Πώς να σπάσετε τον κωδικό πρόσβασης WiFi WPA / WPA2

Τα δίκτυα Wi-Fi απευθύνονται συχνά σε πολύ εξειδικευμένους hackers που εκμεταλλεύονται τις γνώσεις τους για να αποκτήσουν τον κωδικό πρόσβασης δικτύου στις πιο ευάλωτες συσκευές ή που διαθέτουν τεχνολογίες που απλοποιούν τη ζωή των χρηστών αλλά διευκολύνουν την παραβίαση της ασφάλειας του δικτύου μας . Εάν θέλουμε να ελέγξουμε την εγκυρότητα του κωδικού πρόσβασης που επιλέξαμε για το δίκτυό μας και να μάθουμε πώς να υπερασπιστούμε τον εαυτό μας, σε αυτόν τον οδηγό θα σας δείξουμε την τεχνική που χρησιμοποιείται για τη διάσπαση κωδικών πρόσβασης δικτύου Wi-Fi με το πρωτόκολλο WPA / WPA2 .
Προφανώς συνιστούμε να δοκιμάζουμε αυτές τις μεθόδους μόνο στα δίκτυα που έχουμε στην κατοχή μας ή μόνο αφού ζητήσαμε ρητά από τον ιδιοκτήτη τη συγκατάθεσή του: υπενθυμίζουμε ότι η παραβίαση των δικτύων άλλων χωρίς άδεια είναι έγκλημα που μπορεί να διωχθεί ποινικά και πολιτικά, για να μην αναφέρουμε ότι σήμερα το παιχνίδι δεν είναι το κερί αξίζει (δεδομένων των συνεχών ενημερώσεων και των απλών αντιμέτρων που μπορούμε να υιοθετήσουμε για να αποτρέψουμε αυτό το είδος επίθεσης).
ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ: Βρείτε κωδικούς πρόσβασης για πρόσβαση σε προστατευμένα δίκτυα Wifi

WPS ευπάθεια


Επί του παρόντος, το πρωτόκολλο WPA2 είναι αρκετά ασφαλές, ειδικά αν επιλέξουμε έναν νέο ασφαλή κωδικό πρόσβασης (τουλάχιστον 12 αλφαριθμητικούς χαρακτήρες) και χρησιμοποιούμε κρυπτογράφηση AES (πρακτικά αδύνατο να εντοπιστεί). Ωστόσο, οι χάκερ "αντιμετώπισαν το πρόβλημα" εστιάζοντας τις προσπάθειές τους στις εγγενείς ευπάθειες που είναι κρυμμένες στην τεχνολογία WPS .
Το WPS σας επιτρέπει να συνδέσετε γρήγορα μια νέα ασύρματη συσκευή στο μόντεμ ή στο δρομολογητή απλά πατώντας ένα ειδικό κουμπί: η σύνδεση των συσκευών είναι αυτόματη και βασίζεται στην ανταλλαγή ενός PIN (που δημιουργείται από το μόντεμ ή το δρομολογητή).
Δυστυχώς αυτός ο κωδικός PIN δημιουργείται από έναν πολύ αδύναμο αλγόριθμο (βασισμένο σε ένα μέρος του αρχικού κωδικού του μόντεμ ή / και της διεύθυνσης MAC του): ήταν παιγνίδι για τους χάκερς να δημιουργήσουν ένα "αντίγραφο" αυτού του αλγορίθμου και να το εισάγουν στο εσωτερικών συγκεκριμένων προγραμμάτων και εφαρμογών, έτσι ώστε να μπορεί να "μαντέψει" τα περισσότερα από τα PIN WPS (και κατά συνέπεια τους κωδικούς πρόσβασης WPA) που υπάρχουν στα σύγχρονα modems και δρομολογητές.
Επομένως, στην πραγματικότητα το WPA2 / AES δεν έχει καταστραφεί, αλλά είναι δυνατή η πρόσβαση σε ένα ασφαλές δίκτυο με αυτό το πρωτόκολλο, χρησιμοποιώντας την ευπάθεια WPS .

