Πώς να χαράξει ένα δίκτυο Wi-Fi με κρυπτογράφηση WPA
Συμβουλές Της τεχνολογίας / / December 19, 2019
Πιο πρόσφατα, δημοσιεύσαμε ένα σημείωμα σχετικά με γιατί δεν πρέπει να χρησιμοποιούν κρυπτογράφηση WEP για το σημείο της πρόσβασης Wi-Fi. Παρά την παρουσία των καταδικάζει τα σχόλια στο ύφος του «δεν μπορείτε να διδάξει τους ανθρώπους να σπάσει το δίκτυο» για άλλη μια φορά να σας υπενθυμίσω ότι η γνώση και η μέθοδος χρήσης - εντελώς διαφορετικά πράγματα. Φυσικά, για να χρησιμοποιήσετε αυτό για περίεργα router κάποιου σε κάθε περίπτωση αδύνατο. Το υλικό αυτό δεν περιλαμβάνει πολλές διευκρινίσεις σχετικά με την εφαρμογή του hacking και φέρει μόνο ενδεικτικά έννοια. Ζητά να μην σπάσει το δίκτυο, και σωστά να ρυθμίσετε το router για να εξασφαλιστεί ότι δεν είναι έσπασε.
Πολλοί από εμάς είναι πρόθυμοι να πιστέψουν στο γεγονός ότι η κρυπτογράφηση WPA είναι αλεξίσφαιρο για όλους τους τύπους των επιθέσεων, ωστόσο, πολλοί κατασκευαστές δρομολογητών ακόμα ανεξήγητα κάνουν ενεργή η λειτουργία WPS με έλεγχο ταυτότητας με κωδικό PIN κώδικα. Το γεγονός ότι αυτή η iznachny 8-PIN χτισμένο σε τέτοιο αλγόριθμο ότι οι επιτιθέμενοι πρέπει μόνο να πάρει τα πρώτα σημάδια της 7 αυτός ο κώδικας, με το πρώτο 4 και το τελευταίο 3 επιλέγονται ξεχωριστά, με αποτέλεσμα να δίνει την υψηλότερη δυνατή συνολικά 11.000 παραλλαγών κώδικα. Στην πράξη, είναι πολύ απλά επιλεγεί.
Για να σπάσει το δίκτυο Wi-Fi με WPS εισβολέας θα πρέπει:
- BackTrack 5 Live CD
- ένας υπολογιστής με προσαρμογέα Wi-Fi και DVD-drive
- δίκτυο Wi-Fi σας με κρυπτογράφηση WPA και WPS είναι ενεργοποιημένη
- λίγη υπομονή
Δεδομένου ότι το R2 έκδοση BackTrack 5 περιλαμβάνει ένα βοηθητικό πρόγραμμα που ονομάζεται Reaver, η οποία χρησιμοποιεί την ευπάθεια WPS. Για να σπάσει θα πρέπει να συγκεντρώσει κάποιες πληροφορίες, όπως το όνομα της κάρτας ασύρματης διασύνδεσης και το BSSID του δρομολογητή-θυσία. Είναι επίσης αναγκαίο να μεταφράσει Wi-Fi κάρτα σε κατάσταση παρακολούθησης.
Στο τερματικό, δώστε την εντολή:
iwconfig
Πατήστε το πλήκτρο Enter. Εάν έχετε μια ασύρματη κάρτα, τότε κατά πάσα πιθανότητα, θα κληθεί wlan0. Σε κάθε περίπτωση, στο μέλλον, αρκεί να αντικαταστήσει wlan0 κατ 'επιλογή σας, και όλα θα λειτουργήσει.
Μετάφραση κάρτα στη λειτουργία της οθόνης:
airmon-ng wlan0 εκκίνησης
Μεταξύ άλλων πληροφοριών, θα πρέπει να θυμάστε το όνομα της διεπαφής λειτουργία παρακολούθησης, σε αυτή την περίπτωση mon0.
Μάθετε BSSID θύματα δρομολογητή:
airodump-ng wlan0
Αν δεν λειτουργεί, δοκιμάστε να:
airodump-ng mon
Όταν στη λίστα που εμφανίζεται, βρείτε το επιθυμητό δίκτυο, μπορείτε να πατήσετε Ctrl + C για να σταματήσει η λίστα ενημέρωσης. Αντιγράψτε το BSSID και να προχωρήσει το πολύ διασκεδαστικό. Στο τερματικό, εισάγετε:
Reaver -i moninterface -b bssid -vv
moninterface - το όνομα της διεπαφής λειτουργία παρακολούθησης, bssid - BSSID router θύμα
Η διαδικασία έχει ξεκινήσει. Μπορείτε να πίνετε το τσάι, το παιχνίδι με τη γάτα, και να κάνουμε άλλα ενδιαφέροντα πράγματα. Χρησιμότητα μπορεί να διαρκέσει έως και 10 ώρες για το PIN που να ταιριάζουν. Αν είναι επιτυχής, θα λάβετε έναν κωδικό PIN και τον κωδικό πρόσβασης για το σημείο πρόσβασης.
προστασία
Για να προφυλαχθούν από αυτό το πράγμα, θα πρέπει να απενεργοποιήσετε τις WPS (ορισμένα μοντέλα μπορεί να ονομάζεται QSS) στις ρυθμίσεις του router. Δεν πάει καλά και εγκατάσταση φιλτράρισμα MAC, μέσω της οποίας το αριστερό συσκευή σε γενικές γραμμές δεν θα είναι σε θέση να συνδεθεί με το δίκτυο (ωστόσο, και εδώ δεν αποκλείει την πιθανότητα ότι ένας εισβολέας αποκτήσει πρόσβαση στη λίστα των επιτρεπόμενων διευθύνσεων MAC και να σφυρηλατήσει τους διεύθυνση).