Како пробити ВПА / ВПА2 лозинку за ВиФи мрежу

Ви-Фи мреже често су циљани од стране врло вештих хакера, који искориштавају своје знање да би могли да добију мрежну лозинку на најосјетљивијим уређајима или имају технологије које поједностављују живот корисника, али олакшавају кршење сигурности наше мреже. . Ако желимо да тестирамо валидност изабране лозинке за нашу мрежу и откријемо како да се одбранимо, у овом водичу ћемо вам показати технику која се користи за пуцање лозинки за Ви-Фи мрежу помоћу ВПА / ВПА2 протокола (на папиру је најсигурнији).
Очигледно препоручујемо да се ове методе тестирају само на мрежама у нашем власништву или тек након што изричито тражите власника за њихов пристанак: подсећамо вас да је кршење мрежа других без одобрења злочин који се може процесуирати и кривично и цивилно, а да не спомињемо да игра данас није свећа је вредна (с обзиром на стална ажурирања и једноставне противмере које можемо да усвојимо да спречимо ову врсту напада).
ПРОЧИТАЈТЕ ТРЕБА: Пронађите лозинке за приступ заштићеним Вифи мрежама

Рањивост ВПС-а


Тренутно је ВПА2 протокол прилично сигуран, поготово ако изаберемо нову сигурну лозинку (најмање 12 алфанумеричких знакова) и користимо АЕС енкрипцију (практично је немогуће идентификовати). Али хакери су "превазишли проблем" усредсређујући своје напоре на инхерентне рањивости скривене у ВПС технологији .
ВПС вам омогућава да брзо повежете нови бежични уређај на модем или рутер једноставним притиском на посебно дугме: веза уређаја је аутоматска и заснива се на размени ПИН-а (генерисаног модемом или рутером).
Нажалост, овај ПИН је генерисан од стране врло слабог алгоритма (заснован на делу оригиналне лозинке модема и / или његове МАЦ адресе): игра је деци хакери направила „копију“ овог алгоритма и убацила га у интерним одређеним програмима и апликацијама, тако да се може погодити већина ВПС ПИН-ова (а самим тим и ВПА лозинке) присутних у модерним модемима и рутерима.
Дакле, ВПА2 / АЕС није хакиран, али могуће је приступити безбедној мрежи помоћу овог протокола користећи ВПС рањивост .

Како хаковати ВПС са ПЦ-а


Да бисмо покушали кршити ВПС (опет у сврху тестирања на нашој мрежи), мораћемо да користимо програм Реавер, доступан у дистрибуцији Кали Линук.
Преузимамо ИСО слику Кали Линука и записујемо је на ДВД или на УСБ стицк; у потоњем случају можемо да користимо Унетбоотин за креирање Линук УСБ стицка за употребу на било ком рачунару . Није потребно инсталирати Кали на рачунар, већ само да бисте покренули рачунар са ДВД-а или УСБ стицк-а, због чега је Кали покренут у Ливе моду.
Дакле, Реавер не тражи лозинку покушавајући хиљаде, једноставно је заобићи.
ПИН рутера, ако је активна ВПС веза, је осам бројева: Рутер зна четири док остали уређаји на којима је чувана лозинка за вифи знају остала четири.
Све што треба да урадимо је да случајно испробамо сваку могућу комбинацију четири броја док ректор не буде закачен.
Напомена : за овај тест се топло препоручује употреба лаптопа са радном Ви-Фи картицом.
Да бисте покренули рачунар помоћу Кали, убацили смо ДВД у уређај и рачунар покренули са диска или УСБ стицк-а, као што је описано у нашем водичу о начину покретања рачунара са ЦД-а или УСБ-а .
Кали започиње командном линијом: одмах откуцајте стартк и притисните Ентер да покренете интерфејс оперативног система. Да бисте користили Реавер, потребно је да добијете назив интерфејса бежичне картице, БССИД рутера коме покушавате да приступите (БССИД је јединствен скуп слова и бројева који идентификују рутер)
Да бисте испуцали мрежу, отворите апликацију Терминал или Терминал, а затим упишите ивцонфиг и притисните Ентер . На списку који се зове влан0 (или чак другачије) требали бисте видети бежични уређај.
Након преузимања имена бежичног интерфејса, активирајте режим монитора извршавањем наредбе: аирмон-нг старт влан0 (под претпоставком да је име интерфејса влан0 ); с овом наредбом име интерфејса у режиму монитора ће бити мон0 .
Сада покрените наредбу: аиродумп-нг влан0 (Ако аиродумп-нг влан0 не ради, покушајте наредбу помоћу интерфејса монитора, а затим, на пример, аиродумп-нг мон0 ).
Након што је пронађена мрежа која се тестира, притисните Цтрл + Ц да зауставите листу и копирате БССИД мреже (то је низ слова, бројева и колонија у левој колони).
Мрежа треба да буде типа ВПА или ВПА2 у колони ЕНЦ.
Сада започињемо Реавер покретањем следеће наредбе на терминалу и заменом БССИД-а и надгледања имена мрежног интерфејса:

