Cum să spargeți parola de rețea WiFi WPA / WPA2

Rețelele Wi-Fi sunt adesea vizate de hackeri foarte calificați, care își exploatează cunoștințele pentru a putea derula parola rețelei pe dispozitivele cele mai vulnerabile sau care au tehnologii care simplifică viața utilizatorilor, dar care facilitează încălcarea securității rețelei noastre . Dacă dorim să testăm validitatea parolei alese pentru rețeaua noastră și să aflăm cum să ne apărăm, în acest ghid vă vom arăta tehnica folosită pentru a fisura parolele de rețea Wi-Fi cu protocolul WPA / WPA2 (pe hârtia cea mai sigură).
Evident, recomandăm testarea acestor metode doar pe rețelele aflate în posesia noastră sau numai după ce în mod explicit i-am cerut consimțământului proprietarul: vă reamintim că încălcarea rețelelor altora fără permisiune este o infracțiune care poate fi urmărită penal și civil, fără a menționa că în prezent jocul nu este lumânarea merită (având în vedere actualizările continue și contramăsurile simple pe care le putem adopta pentru a preveni acest tip de atac).
CITEȘTE ȘI: Găsiți parole pentru a accesa rețelele Wifi protejate

Vulnerabilitate WPS


În prezent , protocolul WPA2 este destul de sigur, mai ales dacă alegem o nouă parolă securizată (cel puțin 12 caractere alfanumerice) și folosim criptarea AES (practic imposibil de identificat). Însă hackerii „au dat problema” concentrându-și eforturile asupra vulnerabilităților inerente ascunse de tehnologia WPS .
WPS vă permite să conectați rapid un nou dispozitiv wireless la modem sau router pur și simplu apăsând un buton special: conexiunea dispozitivelor este automată și se bazează pe schimbul unui PIN (generat de modem sau router).
Din păcate, acest PIN este generat de un algoritm foarte slab (bazat pe o parte a parolei originale a modemului și / sau adresa MAC a acestuia): a fost jocul copiilor pentru hackeri să creeze o „copie” a acestui algoritm și să o insereze în intern pentru programe și aplicații specifice, astfel încât să poți „ghici” majoritatea codurilor PIN WPS (și, în consecință, parolele WPA), prezente în modemuri și routere moderne.
Deci, de fapt, WPA2 / AES nu a fost hacked, dar este posibil să accesați o rețea sigură cu acest protocol folosind vulnerabilitatea WPS .

Cum să hack hack WPS de pe computer


Pentru a încerca o încălcare WPS (din nou pentru testare în rețeaua noastră), va trebui să folosim programul Reaver, disponibil în distribuția Kali Linux.
Descărcăm imaginea ISO a Kali Linux și o înregistrăm pe un DVD sau pe un stick USB; în ultimul caz, putem folosi Unetbootin pentru a crea un stick USB Linux pentru utilizare pe orice computer . Nu este necesar să instalați Kali pe PC, ci doar să porniți computerul de pe DVD sau stick USB, rulând prin urmare Kali în modul Live.
Deci Reaver nu caută parola încercând mii, pur și simplu ocolește-o.
PIN-ul routerului, dacă conexiunea WPS este activă, este de opt numere: routerul cunoaște patru, în timp ce celelalte dispozitive în care este stocată parola wifi știu celelalte patru.
Tot ce trebuie să facem este să încercăm la întâmplare fiecare combinație posibilă a celor patru numere până când Rectorul este fixat.
Notă : utilizarea unui laptop cu card Wi-Fi de lucru este foarte recomandată pentru acest test.
Pentru a porni computerul cu Kali, introducem DVD-ul în unitate și pornim computerul de pe disc sau stick USB, așa cum este descris în ghidul nostru despre cum să porniți computerul de pe CD sau USB .
Kali începe cu un prompt de comandă: tastați imediat startx și apăsați Enter pentru a porni interfața sistemului de operare. Pentru a utiliza Reaver, trebuie să obțineți numele interfeței cardului wireless, BSSID a routerului la care încercați să accesați (BSSID este un set unic de litere și numere care identifică un router)
Pentru a fisura rețeaua, apoi deschideți aplicația Terminal sau Terminal, apoi tastați iwconfig și apăsați Enter . Ar trebui să vedeți un dispozitiv wireless din lista numit wlan0 (sau chiar diferit).
După preluarea numelui interfeței fără fir, activați modul de monitorizare executând comanda: airmon-ng start wlan0 (Presupunând că numele interfeței este wlan0 ); cu această comandă, numele interfeței în modul monitor va fi mon0 .
Acum executați comanda: airodump-ng wlan0 (Dacă airodump-ng wlan0 nu funcționează, încercați comanda folosind interfața monitorului, apoi, de exemplu, airodump-ng mon0 ).
Odată ce rețeaua de testat este găsită, apăsați Ctrl + C pentru a opri lista și copiați BSSID- ul rețelei (este seria de litere, numere și coloane din coloana din stânga).
Rețeaua trebuie să fie de tip WPA sau WPA2 în coloana ENC.
Acum pornim Reaver rulând următoarea comandă în terminal și înlocuind BSSID și numele monitorului interfeței de rețea:

reaver -i mon0 -b bssid -vv
De exemplu, poate fi reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. După apăsarea Enter, Reaver va începe să funcționeze încercând o serie de taste și parole într-un atac BruteForce .
Poate dura câteva ore (chiar peste 4 ore) pentru ca Reaver să obțină un rezultat care indică clar cheia WPA PSK .
Dacă s-a găsit cheia WPA PSK, putem opri totul și vom folosi unul dintre sfaturile descrise în secțiunea rezervată contramăsurilor de securitate (care trebuie aplicate cât mai curând posibil).

