Wi-Fi-nettverk er ofte målrettet av meget dyktige hackere, som utnytter kunnskapen sin for å kunne utlede nettverkspassordet på de mest utsatte enhetene eller som har teknologier som forenkler brukernes liv, men som gjør det lettere å krenke sikkerheten til nettverket vårt. . Hvis vi ønsker å teste gyldigheten av passordet som er valgt for vårt nettverk, og finne ut hvordan vi skal forsvare oss, vil vi i denne guiden vise deg teknikken som brukes til å knekke Wi-Fi-nettverkspassord med WPA / WPA2-protokoll (på papiret er det sikreste).
Vi anbefaler selvfølgelig å teste disse metodene bare på nettverkene vi har eller bare etter å ha eksplisitt bedt eieren om samtykke: vi minner om at brudd på andres nettverk uten tillatelse er en forbrytelse som kan rettsforfølges kriminelt og sivilt, for ikke å nevne at spillet i dag ikke er stearinlyset er verdt (gitt de kontinuerlige oppdateringene og de enkle mottiltakene vi kan ta i bruk for å forhindre denne typen angrep).
LES OGSÅ: Finn passord for å få tilgang til beskyttede Wifi-nettverk
For øyeblikket er WPA2-protokollen ganske sikker, spesielt hvis vi velger et nytt sikkert passord (minst 12 alfanumeriske tegn) og bruker AES-kryptering (praktisk talt umulig å identifisere). Men hackere "kom seg rundt problemet" ved å fokusere sin innsats på de iboende sårbarhetene som er skjult i WPS-teknologi .
WPS lar deg raskt koble en ny trådløs enhet til modemet eller ruteren ved å trykke på en spesiell knapp: tilkoblingen til enhetene er automatisk og er basert på utveksling av en PIN-kode (generert av modemet eller ruteren).
Dessverre genereres denne PIN-koden av en veldig svak algoritme (basert på en del av modemets opprinnelige passord og / eller MAC-adresse): Det var barns lek for hackere å lage en "kopi" av denne algoritmen og sette den inn i internt i spesifikke programmer og apper, for å kunne "gjette" de fleste WPS-PIN-kodene (og følgelig WPA-passordene) som finnes i moderne modemer og rutere.
Så WPA2 / AES ble faktisk ikke hacket, men det er mulig å få tilgang til et sikkert nettverk med denne protokollen ved hjelp av WPS-sårbarheten .
For å forsøke et WPS-brudd (igjen for testformål i vårt nettverk), må vi bruke Reaver-programmet, tilgjengelig innen Kali Linux-distribusjonen.
Vi laster ned ISO-bildet av Kali Linux og brenner det på en DVD eller på en USB-pinne; i sistnevnte tilfelle kan vi bruke Unetbootin til å lage en Linux USB-pinne til bruk på hvilken som helst datamaskin . Det er ikke nødvendig å installere Kali på PCen, men bare for å starte datamaskinen fra DVD eller USB-pinne, og kjører derfor Kali i Live-modus.
Så Reaver ikke leter etter passordet ved å prøve tusenvis, bare omgå det.
Ruter-PIN-koden, hvis WPS-tilkoblingen er aktiv, er åtte tall: Ruteren kjenner fire mens de andre enhetene der wifi-passordet er lagret kjenner de fire andre.
Alt vi trenger å gjøre er å prøve på en tilfeldig måte enhver mulig kombinasjon av de fire tallene til Rector er festet.
Merk : bruk av en bærbar datamaskin med et fungerende Wi-Fi-kort anbefales på det sterkeste for denne testen.
For å starte datamaskinen med Kali, setter vi inn DVD-en i stasjonen og starter datamaskinen fra platen eller USB-pinnen, som beskrevet i vår guide for hvordan du kan starte PCen fra CD eller USB .
Kali starter med en ledetekst: skriv startx umiddelbart og trykk Enter for å starte operativsystemgrensesnittet. For å kunne bruke Reaver, må du få grensesnittnavnet til det trådløse kortet, BSSID til ruteren du prøver å få tilgang til (BSSID er et unikt sett med bokstaver og tall som identifiserer en ruter)
For å knekke nettverket, så åpne Terminal eller Terminal-appen, skriv deretter iwconfig og trykk Enter . Du bør se en trådløs enhet i listen som heter wlan0 (eller til og med annerledes).
