Slik sprekker du WPA / WPA2 WiFi-nettverkspassord

Wi-Fi-nettverk er ofte målrettet av meget dyktige hackere, som utnytter kunnskapen sin for å kunne utlede nettverkspassordet på de mest utsatte enhetene eller som har teknologier som forenkler brukernes liv, men som gjør det lettere å krenke sikkerheten til nettverket vårt. . Hvis vi ønsker å teste gyldigheten av passordet som er valgt for vårt nettverk, og finne ut hvordan vi skal forsvare oss, vil vi i denne guiden vise deg teknikken som brukes til å knekke Wi-Fi-nettverkspassord med WPA / WPA2-protokoll (på papiret er det sikreste).
Vi anbefaler selvfølgelig å teste disse metodene bare på nettverkene vi har eller bare etter å ha eksplisitt bedt eieren om samtykke: vi minner om at brudd på andres nettverk uten tillatelse er en forbrytelse som kan rettsforfølges kriminelt og sivilt, for ikke å nevne at spillet i dag ikke er stearinlyset er verdt (gitt de kontinuerlige oppdateringene og de enkle mottiltakene vi kan ta i bruk for å forhindre denne typen angrep).
LES OGSÅ: Finn passord for å få tilgang til beskyttede Wifi-nettverk

WPS-sårbarhet


For øyeblikket er WPA2-protokollen ganske sikker, spesielt hvis vi velger et nytt sikkert passord (minst 12 alfanumeriske tegn) og bruker AES-kryptering (praktisk talt umulig å identifisere). Men hackere "kom seg rundt problemet" ved å fokusere sin innsats på de iboende sårbarhetene som er skjult i WPS-teknologi .
WPS lar deg raskt koble en ny trådløs enhet til modemet eller ruteren ved å trykke på en spesiell knapp: tilkoblingen til enhetene er automatisk og er basert på utveksling av en PIN-kode (generert av modemet eller ruteren).
Dessverre genereres denne PIN-koden av en veldig svak algoritme (basert på en del av modemets opprinnelige passord og / eller MAC-adresse): Det var barns lek for hackere å lage en "kopi" av denne algoritmen og sette den inn i internt i spesifikke programmer og apper, for å kunne "gjette" de fleste WPS-PIN-kodene (og følgelig WPA-passordene) som finnes i moderne modemer og rutere.
WPA2 / AES ble faktisk ikke hacket, men det er mulig å få tilgang til et sikkert nettverk med denne protokollen ved hjelp av WPS-sårbarheten .

Hvordan hacke WPS fra PC


For å forsøke et WPS-brudd (igjen for testformål i vårt nettverk), må vi bruke Reaver-programmet, tilgjengelig innen Kali Linux-distribusjonen.
Vi laster ned ISO-bildet av Kali Linux og brenner det på en DVD eller på en USB-pinne; i sistnevnte tilfelle kan vi bruke Unetbootin til å lage en Linux USB-pinne til bruk på hvilken som helst datamaskin . Det er ikke nødvendig å installere Kali på PCen, men bare for å starte datamaskinen fra DVD eller USB-pinne, og kjører derfor Kali i Live-modus.
Så Reaver ikke leter etter passordet ved å prøve tusenvis, bare omgå det.
Ruter-PIN-koden, hvis WPS-tilkoblingen er aktiv, er åtte tall: Ruteren kjenner fire mens de andre enhetene der wifi-passordet er lagret kjenner de fire andre.
Alt vi trenger å gjøre er å prøve på en tilfeldig måte enhver mulig kombinasjon av de fire tallene til Rector er festet.
Merk : bruk av en bærbar datamaskin med et fungerende Wi-Fi-kort anbefales på det sterkeste for denne testen.
For å starte datamaskinen med Kali, setter vi inn DVD-en i stasjonen og starter datamaskinen fra platen eller USB-pinnen, som beskrevet i vår guide for hvordan du kan starte PCen fra CD eller USB .
Kali starter med en ledetekst: skriv startx umiddelbart og trykk Enter for å starte operativsystemgrensesnittet. For å kunne bruke Reaver, må du få grensesnittnavnet til det trådløse kortet, BSSID til ruteren du prøver å få tilgang til (BSSID er et unikt sett med bokstaver og tall som identifiserer en ruter)
For å knekke nettverket, så åpne Terminal eller Terminal-appen, skriv deretter iwconfig og trykk Enter . Du bør se en trådløs enhet i listen som heter wlan0 (eller til og med annerledes).
Etter å ha hentet navnet på det trådløse grensesnittet, aktiverer du monitormodus ved å utføre kommandoen: airmon-ng start wlan0 (Forutsatt at grensesnittnavnet er wlan0 ); med denne kommandoen vil grensesnittnavnet i skjermmodus være mon0 .
Kjør nå kommandoen: airodump-ng wlan0 (Hvis airodump-ng wlan0 ikke fungerer, kan du prøve kommandoen ved å bruke skjermgrensesnittet, så for eksempel airodump-ng mon0 ).
Når nettverket som skal testes er funnet, trykker du på Ctrl + C for å stoppe listen og kopiere nettverkets BSSID (det er serien med bokstaver, tall og kolonner i venstre kolonne).
Nettverket skal være av typen WPA eller WPA2 i ENC-kolonnen.
Nå starter vi Reaver med å kjøre følgende kommando i terminalen og erstatte BSSID og monitor navn på nettverksgrensesnittet:

