Cum să hack o rețea Wi-Fi cu criptare WPA
Sfaturi De Tehnologie / / December 19, 2019
Cel mai recent, am publicat o notă despre de ce nu trebuie să utilizați criptarea WEP pentru punctul său de acces Wi-Fi. În ciuda prezenței condamnând comentarii în stilul „nu te pot învăța pe oameni să rupă rețeaua de“ noi vă reamintim încă o dată că cunoștințele și metoda de utilizare - lucruri destul de diferite. Desigur, pentru a utiliza acest lucru pe router ciudat cuiva, în orice caz imposibil. Acest material nu include mai multe clarificări cu privire la punerea în aplicare a hacking și poartă sens numai ilustrative. El solicită să nu se rupă rețea, și în mod corespunzător a configura router-ul pentru a se asigura că nu este rupt.
Mulți dintre noi sunt dispuși să creadă în faptul că criptare WPA este antiglont pentru toate tipurile de atacuri, cu toate acestea, mulți producători de routere încă face în mod inexplicabil activa funcția WPS cu autentificare prin PIN cod. Faptul că acest iznachny 8-PIN construit pe astfel de algoritm care atacatorii au nevoie doar pentru a ridica primele semne ale 7 acest cod, cu primul 4 și ultimele 3 sunt selectate separat, cu rezultatul care dă cel mai mare total posibil de 11.000 de variante de cod. În practică, este destul de simplu selectat.
Pentru a sparge rețea Wi-Fi cu un atacator WPS va avea nevoie de:
- BackTrack 5 CD Live
- un calculator cu adaptor Wi-Fi și un DVD-drive
- rețeaua Wi-Fi cu criptare WPA și WPS activat
- răbdare
Deoarece R2 versiunea BackTrack 5 include un utilitar numit Reaver, care utilizează vulnerabilitatea WPS. Pentru a sparge aveți nevoie pentru a aduna unele informații, cum ar fi numele plăcii interfeței wireless și BSSID router-sacrificiu. De asemenea, este necesar să se traducă carte Wi-Fi în modul monitor.
În terminal, introduceți comanda:
iwconfig
Apăsați Enter. Dacă aveți o cartelă fără fir, cel mai probabil, acesta va fi numit wlan0. În orice caz, în viitor, suficient pentru a înlocui wlan0 la opțiunea dumneavoastră, și totul va funcționa.
Traduceți carte în modul monitor:
airmon-ng start wlan0
Printre alte informații, trebuie să vă amintiți numele interfeței mod monitor, în acest caz mon0.
Aflați BSSID victime router:
airodump-ng wlan0
În cazul în care nu funcționează, încercați:
airodump-ng mon
Atunci când, în lista care apare, găsiți rețeaua dorită, puteți apăsa Ctrl + C pentru a opri lista de actualizare. Copiați BSSID și trece la foarte distractiv. În terminal, introduceți:
Reaver moninterface -b BSSID -i vv
moninterface - numele interfeței mod monitor, BSSID - BSSID router-victimă
Procesul a început. Puteți bea ceai, joc cu pisica, și de a face alte lucruri interesante. Utilitate poate dura până la 10 ore pentru PIN-ul de potrivire. Daca va avea succes, veți primi un cod PIN și o parolă la punctul de acces.
protecție
Pentru a se proteja împotriva acestui lucru, trebuie să dezactivați WPS (unele modele pot fi numite QSS) în setările routerului. Nu fi rău și instalarea de filtrare MAC, prin care dispozitivul de stânga, în general, nu va fi capabil să se conecteze la rețea (cu toate acestea, și aici, nu exclude posibilitatea ca un atacator obține acces la lista de adrese MAC permise și pentru a crea lor adresa).