Як зламати пароль WiFi (зламати мережу Wi-Fi)
Бездротові мережі доступні будь-кому в радіусі передачі маршрутизатора. Це робить їх вразливими до атак. Гарячі точки доступні в громадських місцях, таких як аеропорти, ресторани, парки тощо.
У цьому підручнику ми познайомимо вас із поширеними прийомами, які використовуються для використання слабких місць у реалізації безпеки бездротової мережі. Ми також розглянемо деякі контрзаходи, які можна вжити для захисту від таких атак.
Що таке бездротова мережа?
Бездротова мережа — це мережа, яка використовує радіохвилі для з’єднання комп’ютерів та інших пристроїв. Реалізація виконується на рівні 1 (фізичному рівні). Модель OSI.
Як зламати пароль WiFi
У цьому практичному сценарії ми дізнаємося, як зламати пароль WiFi. Ми використаємо Каїна та Авеля, щоб розшифрувати збережені паролі бездротової мережі Windows. Ми також надамо корисну інформацію, яку можна використати для злому Ключі WEP і WPA бездротових мереж.
Розшифровка паролів бездротової мережі, збережених у Windows
Крок 1) Завантажте інструмент Cain and Abel
- Завантажити Cain & Abel за наведеним вище посиланням.
- Відкрийте Каїн і Авель
Крок 2) Виберіть вкладку Декодери та виберіть Паролі бездротового зв’язку
- Переконайтеся, що вибрано вкладку «Декодери», а потім клацніть «Паролі бездротового зв’язку» в меню навігації зліва.
- Натисніть на кнопку зі знаком плюс
Крок 3) Будуть показані паролі
- Якщо ви раніше підключалися до захищеної бездротової мережі, ви отримаєте результати, подібні до наведених нижче
Крок 4) Отримайте паролі разом із типом шифрування та SSID
- Декодер покаже вам тип шифрування, SSID і пароль, який використовувався.
Як отримати доступ до бездротової мережі?
Вам знадобиться пристрій із підтримкою бездротової мережі, як-от ноутбук, планшет, смартфони тощо. Вам також потрібно перебувати в радіусі передачі точки доступу до бездротової мережі. Більшість пристроїв (якщо параметр бездротової мережі ввімкнено) нададуть вам список доступних мереж. Якщо мережа не захищена паролем, вам просто потрібно натиснути «Підключитися». Якщо він захищений паролем, вам знадобиться пароль для отримання доступу.
Аутентифікація бездротової мережі
Оскільки мережа легко доступна для всіх, хто має пристрій із підтримкою бездротової мережі, більшість мереж захищено паролем. Давайте розглянемо деякі з найбільш часто використовуваних методів автентифікації.
WEP
WEP — це акронім Wired Equivalent Privacy. Його розроблено для стандартів WLAN IEEE 802.11. Її мета полягала в тому, щоб забезпечити конфіденційність, еквівалентну тій, що забезпечується дротовими мережами. WEP працює шляхом шифрування даних, що передаються через мережу, щоб захистити їх від підслуховування.
Аутентифікація WEP
Автентифікація відкритої системи (OSA) – цей метод надає доступ до запитуваної автентифікації станції на основі налаштованої політики доступу.
Аутентифікація зі спільним ключем (SKA) – цей метод надсилає зашифрований виклик станції, яка запитує доступ. Станція шифрує виклик своїм ключем, а потім відповідає. Якщо зашифрований виклик відповідає значенню AP, доступ надається.
Слабкість WEP
WEP має значні недоліки та вразливості.
- Цілісність пакетів перевіряється за допомогою Cyclic Redundancy Check (CRC32). Перевірка цілісності CRC32 може бути скомпрометована шляхом захоплення принаймні двох пакетів. Біти в зашифрованому потоці та контрольна сума можуть бути змінені зловмисником, щоб пакет був прийнятий системою автентифікації. Це призводить до несанкціонованого доступу до мережі.
- WEP використовує алгоритм шифрування RC4 для створення потокових шифрів. Вхід потокового шифру складається з початкового значення (IV) і секретного ключа. Довжина початкового значення (IV) становить 24 біти, тоді як секретний ключ може мати довжину 40 або 104 біти. Загальна довжина початкового значення та секрету може становити 64 біти або 128 бітів. Менше можливе значення секретного ключа дозволяє легко його зламати.
- Комбінації слабких початкових значень не шифрують належним чином. Це робить їх вразливими до атак.
- WEP базується на паролях; це робить його вразливим до словникових атак.
- Керування ключами реалізовано погано. Змінити ключі, особливо у великих мережах, складно. WEP не надає централізованої системи керування ключами.
- Початкові значення можна використовувати повторно
Через ці недоліки безпеки WEP застарів на користь WPA
WPA
WPA - це абревіатура від Wi-Fi Protected Access. Це протокол безпеки, розроблений Wi-Fi Alliance у відповідь на недоліки WEP. Він використовується для шифрування даних у WLAN 802.11. Він використовує вищі початкові значення 48 біт замість 24 біт, які використовує WEP. Він використовує тимчасові ключі для шифрування пакетів.
Слабкі сторони WPA
- Реалізація запобігання зіткненням може бути порушена
- Він вразливий до атаки на відмову в обслуговуванні
- У ключах попереднього спільного використання використовуються парольні фрази. Слабкі парольні фрази вразливі до словникових атак.
