Kako provaliti lozinku za WiFi mrežu WPA / WPA2

Wi-Fi mreže često ciljaju vrlo vješti hakeri, koji iskorištavaju svoje znanje kako bi mogli izvući mrežnu lozinku na najosjetljivijim uređajima ili imaju tehnologije koje pojednostavljuju život korisnika, ali olakšavaju kršenje sigurnosti naše mreže, Ako želimo testirati ispravnost odabrane lozinke za našu mrežu i otkriti kako se obraniti, u ovom ćemo vam vodiču pokazati tehniku ​​koja se koristi za probijanje lozinki za Wi-Fi mrežu pomoću WPA / WPA2 protokola (na papiru je najsigurniji).
Očito preporučujemo da se ove metode testiraju samo na mrežama u našem vlasništvu ili samo nakon što izričito zatražite vlasnika za pristanak: podsjećamo vas da je kršenje tuđih mreža bez odobrenja zločin koji se može procesuirati i kazneno i civilno, a da ne spominjemo da igra danas nije svijeća vrijedi (s obzirom na stalna ažuriranja i jednostavne mjere suprostavljanja koje možemo usvojiti da spriječimo ovu vrstu napada).
PROČITAJTE TREBA: Pronađite zaporke za pristup zaštićenim Wifi mrežama

WPS ranjivost


Trenutno je WPA2 protokol prilično siguran, pogotovo ako odaberemo novu sigurnu lozinku (najmanje 12 alfanumeričkih znakova) i koristimo AES enkripciju (praktički je nemoguće identificirati). No, hakeri su "zaobišli problem" usredotočivši svoje napore na inherentne ranjivosti skrivene u WPS tehnologiji .
WPS vam omogućuje brzo povezivanje novog bežičnog uređaja na modem ili usmjerivač jednostavnim pritiskom na posebni gumb: veza uređaja je automatska i temelji se na razmjeni PIN-a (generira ga modem ili usmjerivač).
Nažalost, ovaj PIN generira vrlo slab algoritam (zasnovan na dijelu izvorne lozinke modema i / ili njegove MAC adrese): igra je djeci hakeri stvorila "kopiju" ovog algoritma i umetnula ga u internim određenim programima i aplikacijama, tako da se može pogoditi većina WPS PIN-ova (a samim tim i WPA lozinke) prisutnih u modernim modemima i usmjerivačima.
Dakle, WPA2 / AES nije hakiran, ali moguće je pristupiti sigurnoj mreži s ovim protokolom koristeći WPS ranjivost .

Kako hakirati WPS s računala


Za pokušaj kršenja WPS-a (opet radi testiranja na našoj mreži) morat ćemo koristiti program Reaver, dostupan u distribuciji Kali Linux.
Preuzimamo ISO sliku Kali Linuxa i zapisujemo je na DVD ili na USB stick; u potonjem slučaju možemo pomoću Unetbootina stvoriti Linux USB stick za upotrebu na bilo kojem računalu . Nije potrebno instalirati Kali na PC, već samo to da računalo pokrenete s DVD-a ili USB stick-a, stoga pokrećete Kali u Live modu.
Dakle, Reaver ne traži lozinku pokušavajući tisućama, jednostavno je zaobići.
PIN usmjerivača, ako je aktivna WPS veza, iznosi osam brojeva: Ruter zna četiri, dok ostali uređaji na kojima je pohranjena lozinka za wifi znaju ostala četiri.
Trebamo samo nasumično isprobati svaku moguću kombinaciju četiri broja sve dok rektor ne bude zakačen.
Napomena : za ovo ispitivanje visoko se preporučuje upotreba prijenosnog računala s radnom Wi-Fi karticom.
Da bismo računalo pokrenuli s Kali, umetnemo DVD u pogon i računalo pokrećemo s diska ili USB stick-a, kao što je opisano u našem vodiču o načinu podizanja računala s CD-a ili USB-a .
Kali započinje naredbeni redak: odmah upišite startx i pritisnite Enter da biste pokrenuli sučelje operacijskog sustava. Za upotrebu Reavera morate dobiti naziv sučelja bežične kartice, BSSID usmjerivača kojem pokušavate pristupiti (BSSID je jedinstveni skup slova i brojeva koji identificiraju usmjerivač)
Da biste ispucali mrežu, otvorite aplikaciju Terminal ili Terminal, a zatim upišite iwconfig i pritisnite Enter . Na popisu koji se zove wlan0 (ili čak i drugačije) trebali biste vidjeti bežični uređaj.
Nakon dohvaćanja naziva bežičnog sučelja, aktivirajte način rada monitora izvršavanjem naredbe: airmon-ng start wlan0 (Pod pretpostavkom da je naziv sučelja wlan0 ); s ovom naredbom naziv sučelja u načinu rada monitora bit će mon0 .
Sada pokrenite naredbu: airodump-ng wlan0 (Ako airodump-ng wlan0 ne radi, pokušajte naredbu pomoću nadzornog sučelja, zatim, na primjer, airodump-ng mon0 ).
Nakon što je pronađena mreža koja se testira, pritisnite Ctrl + C da zaustavite popis i kopirate BSSID mreže (to je niz slova, brojeva i zaboja u lijevom stupcu).
Mreža treba biti tipa WPA ili WPA2 u stupcu ENC.
Sada započinjemo Reaver pokretanjem sljedeće naredbe u terminalu i zamjenom BSSID-a i nadgledanjem naziva mrežnog sučelja:

reaver -i mon0 -b bssid -vv
Na primjer, može se nalaziti -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Nakon pritiska na Enter, Reaver će započeti s radom pokušajem niza ključeva i lozinki u napadu BruteForce .
Može potrajati nekoliko sati (čak i više od 4 sata) dok Reaver dođe do rezultata koji jasno označavaju WPA PSK ključ.
Ako se nađe WPA PSK ključ, možemo sve isključiti i upotrijebiti jedan od savjeta opisanih u odjeljku rezerviranom za sigurnosne protumjere (koji se primjenjuju što je prije moguće).

Kako hakirati WPS s Android pametnih telefona


Ako posjedujemo Android pametni telefon, dostupne su neke jednostavne aplikacije koje ubrzavaju proces pronalaženja ranjivosti WPS, barem za modeme i usmjerivače u kojima je ta ranjivost još uvijek aktivna. Najbolje aplikacije pomoću kojih možemo testirati sigurnost naše mreže su:
  1. WiFi upravnik
  2. WiFi WPS Wpa spojiti
  3. WPS WPA tester za WPS
  4. WIFI WPS WPA TESTER

Učinkovitost ovih aplikacija je vrlo mala, budući da je sada u opticaju malo usmjerivača i modema, a ranjivost WPS još uvijek je aktivna i iskorištava (otuda i brojne niske ocjene unutar aplikacija). Ako doista moramo testirati našu Wi-Fi mrežu, vrijedno je bez sumnje pokušati s Kali Linuxom koji nudi više šansi za uspjeh, ostavljajući ove aplikacije samo na nekoliko testova (samo kako bi se izbjeglo da ih neko dijete u nedjelju ili haker može koristiti za ilegalno pristupiti našoj mreži).

Kako se zaštititi od WPS ranjivosti


Obraniti se od alata viđenih u ovom vodiču sve je u svemu vrlo jednostavno: i u slučaju da smo uspjeli pronaći PIN ili lozinku i u slučaju da su svi naši pokušaji propali, možemo primijeniti sljedeće savjete za povećanje sigurnosti naših Wi-Fi mreža:
  • Onemogući WPS : Ova je značajka nesumnjivo prikladna, ali može biti ranjiva na našem modemu ili usmjerivaču. Stoga je bolje ući u usmjerivač i onemogućiti WPS (obično u dijelu Wi-Fi ili Wireless).
  • Promijenite početnu lozinku za Wi-Fi : ako promijenimo lozinku koju je zadao modem ili usmjerivač, vrlo ćemo teško tražiti nove ranjivosti.
  • Koristite samo WPA2 s AES-om : zanemarujemo sve ostale vrste protokola dostupnih za bežičnu vezu, a to su WPA TKIP, WPA2 TKIP i WEP.
  • Smanjite snagu prijenosa Wi-Fi mreže od 2, 4 GHz: ako živimo u maloj kući i dobro je pokrivena bežičnom mrežom, možemo smanjiti prijenosnu snagu modema ili usmjerivača, kako bismo spriječili susjede ili još gore koraci na ulici mogu se zaustaviti i koristiti prijenosna računala ili pametne telefone za pokušaj pristupa našoj mreži, pogotovo ako živimo na prvom ili drugom katu: nije neuobičajeno vidjeti dobar modem koji pokriva do ceste, a pokriva i područja izložena riziku,
  • Prebacite uređaje preko 5 GHz Wi-Fi mreža : ako naši uređaji to dopuštaju, uvijek koristimo mrežu od 5 GHz (s protokolom IEEE 802.11n ili 802.11ac). Ova mreža po prirodi teško prelazi jedan ili dva zida, tako da će ostati dobro zatvorena u našoj kući ili u našoj sobi (za nju vrijede i prijedlozi viđeni za WPS i promjena lozinke).

Da biste dodatno povećali sigurnost naše bežične mreže, preporučujemo vam da pročitate naš vodič o tome kako konfigurirati bežični usmjerivač za sigurnu Wi-Fi mrežu kod kuće .

Zaključci


U ovom smo priručniku pokazali metode koje koriste hakeri, manje ili više iskusni, s kojima možete probiti mrežne lozinke za WPA / WPA2 Wi-Fi mreže. Kao što smo vam pokazali u pretposljednjem poglavlju, zaštita od ove vrste napada prilično je jednostavna, budući da je najučinkovitija metoda krađe tako sigurnih mreža tehnologija koja vam omogućuje brzo povezivanje uređaja (s obzirom na opasnost, bolje trošenje vremena da unesete lozinku umjesto da koristite WPS!).
U drugom smo vodiču pokazali i druge metode za hvatanje paketa i špijuniranje prometa na wifi mrežama . Da bismo se učinkovito zaštitili od bilo kakvih prijetnji hakera, preporučujemo čitanje našeg mrežnog Vodiča za sigurnost protiv hakera, krađe identiteta i cyber kriminalaca .

Ostavite Komentar

Please enter your comment!
Please enter your name here