Πώς να hack WPS από τον υπολογιστή


Προκειμένου να επιχειρήσουμε μια παραβίαση του WPS (και πάλι για σκοπούς δοκιμών στο δίκτυό μας), θα χρειαστεί να χρησιμοποιήσουμε το πρόγραμμα Reaver, το οποίο είναι διαθέσιμο στη διανομή Kali Linux.
Κατεβάζουμε την εικόνα ISO του Kali Linux και το γράψουμε σε ένα DVD ή σε ένα stick USB. στην τελευταία περίπτωση μπορούμε να χρησιμοποιήσουμε το Unetbootin για να δημιουργήσουμε ένα USB stick USB για χρήση σε οποιονδήποτε υπολογιστή . Δεν είναι απαραίτητο να εγκαταστήσετε το Kali στον υπολογιστή σας, αλλά μόνο για να ξεκινήσετε τον υπολογιστή από το DVD ή το USB stick, εκτελώντας το Kali σε Live mode.
Έτσι, ο Reaver δεν ψάχνει για τον κωδικό πρόσβασης προσπαθώντας χιλιάδες, απλά παρακάμψτε το.
Το ΡΙΝ του δρομολογητή, εάν η σύνδεση WPS είναι ενεργή, είναι οκτώ αριθμοί: Ο δρομολογητής γνωρίζει τέσσερις, ενώ οι άλλες συσκευές όπου αποθηκεύεται ο κωδικός πρόσβασης Wi-Fi γνωρίζουν τα άλλα τέσσερα.
Το μόνο που χρειάζεται να κάνουμε είναι να δοκιμάσουμε τυχαία κάθε πιθανό συνδυασμό των τεσσάρων αριθμών μέχρι να ακουμπήσει ο Πρύτανης.
Σημείωση : Συνιστάται ιδιαίτερα για τη δοκιμή αυτή η χρήση φορητού υπολογιστή με κάρτα Wi-Fi που λειτουργεί.
Για να εκκινήσετε τον υπολογιστή με το Kali, τοποθετούμε το DVD στη μονάδα και εκκινήστε τον υπολογιστή από το δίσκο ή το USB stick, όπως περιγράφεται στον οδηγό μας για τον τρόπο εκκίνησης του υπολογιστή από CD ή USB .
Το Kali ξεκινάει με μια γραμμή εντολών: πληκτρολογήστε αμέσως startx και πατήστε Enter για να ξεκινήσετε τη διεπαφή του λειτουργικού συστήματος. Για να χρησιμοποιήσετε το Reaver, πρέπει να αποκτήσετε το όνομα διεπαφής της ασύρματης κάρτας, το BSSID του δρομολογητή που προσπαθείτε να αποκτήσετε πρόσβαση (το BSSID είναι ένα μοναδικό σύνολο γραμμάτων και αριθμών που προσδιορίζει έναν δρομολογητή)
Για να σπάσετε το δίκτυο, ανοίξτε την εφαρμογή Terminal ή Terminal και στη συνέχεια πληκτρολογήστε iwconfig και πατήστε Enter . Θα πρέπει να δείτε μια ασύρματη συσκευή στη λίστα που ονομάζεται wlan0 (ή ακόμα και διαφορετικά).
Μετά την ανάκτηση του ονόματος της ασύρματης διασύνδεσης, ενεργοποιήστε τη λειτουργία οθόνης εκτελώντας την εντολή: airmon-ng start wlan0 (Υποθέτοντας ότι το όνομα διεπαφής είναι wlan0 ). με αυτή την εντολή το όνομα διεπαφής στη λειτουργία παρακολούθησης θα είναι mon0 .
Τώρα εκτελέστε την εντολή: airodump-ng wlan0 (Εάν το airodump-ng wlan0 δεν λειτουργεί, δοκιμάστε την εντολή χρησιμοποιώντας τη διασύνδεση της οθόνης, τότε, για παράδειγμα, airodump-ng mon0 ).
Μόλις εντοπιστεί το δίκτυο που θα δοκιμαστεί, πατήστε Ctrl + C για να σταματήσετε τη λίστα και να αντιγράψετε το BSSID του δικτύου (είναι η σειρά γραμμάτων, αριθμών και ορθογωνίων στην αριστερή στήλη).
Το δίκτυο πρέπει να είναι τύπου WPA ή WPA2 στη στήλη ENC.
Τώρα ξεκινάμε το Reaver τρέχοντας την ακόλουθη εντολή στο τερματικό και αντικαθιστώντας το όνομα BSSID και την οθόνη της διασύνδεσης δικτύου:

reaver-i mono-bssid-vv
Για παράδειγμα, μπορεί να είναι rever -i mon0-b8D: AE: 9D: 65: 1F: B2 -vv. Αφού πατήσετε το πλήκτρο Enter, ο Reaver θα αρχίσει να εργάζεται επιχειρώντας μια σειρά κλειδιών και κωδικών πρόσβασης σε μια επίθεση BruteForce .
Μπορεί να χρειαστούν αρκετές ώρες (ακόμα και πάνω από 4 ώρες) για το Reaver για να εμφανιστεί ένα αποτέλεσμα που δείχνει σαφώς το κλειδί WPA PSK .
Αν το κλειδί WPA PSK έχει βρεθεί, μπορούμε να απενεργοποιήσουμε τα πάντα και να χρησιμοποιήσουμε μία από τις συμβουλές που περιγράφονται στην ενότητα που προορίζεται για μέτρα αντιμετώπισης ασφαλείας (πρέπει να εφαρμοστούν το συντομότερο δυνατό).

Πώς να χάσετε WPS από Android smartphones


Εάν διαθέτουμε ένα smartphone Android, είναι διαθέσιμες κάποιες απλές εφαρμογές που επιταχύνουν τη διαδικασία εύρεσης της ευπάθειας WPS, τουλάχιστον για μόντεμ και δρομολογητές στους οποίους εξακολουθεί να υπάρχει αυτή η ευπάθεια. Οι καλύτερες εφαρμογές με τις οποίες μπορούμε να δοκιμάσουμε την ασφάλεια του δικτύου μας είναι:
  1. WiFi Warden
  2. wifi wps σύνδεση wpa
  3. WiFi Tester WiFi WPA
  4. WIFI WPS WPA TESTER

Η αποτελεσματικότητα αυτών των εφαρμογών είναι πολύ χαμηλή, δεδομένου ότι τώρα υπάρχουν λίγοι δρομολογητές και μόντεμ σε κυκλοφορία με την ευπάθεια WPS, η οποία εξακολουθεί να είναι ενεργή και εκμεταλλεύσιμη (εξ ου και οι πολλές χαμηλές αξιολογήσεις εντός των εφαρμογών). Αν θέλουμε πραγματικά να δοκιμάσουμε το δίκτυό μας Wi-Fi, αξίζει χωρίς αμφιβολία να δοκιμάσετε το Kali Linux, το οποίο προσφέρει περισσότερες πιθανότητες επιτυχίας, αφήνοντας αυτές τις εφαρμογές μόνο για λίγες δοκιμές (για να αποφύγετε να χρησιμοποιήσετε κάποιο παιδί ή κάποιο χάκερ της Κυριακής για πρόσβαση στο δίκτυο μας).