Cum să hack hack WPS de pe smartphone-urile Android


Dacă deținem un smartphone Android, sunt disponibile câteva aplicații simple care grăbesc procesul de găsire a vulnerabilității WPS, cel puțin pentru modemuri și routere în care această vulnerabilitate este încă activă. Cele mai bune aplicații cu care putem testa securitatea rețelei noastre sunt:
  1. Warden Warden
  2. wifi wps wpa connect
  3. Tester WiFi WPS WPA
  4. TESTER WPA WPS WPS

Eficiența acestor aplicații este foarte scăzută, deoarece în prezent există puține routere și modemuri în circulație, cu vulnerabilitatea WPS încă activă și exploatabilă (de aici numeroasele ratinguri scăzute din aplicații). Dacă într-adevăr trebuie să ne testăm rețeaua Wi-Fi, merită, fără îndoială, să încercați cu Kali Linux, care oferă mai multe șanse de succes, lăsând aceste aplicații doar pentru câteva teste (doar pentru a evita ca un copil sau un hacker de duminică să le poată folosi pentru accesați ilegal rețeaua noastră).

Cum să vă protejați de vulnerabilitatea WPS


Apărându-vă de instrumentele văzute în acest ghid este totul simplu: atât în ​​cazul în care am reușit să găsim codul PIN sau parola, cât și în cazul în care toate încercările noastre au eșuat, putem aplica următoarele sfaturi pentru a crește securitatea Rețea Wi-Fi:
  • Dezactivați WPS : Această caracteristică este fără îndoială convenabilă, dar poate fi încă vulnerabilă pe modemul sau routerul nostru. Prin urmare, este mai bine să introduceți routerul și să dezactivați WPS-ul (de obicei în secțiunea Wi-Fi sau Wireless).
  • Modificați parola Wi-Fi de pornire : dacă schimbăm parola furnizată în mod implicit de modem sau router, vom îngreuna căutarea de noi vulnerabilități.
  • Folosiți doar WPA2 cu AES : ignorăm toate celelalte tipuri de protocol disponibile pentru wireless, și anume WPA TKIP, WPA2 TKIP și WEP.
  • Reduceți puterea de transmisie a rețelei Wi-Fi de 2, 4 GHz: dacă locuim într-o casă mică și suntem bine acoperiți de wireless, putem scădea puterea de transmisie a modemului sau a routerului, pentru a preveni vecinii sau mai rău pe oricine. pașii de pe stradă pot opri și utiliza laptopuri sau smartphone-uri pentru a încerca accesul la rețeaua noastră, mai ales dacă locuim la primul sau al doilea etaj: nu este neobișnuit să vedem un modem bun care acoperă până la marginea drumului, acoperind și zone expuse riscurilor .
  • Comutați dispozitivele pe rețele Wi-Fi de 5 GHz : dacă dispozitivele noastre o permit, folosim întotdeauna rețeaua de 5 GHz (cu protocolul IEEE 802.11n sau 802.11ac). Această rețea depășește cu greu unul sau doi pereți, așa că va rămâne bine restrânsă în casa noastră sau în camera noastră (de asemenea, sugestiile văzute pentru WPS și modificarea parolei sunt valabile pentru aceasta).

Pentru a crește în continuare securitatea rețelei noastre wireless, vă recomandăm să citiți ghidul nostru despre Cum să configurați routerul wireless pentru o rețea Wi-Fi sigură acasă .

concluzii


În acest ghid v-am arătat metodele utilizate de hackeri, mai mult sau mai puțin experimentați, cu care puteți sparge parolele de rețea Wi-Fi WPA / WPA2. Așa cum v-am arătat în penultimul capitol, protejarea de acest tip de atac este destul de simplă, deoarece cea mai eficientă metodă pentru fisurarea unor astfel de rețele sigure este tehnologia care vă permite să conectați rapid dispozitivele (având în vedere pericolul, o pierdere mai bună de timp) să introduceți o parolă mai degrabă decât să utilizați WPS!).
Într-un alt ghid v-am arătat alte metode de captare a pachetelor și de spionare a traficului pe rețelele wifi . Pentru a ne proteja în mod eficient împotriva oricărei amenințări de hackeri, vă recomandăm să citiți Ghidul nostru de securitate online împotriva hackerilor, phishingului și criminalilor informatici .

Lasă Un Comentariu

Please enter your comment!
Please enter your name here