Sådan knækkes WPA / WPA2 WiFi-netværksadgangskode

Wi-Fi-netværk er ofte målrettet mod meget dygtige hackere, der udnytter deres viden for at kunne udlede netværksadgangskoden på de mest sårbare enheder, eller som har teknologier, der forenkler brugernes liv, men gør det lettere at krænke vores netværks sikkerhed . Hvis vi ønsker at teste gyldigheden af ​​den adgangskode, der er valgt til vores netværk, og finde ud af, hvordan vi kan forsvare os, viser vi i denne vejledning, hvilken teknik der bruges til at knække Wi-Fi-netværkskodeord med WPA / WPA2-protokol (på papiret det mest sikre).
Vi anbefaler naturligvis kun at teste disse metoder på de netværk, vi er i besiddelse af, eller kun efter at have eksplicit anmodet ejeren om deres samtykke: vi minder dig om, at krænkelse af andres netværk uden tilladelse er en forbrydelse, der kan retsforfølges kriminelt og civilt, for ikke at nævne, at spillet i dag ikke er lyset er værd (i betragtning af de kontinuerlige opdateringer og de enkle modforanstaltninger, som vi kan vedtage for at forhindre denne type angreb).
LÆS OGSÅ: Find adgangskoder for at få adgang til beskyttede Wifi-netværk

WPS sårbarhed


I øjeblikket er WPA2-protokollen ret sikker, især hvis vi vælger en ny sikker adgangskode (mindst 12 alfanumeriske tegn) og bruger AES-kryptering (praktisk talt umuligt at identificere). Men hackere "kom rundt om problemet" ved at fokusere deres indsats på de iboende sårbarheder, der er skjult i WPS-teknologi .
WPS giver dig mulighed for hurtigt at tilslutte en ny trådløs enhed til modemet eller routeren ved blot at trykke på en speciel knap: tilslutningen af ​​enhederne er automatisk og er baseret på udveksling af en PIN-kode (genereret af modemet eller routeren).
Desværre genereres denne PIN-kode af en meget svag algoritme (baseret på en del af modemets oprindelige adgangskode og / eller dens MAC-adresse): Det var børns spil for hackere at oprette en "kopi" af denne algoritme og indsætte den i internt i specifikke programmer og apps, således at de kan ”gætte” de fleste af WPS-pinkoder (og følgelig WPA-adgangskoder), der findes i moderne modemer og routere.
Så faktisk blev WPA2 / AES ikke hacket, men det er muligt at få adgang til et sikkert netværk med denne protokol ved hjælp af WPS-sårbarheden .

Sådan hackes WPS fra pc


For at forsøge en WPS-overtrædelse (igen til testformål på vores netværk), bliver vi nødt til at bruge Reaver-programmet, der er tilgængeligt inden for Kali Linux-distributionen.
Vi henter ISO-billedet af Kali Linux og brænder det på en DVD eller på en USB-stick; i sidstnævnte tilfælde kan vi bruge Unetbootin til at oprette en Linux USB-stick til brug på enhver computer . Det er ikke nødvendigt at installere Kali på pc'en, men kun for at starte computeren fra DVD eller USB-stick, og derfor kører Kali i Live-tilstand.
Så Reaver går ikke på udkig efter adgangskoden ved at prøve tusinder, bare omgå den.
Router-PIN-koden, hvis WPS-forbindelsen er aktiv, er otte numre: Routeren kender fire, mens de andre enheder, hvor wifi-adgangskoden er gemt, kender de andre fire.
Alt, hvad vi skal gøre, er tilfældigt at prøve enhver mulig kombination af de fire numre, indtil Rector er fastgjort.
Bemærk : Brug af en bærbar computer med et fungerende Wi-Fi-kort anbefales stærkt til denne test.
For at starte computeren med Kali, indsætter vi DVD'en i drevet og starter computeren fra disken eller USB-stick, som beskrevet i vores vejledning til, hvordan du starter pc'en fra CD eller USB .
Kali starter med en kommandoprompt: skriv startx med det samme og tryk på Enter for at starte operativsystemgrænsefladen. For at bruge Reaver skal du få interfacenavnet på det trådløse kort, BSSID for den router, du prøver at få adgang til (BSSID er et unikt sæt bogstaver og tal, der identificerer en router)
For at knække netværket skal du derefter åbne appen Terminal eller terminal, derefter skrive iwconfig og trykke på Enter . Du skal se en trådløs enhed på listen kaldet wlan0 (eller endda anderledes).
Når du har hentet navnet på den trådløse grænseflade, skal du aktivere monitortilstand ved at udføre kommandoen: airmon-ng start wlan0 ( Antagende at interfacenavnet er wlan0 ); med denne kommando vil interfacenavnet i monitortilstand være mon0 .
Kør nu kommandoen: airodump-ng wlan0 (Hvis airodump-ng wlan0 ikke fungerer, kan du prøve kommandoen ved hjælp af skærmgrænsefladen, derefter f.eks. Airodump-ng mon0 ).
Når netværket, der skal testes, er fundet, skal du trykke på Ctrl + C for at stoppe listen og kopiere netværkets BSSID (det er serien med bogstaver, tal og kolonier i venstre kolonne).
Netværket skal være af typen WPA eller WPA2 i kolonnen ENC.
Nu starter vi Reaver med at køre følgende kommando i terminalen og udskifte BSSID og monitor navn på netværksgrænsefladen:

