Як зламати wi-fi мережу з wpa шифруванням

Зміст:

Anonim

Зовсім недавно ми публікували пам'ятку про те, чому не варто використовувати WEP шифрування для своєї Wi-Fi точки доступу. Незважаючи на наявність засуджують коментарів в стилі «не можна вчити людей ламати мережі» ми ще раз нагадуємо, що знання і спосіб його застосування - досить різні речі. Природно, застосовувати таке на чиємусь чужому роутере ні в якому разі не можна. Даний матеріал не включає багато уточнення щодо здійснення злому і несе тільки показовий сенс. Він закликає не ламати мережі, а правильно налаштовувати роутер для того, щоб його не поламали.

Багато з нас охоче вірять в той факт, що WPA шифрування є куленепробивним для будь-яких видів атак, проте, виробники багатьох роутерів до сих з незрозумілих причин роблять активної функцію WPS з аутентифікацією по PIN коду. Справа в тому, що цей 8-ізначний PIN будується за таким алгоритмом, що зловмиснику досить підібрати лише 7 перших знаків з цього коду, причому перші 4 і останні 3 підбираються окремо, що в підсумку дає всього 11000 максимально можливих варіантів коду. На практиці підбирається він досить просто.

Для злому Wi-Fi мережі з включеним WPS зловмисникові знадобиться:

  • BackTrack 5 Live CD
  • комп'ютер з Wi-Fi адаптером і DVD-приводом
  • ваша Wi-Fi мережу з WPA шифрування і включеним WPS
  • деякий терпіння

Починаючи з R2 версії BackTrack 5 включає в себе утиліту під назвою Reaver, яка використовує уразливість WPS. Для злому необхідно зібрати деяку інформацію, зокрема, ім'я інтерфейсу вашої бездротової карти і BSSID роутера-жертви. Також необхідно перевести Wi-Fi карту в режим монітора.

У терміналі вводимо команду:

iwconfig

Натискаємо Enter. Якщо у вас одна бездротова карта, то, швидше за все, вона буде називатися wlan0. У будь-якому випадку, в подальшому досить замінювати wlan0 на ваш варіант, і все буде працювати.

Переводимо карту в режим монітора:

airmon-ng start wlan0

Серед іншої інформації вам необхідно запам'ятати ім'я інтерфейсу режиму монітора, в даному випадку це mon0.

Дізнаємося BSSID роутера-жертви:

airodump-ng wlan0

Якщо не допомогло, то пробуємо:

airodump-ng mon

Коли в списку виявиться потрібної мережі, можна натиснути Ctrl + C для зупинки оновлення списку. Копіюємо BSSID і приступаємо до самого цікавого. У терміналі вводимо:

reaver -i moninterface -b bssid -vv

moninterface - ім'я інтерфейсу режиму монітора, bssid - BSSID роутера-жертви

Процес пішов. Можна пити чай, грати з котом і робити інші цікаві речі. Утиліти може знадобитися до 10 годин для підбору PIN. У разі успіху ви отримаєте PIN і пароль до точки доступу.

захист

Для того, щоб захиститися від цієї штуки, потрібно відключати WPS (в деяких моделях може називатися QSS) в настройках роутера. Не зайвим буде і установка MAC фільтрації, завдяки якій ліві пристрої взагалі не зможуть підключитися до мережі (проте, і тут не виключений варіант, при якому зловмисник отримає доступ до списку дозволених MAC адрес і підробить свою адресу).

Як зламати wi-fi мережу з wpa шифруванням