reaver -i mon0 -b bssid -vv
For eksempel kan det være reaver -i mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Etter å ha trykket på Enter, vil Reaver begynne å jobbe ved å prøve en serie nøkler og passord i et BruteForce-angrep .
Det kan ta flere timer (til og med over 4 timer) før Reaver kommer med et resultat som tydelig indikerer WPA PSK- nøkkelen.
Hvis WPA PSK-nøkkelen er funnet, kan vi slå av alt og bruke et av tipsene beskrevet i avsnittet forbeholdt sikkerhetsmessige tiltak (som skal brukes så snart som mulig).

Hvordan hacke WPS fra Android-smarttelefoner


Hvis vi eier en Android-smarttelefon, er noen enkle apper tilgjengelige som fremskynder prosessen med å finne WPS-sårbarheten, i det minste for modemer og rutere der dette sikkerhetsproblemet fortsatt er aktivt. De beste appene vi kan teste sikkerheten til nettverket vårt er:
  1. WiFi Warden
  2. wifi wps wpa connect
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

Effektiviteten til disse appene er veldig lav, siden det nå er få rutere og modemer i omløp, mens WPS-sårbarheten fortsatt er aktiv og utnyttbar (derav de mange lave rangeringene i appene). Hvis vi virkelig må teste Wi-Fi-nettverket vårt, er det uten tvil verdt å prøve med Kali Linux, som gir større sjanser for å lykkes, og lar disse appene bare være for noen få tester (bare for å unngå at et barn eller en søndagshacker kan bruke dem til ulovlig tilgang til vårt nettverk).

Slik beskytter du deg mot WPS-sårbarheten


Å forsvare deg fra verktøyene som er sett i denne guiden er alt i alt veldig enkelt: både hvis vi kunne finne PIN-koden eller passordet, og i tilfelle alle forsøkene våre har mislyktes, kan vi bruke følgende tips for å øke sikkerheten til Wi-Fi-nettverk:
  • Deaktiver WPS : Denne funksjonen er utvilsomt praktisk, men kan fremdeles være sårbar på modemet eller ruteren vår. Bedre derfor å gå inn i ruteren og deaktivere WPS (vanligvis i Wi-Fi eller trådløs-delen).
  • Endre det startende Wi-Fi-passordet : hvis vi endrer passordet som leveres som standard av modemet eller ruteren, vil vi gjøre det veldig vanskelig å søke etter nye sårbarheter.
  • Bruk bare WPA2 med AES : vi ignorerer alle andre typer protokoller som er tilgjengelige for trådløs, nemlig WPA TKIP, WPA2 TKIP og WEP.
  • Reduser overføringskraften til 2, 4 GHz Wi-Fi-nettverket: hvis vi bor i et lite hus og er godt dekket av trådløst, kan vi redusere overføringskraften til modemet eller ruteren, for å forhindre naboer eller verre noen trinn på gaten kan stoppe og bruke bærbare datamaskiner eller smarttelefoner for å prøve tilgang til nettverket vårt, spesielt hvis vi bor i første eller andre etasje: det er ikke uvanlig å se et godt modem som dekker opp til veikanten, som også dekker områder utsatt for risiko .
  • Bytt enheter over 5 GHz Wi-Fi-nettverk : hvis enhetene våre tillater det, bruker vi alltid 5 GHz-nettverket (med IEEE 802.11n eller 802.11ac-protokoll). Dette nettverket av natur overskrider knapt en eller to vegger, så det vil forbli godt innesperret i huset vårt eller i rommet vårt (også forslagene som er sett for WPS og passordendringen er gyldige for det).

For å øke sikkerheten til det trådløse nettverket ytterligere, anbefaler vi at du leser guiden vår om hvordan du konfigurerer den trådløse ruteren for et sikkert Wi-Fi-nettverk hjemme .

konklusjoner


I denne guiden har vi vist deg metodene som er brukt av hackere, mer eller mindre erfarne, som du kan knekke WPA / WPA2 Wi-Fi-nettverkspassord med. Som vi viste deg i det næstsidste kapitlet, er det ganske enkelt å beskytte deg mot denne typen angrep, siden den mest effektive metoden for å sprekke slike sikre nettverk er teknologien som lar deg raskt koble til enheter (gitt faren, bedre avfallstid å angi et passord i stedet for å bruke WPS!).
I en annen guide har vi vist deg andre metoder for å fange pakker og spionere etter trafikk på wifi-nettverk . For å beskytte oss selv effektivt mot enhver hackertrussel, anbefaler vi å lese vår Online Security Guide mot hackere, phishing og cyberkriminelle .

Legg Igjen Din Kommentar

Please enter your comment!
Please enter your name here