reaver -i mon0 -b bssid -vv
For eksempel kan det være reaver -i mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Efter at have trykket på Enter vil Reaver begynde at arbejde ved at forsøge en række nøgler og adgangskoder i et BruteForce-angreb .
Det kan tage flere timer (endda over 4 timer), før Reaver kommer frem til et resultat, der tydeligt angiver WPA PSK- nøglen.
Hvis WPA PSK-nøglen er fundet, kan vi slukke for alt og bruge et af tipene, der er beskrevet i det afsnit, der er reserveret til sikkerhedsmæssige modforanstaltninger (skal anvendes så hurtigt som muligt).

Sådan hackes WPS fra Android-smartphones


Hvis vi ejer en Android-smartphone, er der nogle enkle apps tilgængelige, der fremskynder processen med at finde WPS-sårbarheden, i det mindste for modemer og routere, hvor denne sårbarhed stadig er aktiv. De bedste apps, som vi kan teste vores netværks sikkerhed med, er:
  1. WiFi Warden
  2. wifi wps wpa connect
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

Effektiviteten af ​​disse apps er meget lav, da der nu er få routere og modemer i omløb, hvor WPS-sårbarheden stadig er aktiv og udnyttelig (dermed de mange lave ratings i apps). Hvis vi virkelig skal teste vores Wi-Fi-netværk, er det uden tvivl værd at prøve med Kali Linux, som giver flere chancer for succes, hvilket kun forlader disse apps til et par test (bare for at undgå, at nogle søndagsbarn eller hacker kan bruge dem til ulovligt adgang til vores netværk).

Sådan beskytter du dig mod WPS-sårbarheden


At forsvare dig selv fra værktøjerne, der ses i denne vejledning, er alt i alt meget enkelt: både hvis vi var i stand til at finde pinkoden eller adgangskoden, og i tilfælde af at alle vores forsøg mislykkedes, kan vi anvende følgende tip til at øge sikkerheden i vores Wi-Fi-netværk:
  • Deaktiver WPS : Denne funktion er utvivlsomt praktisk, men kan stadig være sårbar på vores modem eller router. Derfor er det bedst at gå ind i routeren og deaktivere WPS (normalt i sektionen Wi-Fi eller trådløs).
  • Skift den startende Wi-Fi-adgangskode : hvis vi ændrer den adgangskode, der leveres som standard af modemet eller routeren, vil vi gøre det meget vanskeligt at søge efter nye sårbarheder.
  • Brug kun WPA2 med AES : vi ignorerer alle andre typer protokol, der er tilgængelige for trådløs, nemlig WPA TKIP, WPA2 TKIP og WEP.
  • Reducer transmissionskraften i det 2, 4 GHz Wi-Fi-netværk: hvis vi bor i et lille hus og er godt dækket af trådløst, kan vi reducere transmissionskraften i modemet eller routeren, så vi forhindrer naboer eller værre nogen trin på gaden kan stoppe og bruge laptops eller smartphones til at forsøge at få adgang til vores netværk, især hvis vi bor på første eller anden sal: det er ikke ualmindeligt at se et godt modem, der dækker op til vejsiden, og som også dækker områder, der er udsat for risici .
  • Skift enheder over 5 GHz Wi-Fi-netværk : hvis vores enheder tillader det, bruger vi altid 5 GHz-netværket (med IEEE 802.11n eller 802.11ac-protokollen). Dette netværk af natur overskrider næppe en eller to vægge, så det vil forblive godt indesluttet i vores hus eller i vores rum (også de forslag, der er set til WPS og adgangskodeskift, er gyldige for det).

For yderligere at øge sikkerheden på vores trådløse netværk, anbefaler vi, at du læser vores vejledning om, hvordan du konfigurerer din trådløse router til et sikkert Wi-Fi-netværk derhjemme .

konklusioner


I denne vejledning har vi vist dig de metoder, der bruges af hackere, mere eller mindre erfarne, med hvilke du kan knække WPA / WPA2 Wi-Fi-netværkskodeord. Som vi viste dig i det næstsidste kapitel, er det ganske enkelt at beskytte dig mod denne type angreb, da den mest effektive metode til at knække sådanne sikre netværk vedrører teknologien, der giver dig mulighed for hurtigt at forbinde enheder (i betragtning af faren, bedre spild af tid for at indtaste en adgangskode i stedet for at bruge WPS!).
I en anden guide har vi vist dig andre metoder til at fange pakker og spionere på trafik på wifi-netværk . For at beskytte os selv mod enhver hackertrussel anbefaler vi at læse vores Online Security Guide mod hackere, phishing og cyberkriminelle .

Efterlad Din Kommentar

Please enter your comment!
Please enter your name here