Etter å ha hentet navnet på det trådløse grensesnittet, aktiverer du monitormodus ved å utføre kommandoen: airmon-ng start wlan0 (Forutsatt at grensesnittnavnet er wlan0 ); med denne kommandoen vil grensesnittnavnet i skjermmodus være mon0 .
Kjør nå kommandoen: airodump-ng wlan0 (Hvis airodump-ng wlan0 ikke fungerer, kan du prøve kommandoen ved å bruke skjermgrensesnittet, så for eksempel airodump-ng mon0 ).
Når nettverket som skal testes er funnet, trykker du på Ctrl + C for å stoppe listen og kopiere nettverkets BSSID (det er serien med bokstaver, tall og kolonner i venstre kolonne).
Nettverket skal være av typen WPA eller WPA2 i ENC-kolonnen.
Nå starter vi Reaver med å kjøre følgende kommando i terminalen og erstatte BSSID og monitor navn på nettverksgrensesnittet:
reaver -i mon0 -b bssid -vv
For eksempel kan det være reaver -i mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Etter å ha trykket på Enter, vil Reaver begynne å jobbe ved å prøve en serie nøkler og passord i et BruteForce-angrep .
Det kan ta flere timer (til og med over 4 timer) før Reaver kommer med et resultat som tydelig indikerer WPA PSK- nøkkelen.
Hvis WPA PSK-nøkkelen er funnet, kan vi slå av alt og bruke et av tipsene beskrevet i avsnittet forbeholdt sikkerhetsmessige tiltak (som skal brukes så snart som mulig).
Hvis vi eier en Android-smarttelefon, er noen enkle apper tilgjengelige som fremskynder prosessen med å finne WPS-sårbarheten, i det minste for modemer og rutere der dette sikkerhetsproblemet fortsatt er aktivt. De beste appene vi kan teste sikkerheten til nettverket vårt er:
Effektiviteten til disse appene er veldig lav, siden det nå er få rutere og modemer i omløp, mens WPS-sårbarheten fortsatt er aktiv og utnyttbar (derav de mange lave rangeringene i appene). Hvis vi virkelig må teste Wi-Fi-nettverket vårt, er det uten tvil verdt å prøve med Kali Linux, som gir større sjanser for å lykkes, og lar disse appene bare være for noen få tester (bare for å unngå at et barn eller en søndagshacker kan bruke dem til ulovlig tilgang til vårt nettverk).
Å forsvare deg fra verktøyene som er sett i denne guiden er alt i alt veldig enkelt: både hvis vi kunne finne PIN-koden eller passordet, og i tilfelle alle forsøkene våre har mislyktes, kan vi bruke følgende tips for å øke sikkerheten til Wi-Fi-nettverk:
For å øke sikkerheten til det trådløse nettverket ytterligere, anbefaler vi at du leser guiden vår om hvordan du konfigurerer den trådløse ruteren for et sikkert Wi-Fi-nettverk hjemme .
I denne guiden har vi vist deg metodene som er brukt av hackere, mer eller mindre erfarne, som du kan knekke WPA / WPA2 Wi-Fi-nettverkspassord med. Som vi viste deg i det næstsidste kapitlet, er det ganske enkelt å beskytte deg mot denne typen angrep, siden den mest effektive metoden for å sprekke slike sikre nettverk er teknologien som lar deg raskt koble til enheter (gitt faren, bedre avfallstid å angi et passord i stedet for å bruke WPS!).
I en annen guide har vi vist deg andre metoder for å fange pakker og spionere etter trafikk på wifi-nettverk . For å beskytte oss selv effektivt mot enhver hackertrussel, anbefaler vi å lese vår Online Security Guide mot hackere, phishing og cyberkriminelle .
Vi anbefaler selvfølgelig å teste disse metodene bare på nettverkene vi har eller bare etter å ha eksplisitt bedt eieren om samtykke: vi minner om at brudd på andres nettverk uten tillatelse er en forbrytelse som kan rettsforfølges kriminelt og sivilt, for ikke å nevne at spillet i dag ikke er stearinlyset er verdt (gitt de kontinuerlige oppdateringene og de enkle mottiltakene vi kan ta i bruk for å forhindre denne typen angrep).