Як зламати WiFi (бездротові) мережі
Злом WEP
Злом — це процес використання слабких місць безпеки бездротових мереж і отримання несанкціонованого доступу. Злом WEP відноситься до експлойтів у мережах, які використовують WEP для впровадження заходів безпеки. В основному існує два типи тріщин, а саме;
- Пасивний крекінг– цей тип злому не впливає на мережевий трафік, доки не буде зламано захист WEP. Його важко виявити.
- Активне розтріскування– цей тип атаки збільшує навантаження на мережевий трафік. Його легко виявити порівняно з пасивним розтріскуванням. Він ефективніший порівняно з пасивним крекінгом.
Як зламати пароль WiFi за допомогою хакерських інструментів (злом WEP).
- Aircrack– сніффер мережі та зломщик WEP. Цей інструмент для злому паролів WiFi можна завантажити з http://www.aircrack-ng.org/
- WEPCrack– це хакерська програма Wi-Fi з відкритим кодом для злому секретних ключів 802.11 WEP. Ця хакерська програма WiFi для ПК є реалізацією атаки FMS. http://wepcrack.sourceforge.net/
- Kismet– цей хакер паролів Wi-Fi онлайн виявляє видимі та приховані бездротові мережі, аналізує пакети та виявляє вторгнення. https://www.kismetwireless.net/
- WebDecrypt– цей інструмент злому паролів Wi-Fi використовує активні словникові атаки для злому ключів WEP. Він має власний генератор ключів і реалізує фільтри пакетів для злому пароля WiFi. http://wepdecrypt.sourceforge.net/
Злом WPA
WPA використовує для автентифікації загальний ключ або парольну фразу 256. Короткі парольні фрази вразливі до атак за словником та інших атак, до яких можна звикнути зламати паролі. Наступні онлайн-інструменти хакерів WiFi можна використовувати для злому ключів WPA.
- CowPatty– цей інструмент злому паролів Wi-Fi використовується для злому попередніх спільних ключів (PSK) за допомогою атаки грубої сили. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel– цей інструмент хакера WiFi для ПК можна використовувати для декодування захоплених файлів інші програми нюхання такий як Wireshark. Файли захоплення можуть містити кадри, закодовані WEP або WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Загальні типи атак
- Нюхати– це передбачає перехоплення пакетів під час їх передачі через мережу. Потім отримані дані можна декодувати за допомогою таких інструментів, як Cain & Abel.
- Атака «Людина в центрі» (MITM).– це передбачає підслуховування мережі та захоплення конфіденційної інформації.
- Атака відмови в обслуговуванні– основна мета цієї атаки – позбавити законних користувачів мережевих ресурсів. FataJack можна використовувати для здійснення такого типу атаки. Детальніше про це в стаття
Злом ключів WEP/WPA бездротової мережі
Можна зламати ключі WEP/WPA, які використовуються для отримання доступу до бездротової мережі. Для цього потрібні програмні та апаратні ресурси, а також терпіння. Успіх таких атак злому паролів Wi-Fi також може залежати від того, наскільки активними чи неактивними є користувачі цільової мережі.
Ми надамо вам основну інформацію, яка допоможе вам почати роботу. Backtrack — це операційна система безпеки на базі Linux. Розвивається поверх Ubuntu. Backtrack поставляється з низкою інструментів безпеки. Backtrack можна використовувати, серед іншого, для збору інформації, оцінки вразливостей і здійснення експлойтів.
Деякі з популярних інструментів, які має backtrack, включають:
- Metasploit
- Wireshark
- Aircrack-нг
- nmap
- Ophcrack
Злом ключів бездротової мережі вимагає терпіння та ресурсів, згаданих вище. Як мінімум вам знадобляться такі інструменти
Адаптер бездротової мережі з можливістю введення пакетів (апаратне забезпечення)
- Калі Operating System: Ви можете завантажити його звідси https://www.kali.org/downloads/
- Перебувати в радіусі цільової мережі: Якщо користувачі цільової мережі активно її використовують і підключаються до неї, то ваші шанси її зламати значно підвищаться.
- знання: Linux операційні системи та практичні знання Aircrack і його різні сценарії.
- Терпіння: Злом ключів може тривати деякий час залежно від ряду факторів, деякі з яких можуть бути поза вашим контролем. Фактори, які знаходяться поза вашим контролем, включають користувачів цільової мережі, які активно використовують її, коли ви перехоплюєте пакети даних.
Як захистити витоки Wi-Fi
У мінімізації атак бездротової мережі; організація може прийняти наступні політики
- Зміна паролів за замовчуванням, які постачаються з обладнанням
- Увімкнення механізму аутентифікації
- Доступ до мережі можна обмежити, дозволивши лише зареєстрованим MAC адреси.
- Використання надійних ключів WEP і WPA-PSK, поєднання символів, чисел і символів зменшує ймовірність злому ключів за допомогою атак за словником і грубої сили.
- Програмне забезпечення брандмауера також може допомогти зменшити неавторизований доступ.
Підсумки
- Хвилі передачі бездротової мережі можуть бачити сторонні особи, це створює багато ризиків для безпеки.
- WEP — це акронім Wired Equivalent Privacy. Він має недоліки безпеки, які полегшують його зламати порівняно з іншими реалізаціями безпеки.
- WPA - це абревіатура від Wi-Fi Protected Access. Він має безпеку порівняно з WEP
- Системи виявлення вторгнень можуть допомогти виявити несанкціонований доступ
- Хороша політика безпеки може допомогти захистити мережу.