Как взломать Wi-Fi сеть с WPA шифрованием

Sergey Suyagin

Совсем недавно мы публиковали памятку о том, почему не стоит использовать WEP шифрование для своей Wi-Fi точки доступа. Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали.

Как взломать Wi-Fi сеть с WPA шифрованием

Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду. Дело в том, что этот 8-изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 11000 максимально возможных вариантов кода. На практике подбирается он довольно просто.

Для взлома Wi-Fi сети с включенным WPS злоумышленнику понадобится:

  • BackTrack 5 Live CD
  • компьютер с Wi-Fi адаптером и DVD-приводом
  • ваша Wi-Fi сеть с WPA шифрованием и включенным WPS
  • некоторое терпение

Начиная с R2 версии BackTrack 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера-жертвы. Также необходимо перевести Wi-Fi карту в режим монитора.

В терминале вводим команду:

iwconfig

Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan0. В любом случае, в дальнейшем достаточно заменять wlan0 на ваш вариант, и всё будет работать.

Переводим карту в режим монитора:

airmon-ng start wlan0

Как взломать Wi-Fi сеть с WPA шифрованием

Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon0.

Узнаём BSSID роутера-жертвы:

airodump-ng wlan0

Если не помогло, то пробуем:

airodump-ng mon

Как взломать Wi-Fi сеть с WPA шифрованием

Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим:

reaver -i moninterface -b bssid -vv

moninterface — имя интерфейса режима монитора, bssid — BSSID роутера-жертвы

Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 10 часов для подбора PIN. В случае успеха вы получите PIN и пароль к точке доступа.

Как взломать Wi-Fi сеть с WPA шифрованием

Защита

Для того, чтобы защититься от этой штуки, нужно отключать WPS (в некоторых моделях может называться QSS) в настройках роутера. Не лишним будет и установка MAC фильтрации, благодаря которой левые устройства вообще не смогут подключиться к сети (однако, и здесь не исключен вариант, при котором злоумышленник получит доступ к списку разрешённых MAC адресов и подделает свой адрес).

(via)

Нашли опечатку? Выделите фрагмент и отправьте нажатием Ctrl+Enter.

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Извините, для комментирования необходимо войти.

7 комментариев

по хронологии
по рейтингу сначала новые по хронологии

"Интересные лайфхаки" пошли на этом ресурсе :)

Данияр Каранаев
Данияр Каранаев

иначе и не скажешь...
вероятно последущая статья будет о Ettercap ?!?

Валерий Владимирович
Валерий Владимирович

ну по крайней мере намного интереснее чем месяцы по кулачку :)

+1. Но в статье хотелось бы подробней рассмотреть за что отвечают вводимые команды и параметры

Александр Лапусто

BackTrack 5...Based on Ubuntu Lucid LTS,

Вадік Дудар
Вадік Дудар

Для новичков (или если не хотите/имеете возможности заворачиваться с словарями и долго ждать - есть одно решение :)

Точне парень, у которого есть очень мощная аппаратура и большие словари. Все что ему нужно - прикрепить к сообщению перехваченный хендшейк, и уже через пару часов у вас может быть пароль :)



Вот сайт: http://airslax.net

Там же есть инструкции, словари и другие полезные материалы.

если кому не ясно, читаем литературу по взлому



Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей

Автор: Владимиров А.А.