ WPA-PSK ที่แข็งแกร่ง รวมถึงสัญลักษณ์ ตัวเลข และอักขระ ช่วยลดโอกาสที่คีย์จะถูกถอดรหัสโดยใช้พจนานุกรมและการโจมตีแบบบรูทฟอร์ซ
  • ซอฟต์แวร์ไฟร์วอลล์ ยังสามารถช่วยลดการเข้าถึงโดยไม่ได้รับอนุญาตได้อีกด้วย

สรุป

  • คลื่นการส่งผ่านเครือข่ายไร้สายสามารถถูกมองเห็นโดยบุคคลภายนอกได้ ซึ่งอาจทำให้เกิดความเสี่ยงด้านความปลอดภัยได้หลายประการ
  • WEP เป็นตัวย่อสำหรับ Wired Equivalent Privacy มีข้อบกพร่องด้านความปลอดภัยซึ่งทำให้ง่ายต่อการแตกหักเมื่อเปรียบเทียบกับการใช้งานด้านความปลอดภัยอื่นๆ
  • WPA เป็นตัวย่อสำหรับการเข้าถึงที่มีการป้องกัน Wi-Fi มีความปลอดภัยเมื่อเทียบกับ WEP
  • ระบบตรวจจับการบุกรุกสามารถช่วยตรวจจับการเข้าถึงที่ไม่ได้รับอนุญาต
  • นโยบายความปลอดภัยที่ดีสามารถช่วยปกป้องเครือข่ายได้