Come hackerare una rete Wi-Fi con crittografia WPA
Consigli Della Tecnologia / / December 19, 2019
Più di recente, abbiamo pubblicato una nota su il motivo per cui non si dovrebbe utilizzare la crittografia WEP per il suo punto di accesso Wi-Fi. Nonostante la presenza di condannare commenti nello stile di "non si può insegnare alla gente a rompere la rete di" ancora una volta ricordiamo che la conoscenza e il metodo di utilizzo - cose molto diverse. Naturalmente, per usare questo su strano router di qualcuno, in ogni caso impossibile. Questo materiale non include molte chiarimenti sull'attuazione di hacking e porta solo senso illustrativo. Egli chiama a non rompere la rete, e configurare correttamente il router per assicurare che non è rotto.
Molti di noi sono disposti a credere nel fatto che la crittografia WPA è a prova di proiettile per tutti i tipi di attacchi, tuttavia, molti produttori di router ancora inspiegabilmente rendono attiva la funzione WPS con autenticazione PIN codice. Il fatto che questo iznachny 8-pin costruito su tale algoritmo che gli aggressori hanno bisogno solo di raccogliere i primi segni della 7 questo codice, con il primo 4 e l'ultimo 3 sono selezionati separatamente, con il risultato che dà il totale massimo di 11.000 varianti di codice. In pratica, è molto semplicemente selezionato.
Per rompere rete Wi-Fi con un attaccante WPS avrà bisogno di:
- BackTrack 5 Live CD
- un computer con adattatore Wi-Fi e un DVD-drive
- la rete Wi-Fi con la crittografia WPA e WPS abilitato
- po 'di pazienza
Poiché R2 versione BackTrack 5 include un'utilità definito Reaver, che utilizza la vulnerabilità WPS. Per rompere il necessario per raccogliere alcune informazioni, quali il nome della scheda di interfaccia wireless e il BSSID del router sacrificio. E 'inoltre necessario tradurre scheda Wi-Fi in modalità monitor.
Nel terminale, immettere il comando:
iwconfig
Premere Invio. Se si dispone di una scheda wireless, quindi molto probabilmente, sarà chiamato wlan0. In ogni caso, in futuro, basta sostituire wlan0 a vostra scelta, e tutto funzionerà.
Tradurre scheda in modalità monitor:
airmon-ng wlan0 inizio
Tra le altre informazioni, è necessario ricordare il nome dell'interfaccia modalità monitor, in questo caso mon0.
Imparare vittime router BSSID:
airodump-ng wlan0
Se non funziona, provare:
airodump-ng mon
Quando nella lista che appare, trovare la rete desiderata, è possibile premere CTRL + C per fermare la lista di aggiornamento. Copiare il BSSID e procedere alla molto divertente. Nel terminale, digitare:
Reaver -i moninterface -b bssid -vv
moninterface - il nome dell'interfaccia modalità monitor, BSSID - BSSID router vittima
Il processo è iniziato. Si può bere il tè, giocare con il gatto, e fare altre cose interessanti. Utility può richiedere fino a 10 ore per il PIN corrispondente. In caso di successo, si otterrà un codice PIN e password per il punto di accesso.
protezione
Per difendersi da questa cosa, è necessario disabilitare il WPS (alcuni modelli possono essere chiamati QSS) nelle impostazioni del router. Non essere male ed installazione di filtraggio MAC, attraverso la quale il dispositivo di sinistra in generale non sarà in grado di collegarsi alla rete (tuttavia, e qui non esclude la possibilità che un aggressore può accedere alla lista degli indirizzi MAC consentiti e forgiare il loro indirizzo).