реавер -и мон0 -б бссид -вв
На пример, може се вратити -и мон0 -б 8Д: АЕ: 9Д: 65: 1Ф: Б2 -вв. Након притиска на Ентер, Реавер ће почети са радом покушавајући низ кључева и лозинки у БрутеФорце нападу .
Може потрајати неколико сати (чак и више од 4 сата) док се Реавер појави, а резултат који јасно указује на ВПА ПСК кључ.
Ако се нађе ВПА ПСК кључ, можемо све искључити и користити један од савета описаних у одељку резервисаном за безбедносне противмере (који се примењује што је пре могуће).

Како хаковати ВПС са Андроид паметних телефона


Ако поседујемо Андроид паметни телефон, доступне су неке једноставне апликације које убрзавају процес проналажења рањивости ВПС-а, бар за модеме и рутере у којима је та рањивост још увек активна. Најбоље апликације помоћу којих можемо тестирати сигурност наше мреже су:
  1. ВиФи управник
  2. Вифи ВПС Впа повезивање
  3. ВПС ВПА Тестер
  4. ВИФИ ВПС ВПА ТЕСТЕР

Ефикасност ових апликација је врло ниска, јер сада постоји мало рутера и модема у оптицају, а рањивост ВПС-а је још увек активна и искоришћавајућа (отуда многе ниске оцене у оквиру апликација). Ако заиста морамо тестирати нашу Ви-Фи мрежу, без сумње вриједи пробати с Кали Линуком који нуди више шанси за успјех, остављајући ове апликације само на неколико тестова (само да би се избјегло да их неко дијете или неки недјељни хакер могу користити за илегално приступити нашој мрежи).

Како се заштитити од ВПС рањивости


Одбрана од алата виђених у овом водичу све је у свему врло једноставно: и ако смо успели да пронађемо ПИН или лозинку и у случају да сви наши покушаји нису успели, можемо применити следеће савете за повећање сигурности наших Ви-Фи мрежа:
  • Онемогући ВПС : Ова функција је несумњиво погодна, али може бити рањива на нашем модему или рутеру. Стога је боље да уђете у рутер и онемогућите ВПС (обично у делу Ви-Фи или Вирелесс).
  • Промените почетну Ви-Фи лозинку : ако променимо лозинку коју је модем или рутер подразумевано унео, знатно ћемо отежати тражење нових рањивости.
  • Користите само ВПА2 са АЕС-ом : занемарујемо све остале врсте протокола који су доступни за бежичну мрежу, а то су ВПА ТКИП, ВПА2 ТКИП и ВЕП.
  • Смањите снагу преноса Ви-Фи мреже од 2, 4 ГХз: ако живимо у малој кући и добро је покривена бежичном мрежом, можемо смањити снагу преноса модема или рутера, како бисмо спречили комшије или још горе кораци на улици могу зауставити и користити лаптопе или паметне телефоне за покушај приступа нашој мрежи, посебно ако живимо на првом или другом спрату: није реткост да видите добар модем који покрива до пута, такође покривајући подручја изложена ризику .
  • Пребаците уређаје преко 5 ГХз Ви-Фи мрежа : ако наши уређаји то дозвољавају, увијек користимо мрежу од 5 ГХз (са ИЕЕЕ 802.11н или 802.11ац протоколом). Ова мрежа по природи тешко прелази један или два зида, тако да ће остати добро затворена у нашој кући или у нашој соби (такође за њу важе предлози за ВПС и промену лозинке).

Да бисте додатно повећали сигурност наше бежичне мреже, препоручујемо вам да прочитате наш водич о томе како да конфигуришете бежични рутер за сигурну Ви-Фи мрежу код куће .

Закључци


У овом смо водичу показали методе које користе хакери, мање или више искусни, помоћу којих можете провалити лозинке за ВПА / ВПА2 Ви-Фи мреже. Као што смо вам показали у претпоследњем поглављу, заштита од ове врсте напада је прилично једноставна, јер је најефикаснија метода за креирање тако сигурних мрежа технологија која вам омогућава брзо повезивање уређаја (с обзиром на опасност, боље трошење времена да унесете лозинку, а не да користите ВПС!).
У другом водичу смо вам показали и друге методе за хватање пакета и шпијунирање саобраћаја на вифи мрежама . Да бисмо се ефикасно заштитили од било какве претње хакера, препоручујемо да прочитате наш водич за безбедност на мрежи против хакера, лажног представљања и сајбер криминалаца .

Оставите Коментар

Please enter your comment!
Please enter your name here