Kā banalizēt Wi-Fi tīklu ar WPA šifrēšanu
Padomi Tehnoloģijas / / December 19, 2019
Pavisam nesen mēs publicēja piezīmi par kāpēc jums nevajadzētu izmantot WEP šifrēšanu savu Wi-Fi piekļuves punktu. Neskatoties uz klātbūtni nosodot komentārus stilā ", jūs nevarat mācīt cilvēkus, lai izjauktu tīklu" mēs vēlreiz atgādinām, ka zināšanas un lietošanas metode - pavisam dažādas lietas. Protams, lai izmantotu šo par kāda dīvaina maršrutētāju jebkurā gadījumā nav iespējama. Šis materiāls neietver daudzus precizējumus par īstenošanu hakeru un veic tikai ilustratīviem nozīme. Viņš aicina ne lauzt tīklu, un pareizi konfigurēt maršrutētāju, lai nodrošinātu, ka tas nav izputējis.
Daudzi no mums ir gatavi ticēt tam, ka WPA šifrēšanu ir bruņu visiem uzbrukumiem veidu, tomēr, daudzi ražotāji maršrutētāju joprojām neizskaidrojamā kārtā veikt aktīvu WPS funkciju ar autentifikāciju ar PIN kods. Fakts, ka šis 8 PIN iznachny balstās uz šādu algoritmu, kas uzbrucēji nepieciešams tikai uzņemt pirmās pazīmes 7 šis kods, ar pirmo 4 un pēdējo 3 tiek izvēlēta atsevišķi, kā rezultātā piešķir augstāko iespējamo kopsummu 11000 kodu variantu. Praksē, tas ir pavisam vienkārši izvēlēts.
Kreka Wi-Fi tīklu ar WPS uzbrucēju būs nepieciešams:
- Backtrack 5 Live CD
- dators ar Wi-Fi adapteri un DVD-disku
- Wi-Fi tīklu ar WPA šifrēšanu un WPS
- daži pacietību
Tā R2 versijā Backtrack 5 ietver lietderība sauc laupītājs, kas izmanto WPS ievainojamību. Lai kreka jums ir nepieciešams, lai savāktu kādu informāciju, piemēram, nosaukumu jūsu bezvadu interfeisa karti un BSSID router pašuzupurēšanos. Tāpat ir nepieciešams tulkot Wi-Fi karti monitora režīmā.
Jo terminālu, ievadiet komandu:
iwconfig
Nospiediet Enter. Ja jums ir bezvadu karti, tad, visticamāk, tas tiks saukts wlan0. Jebkurā gadījumā, nākotnē pietiekami, lai aizstātu wlan0 pēc jūsu izvēles, un viss strādās.
Tulkot karti monitora režīmā:
airmon-ng start wlan0
Starp citu informāciju, jums ir nepieciešams atcerēties nosaukumu monitora režīmā saskarni, šajā gadījumā mon0.
Uzzināt BSSID maršrutētāja upurus:
airodump-ng wlan0
Ja nedarbojas, mēģiniet:
airodump-ng mon
Kad sarakstā, kas parādās, atrodiet vajadzīgo tīklu, varat nospiest Ctrl + C, lai apturētu atjauninājumu sarakstu. Kopēt BSSID un doties uz ļoti interesants. Jo terminālu, ievadiet:
laupītājs -I moninterface -b bssid -vv
moninterface - nosaukums monitora režīmā saskarni, BSSID - BSSID router upuris
Process ir sācies. Jūs varat dzert tēju, spēlē ar kaķi, un darīt citas interesantas lietas. Utility var ilgt līdz pat 10 stundām, par atbilstības PIN. Ja veiksmīgs, jūs saņemsiet PIN kodu un paroli piekļuves punktam.
aizsardzība
Lai nodrošinātos pret šo lietu, jums ir nepieciešams atslēgt WPS (daži modeļi var saukt QSS) maršrutētāju uzstādījumi. Ne būt nepareizi un uzstādīšana MAC filtrēšana, caur kuru kreisajā ierīce vispār nevarēs izveidot savienojumu ar tīklu (tomēr, un šeit neizslēdzam iespēju, ka uzbrucējs iegūst piekļuvi sarakstam atļauto MAC adresēm un veidot to adrese).