Cum să Hack WiFi (Wireless) Rețea
rețele Wireless sunt accesibile pentru oricine în router-ul de transmisie raza. Acest lucru le face vulnerabile la atacuri. Hotspot-urile sunt disponibile în locuri publice, cum ar fi aeroporturi, restaurante, parcuri etc.
în acest tutorial, vă vom prezenta tehnicile comune utilizate pentru a exploata punctele slabe ale implementărilor de securitate a rețelei fără fir. Vom analiza, de asemenea, unele dintre contramăsurile pe care le puteți pune în aplicare pentru a vă proteja împotriva unor astfel de atacuri.,
subiectele abordate în acest tutorial
- ce este o rețea wireless?
- cum să accesați o rețea fără fir?
- Rețea Wireless de Autentificare WEP & WPA
- Cum de a Sparge Rețele fără Fir
- Cum de a Asigura rețele fără fir
- Hacking Activitate: Sparge Parola Wireless
Ce este o rețea wireless?
o rețea wireless este o rețea care utilizează unde radio pentru a conecta computerele și alte dispozitive împreună., Implementarea se face la stratul 1 (stratul fizic) al Modelului OSI.
Cum să acceseze o rețea wireless?
veți avea nevoie de un dispozitiv de rețea wireless activat, cum ar fi un laptop, tabletă, smartphone-uri, etc. De asemenea, va trebui să vă aflați în raza de transmisie a unui punct de acces la rețea fără fir. Majoritatea dispozitivelor (dacă opțiunea de rețea wireless este activată) vă vor oferi o listă de rețele disponibile. Dacă rețeaua nu este protejată prin parolă, trebuie doar să faceți clic pe Conectare., Dacă este protejată prin parolă, atunci veți avea nevoie de parolă pentru a avea acces.
autentificare în rețea wireless
deoarece rețeaua este ușor accesibilă tuturor celor care au un dispozitiv cu rețea wireless activată, majoritatea rețelelor sunt protejate prin parolă. Să ne uităm la unele dintre cele mai frecvent utilizate tehnici de autentificare.
WEP
WEP este acronimul pentru Wired Equivalent Privacy. Acesta a fost dezvoltat pentru standardele IEEE 802.11 WLAN. Scopul său a fost de a oferi confidențialitatea echivalentă cu cea furnizată de rețelele cu fir., WEP funcționează prin criptarea datelor transmise prin rețea pentru a le păstra în siguranță de la interceptare. autentificare WEP Open System Authentication (OSA) – aceste metode oferă acces la autentificarea stației solicitată pe baza politicii de acces configurate.
Shared key Authentication – SKA) – această metodă trimite la o provocare criptată la stația care solicită acces. Stația criptează provocarea cu cheia, apoi răspunde. Dacă provocarea criptată se potrivește cu valoarea AP, atunci accesul este acordat.,
WEP slăbiciune
WEP are defecte semnificative de proiectare și vulnerabilități.
- integritatea pachetelor este verificată folosind verificarea redundanței ciclice (CRC32). Verificarea integrității CRC32 poate fi compromisă prin captarea a cel puțin două pachete. Biții din fluxul criptat și suma de control pot fi modificate de atacator, astfel încât pachetul să fie acceptat de sistemul de autentificare. Acest lucru duce la accesul neautorizat la rețea.
- WEP utilizează algoritmul de criptare RC4 pentru a crea cipuri de flux. Intrarea cifrului de flux este alcătuită dintr-o valoare inițială (IV) și o cheie secretă., Lungimea valorii inițiale (IV) este de 24 de biți, în timp ce cheia secretă poate fi de 40 de biți sau de 104 biți. Lungimea totală atât a valorii inițiale, cât și a secretului poate fi de 64 de biți sau de 128 de biți.Valoarea posibilă mai mică a cheii secrete o face ușor de spart.
- valorile inițiale slabe combinații nu cripta suficient. Acest lucru le face vulnerabile la atacuri.
- WEP se bazează pe parole; acest lucru îl face vulnerabil la atacurile dicționarului.
- Managementul cheilor este prost implementat. Schimbarea cheilor în special în rețelele mari este o provocare., WEP nu oferă un sistem centralizat de gestionare a cheilor.
- valorile inițiale pot fi refolosite
Din cauza acestor defecte de securitate, WEP a fost depreciat în favoarea WPA
WPA
WPA este acronimul pentru Wi-Fi Protected Access. Este un protocol de securitate dezvoltat de Wi-Fi Alliance ca răspuns la punctele slabe găsite în WEP. Este folosit pentru a cripta datele de pe 802.11 WLAN-uri. Acesta utilizează valori inițiale mai mari 48 biți în loc de 24 biți care utilizează WEP. Utilizează chei temporale pentru criptarea pachetelor.,
puncte slabe WPA
- implementarea de evitare a coliziunii poate fi întreruptă
- este vulnerabil la atacurile de negare a serviciului
- cheile Pre-parts folosesc fraze de acces. Frazele de acces slabe sunt vulnerabile la atacurile dicționarului.fisurarea WEP este procesul de exploatare a punctelor slabe de securitate în rețelele fără fir și obținerea accesului neautorizat. Cracarea WEP se referă la exploatările din rețelele care utilizează WEP pentru a implementa controale de securitate., Există practic două tipuri de fisuri și anume;
- cracare pasivă– acest tip de fisurare nu are niciun efect asupra traficului de rețea până când securitatea WEP nu a fost crăpată. Este dificil de detectat.
