Hur man knäcker WPA / WPA2 WiFi-nätverkslösenord

Wi-Fi-nätverk riktas ofta av mycket skickliga hackare, som utnyttjar sina kunskaper för att kunna hämta nätverkslösenordet på de mest sårbara enheterna eller som har teknik som förenklar användarnas liv men som gör det lättare att kränka säkerheten i vårt nätverk . Om vi ​​vill testa giltigheten av lösenordet som valts för vårt nätverk och ta reda på hur vi ska försvara oss, kommer vi i den här guiden att visa dig tekniken som används för att knäcka Wi-Fi-nätverkslösenord med WPA / WPA2-protokollet (på papper det säkraste).
Vi rekommenderar uppenbarligen att testa dessa metoder endast på de nätverk som vi har eller endast efter att vi uttryckligen har bett ägaren om deras samtycke: vi påminner om att kränkning av andras nätverk utan tillstånd är ett brott som kan åtalas brottsligt och civilt, för att inte tala om att spelet idag inte ljuset är värt (med tanke på de kontinuerliga uppdateringarna och de enkla motåtgärder som vi kan anta för att förhindra denna typ av attack).
LÄS OCH: Hitta lösenord för att få åtkomst till skyddade Wifi-nätverk

WPS sårbarhet


För närvarande är WPA2-protokollet ganska säkert, särskilt om vi väljer ett nytt säkert lösenord (minst 12 alfanumeriska tecken) och använder AES-kryptering (praktiskt taget omöjligt att identifiera). Men hackare "fick runt problemet" genom att fokusera sina ansträngningar på de inneboende sårbarheterna dolda i WPS-tekniken .
Med WPS kan du snabbt ansluta en ny trådlös enhet till modemet eller routern helt enkelt genom att trycka på en speciell knapp: anslutningen av enheterna är automatisk och baseras på en utbyte av en PIN-kod (genereras av modemet eller routern).
Tyvärr genereras denna PIN-kod av en mycket svag algoritm (baserad på en del av modemets ursprungliga lösenord och / eller dess MAC-adress): det var barns spel för hackare att skapa en "kopia" av denna algoritm och infoga den i internt i specifika program och appar, för att kunna "gissa" de flesta WPS-PIN-koder (och följaktligen WPA-lösenord) som finns i moderna modem och routrar.
Så faktiskt WPA2 / AES hackades inte, men det är möjligt att komma åt ett säkert nätverk med det här protokollet med WPS-sårbarheten .

Hur man hackar WPS från PC


För att försöka en WPS-kränkning (igen för teständamål i vårt nätverk), måste vi använda Reaver-programmet, som är tillgängligt inom Kali Linux-distributionen.
Vi laddar ner ISO-bilden av Kali Linux och bränner den på en DVD eller på ett USB-minne; i det senare fallet kan vi använda Unetbootin för att skapa en Linux USB-stick för användning på vilken dator som helst . Det är inte nödvändigt att installera Kali på datorn, utan bara att starta datorn från DVD eller USB-stick, därför kör Kali i Live-läge.
Så Reaver letar inte efter lösenordet genom att prova tusentals, helt enkelt förbi det.
Routerns PIN-kod, om WPS-anslutningen är aktiv, är åtta siffror: Routern vet fyra medan de andra enheterna där wifi-lösenordet är lagrade känner de andra fyra.
Allt vi behöver göra är att slumpmässigt prova alla möjliga kombinationer av de fyra siffrorna tills Rector är fast.
Obs! Användningen av en bärbar dator med ett fungerande Wi-Fi-kort rekommenderas starkt för detta test.
För att starta datorn med Kali, sätter vi in ​​DVD-skivan i enheten och startar datorn från skivan eller USB-sticket, som beskrivs i vår guide om hur du startar datorn från CD eller USB .
Kali börjar med en kommandotolk: skriv omedelbart startx och tryck på Enter för att starta operativsystemgränssnittet. För att kunna använda Reaver måste du få gränssnittsnamnet på det trådlösa kortet, BSSID för routern du försöker komma åt (BSSID är en unik uppsättning bokstäver och siffror som identifierar en router)
För att knäcka nätverket, öppna sedan Terminal eller Terminal-appen, skriv sedan iwconfig och tryck på Enter . Du bör se en trådlös enhet i listan som heter wlan0 (eller till och med annorlunda).
Efter att ha hämtat namnet på det trådlösa gränssnittet, aktivera monitorläget genom att köra kommandot: airmon-ng start wlan0 ( Antagande att gränssnittsnamnet är wlan0 ); med detta kommando kommer gränssnittsnamnet i monitorläge att vara mon0 .
Kör nu kommandot: airodump-ng wlan0 (Om airodump-ng wlan0 inte fungerar, prova kommandot med skärmgränssnittet, sedan till exempel airodump-ng mon0 ).
När nätverket som ska testas hittas trycker du på Ctrl + C för att stoppa listan och kopiera nätverket BSSID (det är serien med bokstäver, siffror och kolon i vänstra kolumnen).
Nätverket ska vara av typen WPA eller WPA2 i ENC-kolumnen.
Nu börjar vi Reaver genom att köra följande kommando i terminalen och ersätta BSSID och övervaka namnet på nätverksgränssnittet:

reaver -i mon0 -b bssid -vv
Till exempel kan det vara reaver -i mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. Efter att du har tryckt på Enter kommer Reaver att börja arbeta genom att försöka en serie nycklar och lösenord i en BruteForce-attack .
Det kan ta flera timmar (till och med över 4 timmar) för Reaver att komma fram till ett resultat som tydligt indikerar WPA PSK- nyckeln.
Om WPA PSK-nyckel har hittats, kan vi stänga av allt och använda ett av tipsen som beskrivs i avsnittet reserverat för säkerhetsåtgärder (ska tillämpas så snart som möjligt).

Hur man hackar WPS från Android-smartphones


Om vi ​​äger en Android-smarttelefon finns det några enkla appar tillgängliga som påskyndar processen att hitta WPS-sårbarheten, åtminstone för modem och routrar där denna sårbarhet fortfarande är aktiv. De bästa apparna som vi kan testa säkerheten i vårt nätverk är:
  1. WiFi Warden
  2. wifi wps wpa connect
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

Effektiviteten hos dessa appar är mycket låg, eftersom det nu finns få routrar och modem i omlopp med WPS-sårbarheten fortfarande aktiv och exploaterbar (därmed de många låga betyg i apparna). Om vi ​​verkligen måste testa vårt Wi-Fi-nätverk, är det värt utan tvekan att prova med Kali Linux, vilket ger fler chanser att lyckas, och bara lämna dessa appar för några tester (bara för att undvika att något barn eller någon söndagshacker kan använda dem för olagligt tillgång till vårt nätverk).

Hur du skyddar dig mot WPS-sårbarheten


Att försvara dig själv från verktygen som visas i den här guiden är allt väldigt enkelt: både om vi kunde hitta PIN-koden eller lösenordet och i händelse av att alla våra försök har misslyckats, kan vi använda följande tips för att öka säkerheten för våra Wi-Fi-nätverk:
  • Inaktivera WPS : Den här funktionen är utan tvekan bekväm, men kan fortfarande vara sårbar för vårt modem eller router. Därför är det bättre att gå in i routern och inaktivera WPS (vanligtvis i avsnittet Wi-Fi eller Wireless).
  • Ändra det startande Wi-Fi-lösenordet : om vi ändrar lösenordet som levereras som standard av modemet eller routern kommer vi att göra det mycket svårt att söka efter nya sårbarheter.
  • Använd endast WPA2 med AES : vi ignorerar alla andra typer av protokoll som finns tillgängliga för trådlöst, nämligen WPA TKIP, WPA2 TKIP och WEP.
  • Minska överföringskraften i Wi-Fi-nätverket på 2, 4 GHz: om vi bor i ett litet hus och är väl täckta av trådlöst kan vi minska överföringskraften för modemet eller routern, så att vi förhindrar grannar eller värre någon steg på gatan kan stoppa och använda bärbara datorer eller smartphones för att försöka få åtkomst till vårt nätverk, speciellt om vi bor på första eller andra våningen: det är inte ovanligt att se ett bra modem som täcker upp till vägkanten, som också täcker riskutsatta områden .
  • Byt enheter över 5 GHz Wi-Fi-nätverk : om våra enheter tillåter det använder vi alltid 5 GHz-nätverket (med IEEE 802.11n eller 802.11ac-protokollet). Detta nätverk av naturen överstiger knappast en eller två väggar, så det kommer att förbli väl begränsat i vårt hus eller i vårt rum (även de förslag som visas för WPS och lösenordsändringen är giltiga för det).

För att ytterligare öka säkerheten i vårt trådlösa nätverk, rekommenderar vi att du läser vår guide om hur du konfigurerar din trådlösa router för ett säkert Wi-Fi-nätverk hemma .

slutsatser


I den här guiden har vi visat dig de metoder som används av hackare, mer eller mindre erfarna, med vilka du kan knäcka WPA / WPA2 Wi-Fi-nätverkslösenord. Som vi visade dig i det näst sista kapitlet är det ganska enkelt att skydda dig mot den här typen av attack, eftersom den mest effektiva metoden för att spricka sådana säkra nätverk är tekniken som gör att du snabbt kan ansluta enheter (med tanke på faran, bättre avfall för att ange ett lösenord snarare än att använda WPS!).
I en annan guide har vi visat dig andra metoder för att fånga paket och spionera på trafik i wifi-nätverk . För att skydda oss själva mot alla hot mot hackare rekommenderar vi att du läser vår Online Security Guide mot hackare, phishing och cyberbrottslingar .

Lämna Din Kommentar

Please enter your comment!
Please enter your name here