LES OGSÅ: Finn passord for å få tilgang til beskyttede Wifi-nettverk
WPS-sårbarhet
For øyeblikket er WPA2-protokollen ganske sikker, spesielt hvis vi velger et nytt sikkert passord (minst 12 alfanumeriske tegn) og bruker AES-kryptering (praktisk talt umulig å identifisere). Men hackere "kom seg rundt problemet" ved å fokusere sin innsats på de iboende sårbarhetene som er skjult i WPS-teknologi .
WPS lar deg raskt koble en ny trådløs enhet til modemet eller ruteren ved å trykke på en spesiell knapp: tilkoblingen til enhetene er automatisk og er basert på utveksling av en PIN-kode (generert av modemet eller ruteren).
Dessverre genereres denne PIN-koden av en veldig svak algoritme (basert på en del av modemets opprinnelige passord og / eller MAC-adresse): Det var barns lek for hackere å lage en "kopi" av denne algoritmen og sette den inn i internt i spesifikke programmer og apper, for å kunne "gjette" de fleste WPS-PIN-kodene (og følgelig WPA-passordene) som finnes i moderne modemer og rutere.
Så WPA2 / AES ble faktisk ikke hacket, men det er mulig å få tilgang til et sikkert nettverk med denne protokollen ved hjelp av WPS-sårbarheten .
Hvordan hacke WPS fra PC
For å forsøke et WPS-brudd (igjen for testformål i vårt nettverk), må vi bruke Reaver-programmet, tilgjengelig innen Kali Linux-distribusjonen.
Vi laster ned ISO-bildet av Kali Linux og brenner det på en DVD eller på en USB-pinne; i sistnevnte tilfelle kan vi bruke Unetbootin til å lage en Linux USB-pinne til bruk på hvilken som helst datamaskin . Det er ikke nødvendig å installere Kali på PCen, men bare for å starte datamaskinen fra DVD eller USB-pinne, og kjører derfor Kali i Live-modus.
Så Reaver ikke leter etter passordet ved å prøve tusenvis, bare omgå det.
Ruter-PIN-koden, hvis WPS-tilkoblingen er aktiv, er åtte tall: Ruteren kjenner fire mens de andre enhetene der wifi-passordet er lagret kjenner de fire andre.
Alt vi trenger å gjøre er å prøve på en tilfeldig måte enhver mulig kombinasjon av de fire tallene til Rector er festet.
Merk : bruk av en bærbar datamaskin med et fungerende Wi-Fi-kort anbefales på det sterkeste for denne testen.
For å starte datamaskinen med Kali, setter vi inn DVD-en i stasjonen og starter datamaskinen fra platen eller USB-pinnen, som beskrevet i vår guide for hvordan du kan starte PCen fra CD eller USB .
Kali starter med en ledetekst: skriv startx umiddelbart og trykk Enter for å starte operativsystemgrensesnittet. For å kunne bruke Reaver, må du få grensesnittnavnet til det trådløse kortet, BSSID til ruteren du prøver å få tilgang til (BSSID er et unikt sett med bokstaver og tall som identifiserer en ruter)
For å knekke nettverket, så åpne Terminal eller Terminal-appen, skriv deretter iwconfig og trykk Enter . Du bør se en trådløs enhet i listen som heter wlan0 (eller til og med annerledes).
Etter å ha hentet navnet på det trådløse grensesnittet, aktiverer du monitormodus ved å utføre kommandoen: airmon-ng start wlan0 (Forutsatt at grensesnittnavnet er wlan0 ); med denne kommandoen vil grensesnittnavnet i skjermmodus være mon0 .
Kjør nå kommandoen: airodump-ng wlan0 (Hvis airodump-ng wlan0 ikke fungerer, kan du prøve kommandoen ved å bruke skjermgrensesnittet, så for eksempel airodump-ng mon0 ).
Når nettverket som skal testes er funnet, trykker du på Ctrl + C for å stoppe listen og kopiere nettverkets BSSID (det er serien med bokstaver, tall og kolonner i venstre kolonne).
Nettverket skal være av typen WPA eller WPA2 i ENC-kolonnen.
Nå starter vi Reaver med å kjøre følgende kommando i terminalen og erstatte BSSID og monitor navn på nettverksgrensesnittet:
reaver -i mon0 -b bssid -vv
For eksempel kan det være reaver -i mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Etter å ha trykket på Enter, vil Reaver begynne å jobbe ved å prøve en serie nøkler og passord i et BruteForce-angrep .