- cracare activă-acest tip de atac are un efect de încărcare crescut asupra traficului de rețea. Este ușor de detectat în comparație cu fisurarea pasivă. Este mai eficient în comparație cu cracarea pasivă.
instrumente de cracare WEP
- Aircrack-rețea sniffer și WEP cracker., Poate fi descărcat de http://www.aircrack-ng.org/
- WEPCrack– acesta este un program open source pentru încălcarea 802.11 WEP chei secrete. Este o implementare a atacului FMS. http://wepcrack.sourceforge.net/
- Kismet – aceasta poate include Rețele fără fir detector atât vizibile și ascunse, pachete sniffer și detecta intruziuni. https://www.kismetwireless.net/
- WebDecrypt– acest instrument utilizează atacuri dicționar activ pentru a sparge tastele WEP. Are propriul generator de chei și implementează filtre de pachete., http://wepdecrypt.sourceforge.net/
WPA cracare
WPA utilizează o cheie pre-partajat 256 sau fraza de acces pentru autentificări. Passphrases scurte sunt vulnerabile la atacuri de dicționar și alte atacuri care pot fi folosite pentru a sparge parolele. Următoarele instrumente pot fi folosite pentru a sparge cheile WPA.
- CowPatty-acest instrument este folosit pentru a sparge chei pre-partajate (PSK) folosind atac brute force. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel– acest instrument poate fi folosit pentru a decoda captura fișiere de la alte sniffing programe, cum ar fi Wireshark., Fișierele de captare pot conține cadre codificate WEP sau WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
tipuri de atac General
- Sniffing– aceasta implică interceptarea pachetelor, deoarece acestea sunt transmise printr-o rețea. Datele capturate pot fi apoi decodate folosind instrumente precum Cain & Abel.
- Man in the Middle (MITM) Attack– aceasta implică interceptarea într-o rețea și captarea informațiilor sensibile.
- Denial of Service Attack-intenția principală a acestui atac este de a nega resursele legitime ale rețelei utilizatorilor., FataJack poate fi folosit pentru a efectua acest tip de atac. Mai multe despre acest lucru în articolul
cracare rețea fără fir WEP/WPA chei
este posibil să se crape tastele WEP / WPA utilizate pentru a avea acces la o rețea fără fir. Acest lucru necesită resurse software și hardware și răbdare. Succesul unor astfel de atacuri poate depinde și de cât de activi și inactivi sunt utilizatorii rețelei țintă.
vă vom oferi informații de bază care vă pot ajuta să începeți. Backtrack este un sistem de operare de securitate bazat pe Linux. Acesta este dezvoltat pe partea de sus a Ubuntu., Backtrack vine cu o serie de instrumente de securitate. Backtrack poate fi folosit pentru a aduna informații, a evalua vulnerabilitățile și a efectua exploatări, printre altele.
Unele dintre cele mai populare instrumente care backtrack a include;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Cracare rețea wireless chei necesită răbdare și resursele menționate mai sus. Cel puțin, veți avea nevoie de următoarele instrumente
un adaptor de rețea fără fir cu capacitatea de a injecta Pachete (Hardware)
- sistemul de Operare Kali., Îl puteți descărca de aici https://www.kali.org/downloads/
- să fie în raza rețelei țintă. Dacă utilizatorii rețelei țintă utilizează în mod activ și se conectează la aceasta, atunci șansele dvs. de fisurare vor fi îmbunătățite semnificativ.
- cunoștințe suficiente despre sistemele de operare bazate pe Linux și cunoștințe de lucru despre Aircrack și diferitele sale scripturi.
- răbdare, cracare cheile poate dura un pic de cândva, în funcție de o serie de factori dintre care unele pot fi dincolo de control., Factorii dincolo de controlul dvs. includ utilizatorii rețelei țintă care o utilizează în mod activ în timp ce adulmecă pachetele de date.
Cum pentru a Securiza rețelele wireless
În minimizarea wireless atacuri de rețea; o organizație poate adopta următoarele politici
- Schimbarea parole implicite care vin cu hardware-ul
- Activarea mecanismului de autentificare
- Accesul la rețea poate fi restricționat de către permițându înregistrat doar adresele MAC.,
- utilizarea puternice WEP și WPA-PSK chei, o combinație de simboluri, număr și caractere reduce șansa de cheile fost cracare folosind dicționar și brute force atacuri.
- software-ul Firewall poate ajuta, de asemenea, la reducerea accesului neautorizat.
Hacking Activity: Crack Wireless Password
În acest scenariu practic, vomutilizați Cain și Abel pentru a decoda parolele de rețea wireless stocate în Windows. De asemenea, vom oferi informații utile care pot fi utilizate pentru a sparge cheile WEP și WPA ale rețelelor wireless.,
decodarea parolelor de rețea Wireless stocate în Windows
- descărcați Cain & Abel din linkul furnizat mai sus., id=”0e7f4a630f”>
- Asigura că Decodoare tab este selectat, apoi faceți clic pe Parole Wireless de la meniul de navigare din partea stângă,
- faceți Clic pe butonul cu un semn plus
- Presupunând că v-ați conectat la o rețea wireless securizată înainte, veți obține rezultate similare cu cele prezentate mai jos
- decodorul va arăta tipul de criptare, SSID-ul și parola care a fost folosit.,
rezumat
- undele de transmisie a rețelei fără fir pot fi văzute de străini, acest lucru prezintă multe riscuri de securitate.
- WEP este acronimul pentru Wired Equivalent Privacy. Are defecte de securitate care facilitează ruperea în comparație cu alte implementări de securitate.
- WPA este acronimul pentru Wi-Fi Protected Access. Are securitate în comparație cu WEP
- sistemele de detectare a intruziunilor pot ajuta la detectarea accesului neautorizat
- o politică de securitate bună poate ajuta la protejarea unei rețele.