Πώς να προστατευθείτε από την ευπάθεια WPS


Η υπεράσπιση του εαυτού σας από τα εργαλεία που παρουσιάζονται σε αυτόν τον οδηγό είναι πολύ απλή: τόσο στην περίπτωση που βρήκαμε τον κωδικό PIN ή τον κωδικό πρόσβασης και σε περίπτωση που όλες οι απόπειρές μας αποτύχουν, μπορούμε να εφαρμόσουμε τις παρακάτω συμβουλές για να αυξήσουμε την ασφάλεια των Δίκτυο Wi-Fi:
  • Απενεργοποίηση WPS : Αυτή η λειτουργία είναι αναμφισβήτητα βολική, αλλά μπορεί να είναι ακόμα ευάλωτη στο μόντεμ ή το δρομολογητή μας. Καλύτερα λοιπόν να εισέλθετε στο δρομολογητή και να απενεργοποιήσετε το WPS (συνήθως στην ενότητα Wi-Fi ή Wireless).
  • Αλλάξτε τον κωδικό πρόσβασης Wi-Fi που θα ξεκινήσετε : αν αλλάξουμε τον κωδικό πρόσβασης που παρέχεται από προεπιλογή από το μόντεμ ή το δρομολογητή, θα είναι πολύ δύσκολο να αναζητήσουμε νέα τρωτά σημεία.
  • Χρησιμοποιήστε μόνο WPA2 με AES : αγνοούμε όλους τους άλλους τύπους πρωτοκόλλου που είναι διαθέσιμοι για ασύρματα, δηλαδή WPA TKIP, WPA2 TKIP και WEP.
  • Μειώστε τη δύναμη μετάδοσης του δικτύου Wi-Fi 2, 4 GHz: αν ζούμε σε ένα μικρό σπίτι και καλύπτεται καλώς από ασύρματη σύνδεση, μπορούμε να μειώσουμε τη δύναμη μετάδοσης του μόντεμ ή του δρομολογητή, ώστε να αποφύγουμε τους γείτονες ή χειρότερα οποιονδήποτε τα βήματα στο δρόμο μπορούν να σταματήσουν και να χρησιμοποιήσουν φορητούς υπολογιστές ή smartphones για να επιχειρήσουν πρόσβαση στο δίκτυό μας, ειδικά εάν ζούμε στον πρώτο ή στον δεύτερο όροφο: δεν είναι ασυνήθιστο να βλέπεις ένα καλό μόντεμ που καλύπτει μέχρι το δρόμο, καλύπτοντας επίσης περιοχές που εκτίθενται σε κίνδυνο .
  • Εναλλαγή συσκευών σε δίκτυα Wi-Fi άνω των 5 GHz : αν το επιτρέπουν οι συσκευές μας, χρησιμοποιούμε πάντα το δίκτυο των 5 GHz (με πρωτόκολλο IEEE 802.11n ή 802.11ac). Αυτό το δίκτυο από τη φύση μόλις υπερβαίνει έναν ή δύο τοίχους, έτσι θα παραμείνει πολύ περιορισμένο στο σπίτι ή στο δωμάτιό μας (επίσης οι προτάσεις που φαίνονται για το WPS και η αλλαγή του κωδικού πρόσβασης ισχύουν γι 'αυτό).

Για να αυξήσετε περαιτέρω την ασφάλεια του ασύρματου δικτύου σας, σας συνιστούμε να διαβάσετε τον οδηγό μας σχετικά με τον τρόπο διαμόρφωσης του ασύρματου δρομολογητή σας για ένα ασφαλές δίκτυο Wi-Fi στο σπίτι .

Συμπεράσματα


Σε αυτόν τον οδηγό σας παρουσιάσαμε τις μεθόδους που χρησιμοποιούν οι χάκερ, περισσότερο ή λιγότερο έμπειροι, με τους οποίους μπορείτε να σπάσετε τους κωδικούς πρόσβασης δικτύου WPA / WPA2 Wi-Fi. Όπως σας δείξαμε στο προτελευταίο κεφάλαιο, η προστασία από αυτόν τον τύπο επίθεσης είναι πολύ απλή, καθώς η πιο αποτελεσματική μέθοδος για ρωγμές τέτοιων ασφαλών δικτύων είναι η τεχνολογία που σας επιτρέπει να συνδέετε γρήγορα συσκευές (λόγω του κινδύνου, να εισαγάγετε έναν κωδικό πρόσβασης αντί να χρησιμοποιήσετε το WPS!).
Σε έναν άλλο οδηγό σας παρουσιάσαμε άλλες μεθόδους για την καταγραφή πακέτων και την κατασκοπεία στην κίνηση σε δίκτυα WIFI . Για να προστατευθούμε αποτελεσματικά από οποιαδήποτε απειλή χάκερ, σας συνιστούμε να διαβάσετε τον Online Οδηγό μας Ασφάλειας κατά των hackers, phishing και εγκληματιών στον κυβερνοχώρο .

Αφήστε Το Σχόλιό Σας

Please enter your comment!
Please enter your name here