Det kan ta flere timer (til og med over 4 timer) før Reaver kommer med et resultat som tydelig indikerer WPA PSK- nøkkelen.
Hvis WPA PSK-nøkkelen er funnet, kan vi slå av alt og bruke et av tipsene beskrevet i avsnittet forbeholdt sikkerhetsmessige tiltak (som skal brukes så snart som mulig).
Hvordan hacke WPS fra Android-smarttelefoner
Hvis vi eier en Android-smarttelefon, er noen enkle apper tilgjengelige som fremskynder prosessen med å finne WPS-sårbarheten, i det minste for modemer og rutere der dette sikkerhetsproblemet fortsatt er aktivt. De beste appene vi kan teste sikkerheten til nettverket vårt er:
- WiFi Warden
- wifi wps wpa connect
- WPS WPA WiFi Tester
- WIFI WPS WPA TESTER
Effektiviteten til disse appene er veldig lav, siden det nå er få rutere og modemer i omløp, mens WPS-sårbarheten fortsatt er aktiv og utnyttbar (derav de mange lave rangeringene i appene). Hvis vi virkelig må teste Wi-Fi-nettverket vårt, er det uten tvil verdt å prøve med Kali Linux, som gir større sjanser for å lykkes, og lar disse appene bare være for noen få tester (bare for å unngå at et barn eller en søndagshacker kan bruke dem til ulovlig tilgang til vårt nettverk).
Slik beskytter du deg mot WPS-sårbarheten
Å forsvare deg fra verktøyene som er sett i denne guiden er alt i alt veldig enkelt: både hvis vi kunne finne PIN-koden eller passordet, og i tilfelle alle forsøkene våre har mislyktes, kan vi bruke følgende tips for å øke sikkerheten til Wi-Fi-nettverk:
- Deaktiver WPS : Denne funksjonen er utvilsomt praktisk, men kan fremdeles være sårbar på modemet eller ruteren vår. Bedre derfor å gå inn i ruteren og deaktivere WPS (vanligvis i Wi-Fi eller trådløs-delen).
- Endre det startende Wi-Fi-passordet : hvis vi endrer passordet som leveres som standard av modemet eller ruteren, vil vi gjøre det veldig vanskelig å søke etter nye sårbarheter.
- Bruk bare WPA2 med AES : vi ignorerer alle andre typer protokoller som er tilgjengelige for trådløs, nemlig WPA TKIP, WPA2 TKIP og WEP.
- Reduser overføringskraften til 2, 4 GHz Wi-Fi-nettverket: hvis vi bor i et lite hus og er godt dekket av trådløst, kan vi redusere overføringskraften til modemet eller ruteren, for å forhindre naboer eller verre noen trinn på gaten kan stoppe og bruke bærbare datamaskiner eller smarttelefoner for å prøve tilgang til nettverket vårt, spesielt hvis vi bor i første eller andre etasje: det er ikke uvanlig å se et godt modem som dekker opp til veikanten, som også dekker områder utsatt for risiko .
- Bytt enheter over 5 GHz Wi-Fi-nettverk : hvis enhetene våre tillater det, bruker vi alltid 5 GHz-nettverket (med IEEE 802.11n eller 802.11ac-protokoll). Dette nettverket av natur overskrider knapt en eller to vegger, så det vil forbli godt innesperret i huset vårt eller i rommet vårt (også forslagene som er sett for WPS og passordendringen er gyldige for det).
For å øke sikkerheten til det trådløse nettverket ytterligere, anbefaler vi at du leser guiden vår om hvordan du konfigurerer den trådløse ruteren for et sikkert Wi-Fi-nettverk hjemme .
konklusjoner
I denne guiden har vi vist deg metodene som er brukt av hackere, mer eller mindre erfarne, som du kan knekke WPA / WPA2 Wi-Fi-nettverkspassord med. Som vi viste deg i det næstsidste kapitlet, er det ganske enkelt å beskytte deg mot denne typen angrep, siden den mest effektive metoden for å sprekke slike sikre nettverk er teknologien som lar deg raskt koble til enheter (gitt faren, bedre avfallstid å angi et passord i stedet for å bruke WPS!).
I en annen guide har vi vist deg andre metoder for å fange pakker og spionere etter trafikk på wifi-nettverk . For å beskytte oss selv effektivt mot enhver hackertrussel, anbefaler vi å lese vår Online Security Guide mot hackere, phishing og cyberkriminelle .