Как взломать Wi-Fi сеть с WPA шифрованием

7

Совсем недавно мы публиковали памятку о том, почему не стоит использовать WEP шифрование для своей Wi-Fi точки доступа. Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали.

⚡️Новости из мира гаджетов, обзоры, гайды и не только — в телеграм-канале «Технологии | Лайфхакер».

Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду. Дело в том, что этот 8-изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 11000 максимально возможных вариантов кода. На практике подбирается он довольно просто.

Для взлома Wi-Fi сети с включенным WPS злоумышленнику понадобится:

  • BackTrack 5 Live CD
  • компьютер с Wi-Fi адаптером и DVD-приводом
  • ваша Wi-Fi сеть с WPA шифрованием и включенным WPS
  • некоторое терпение

Начиная с R2 версии BackTrack 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера-жертвы. Также необходимо перевести Wi-Fi карту в режим монитора.

В терминале вводим команду:

iwconfig

Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan0. В любом случае, в дальнейшем достаточно заменять wlan0 на ваш вариант, и всё будет работать.

Переводим карту в режим монитора:

airmon-ng start wlan0

Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon0.

Узнаём BSSID роутера-жертвы:

airodump-ng wlan0

Если не помогло, то пробуем:

airodump-ng mon

Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим:

reaver -i moninterface -b bssid -vv

moninterface — имя интерфейса режима монитора, bssid — BSSID роутера-жертвы

Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 10 часов для подбора PIN. В случае успеха вы получите PIN и пароль к точке доступа.

Защита

Для того, чтобы защититься от этой штуки, нужно отключать WPS (в некоторых моделях может называться QSS) в настройках роутера. Не лишним будет и установка MAC фильтрации, благодаря которой левые устройства вообще не смогут подключиться к сети (однако, и здесь не исключен вариант, при котором злоумышленник получит доступ к списку разрешённых MAC адресов и подделает свой адрес).

Это упрощённая версия страницы.

Читать полную версию
Источник: Lifehacker.com
Если нашли ошибку, выделите текст и нажмите Ctrl + Enter
Данияр Каранаев
30.10.12 19:49
иначе и не скажешь... вероятно последущая статья будет о Ettercap ?!?
Александр Лапусто
01.11.12 20:05
BackTrack 5...Based on Ubuntu Lucid LTS,
Вадік Дудар
18.09.13 14:45
Для новичков (или если не хотите/имеете возможности заворачиваться с словарями и долго ждать - есть одно решение :) Точне парень, у которого есть очень мощная аппаратура и большие словари. Все что ему нужно - прикрепить к сообщению перехваченный хендшейк, и уже через пару часов у вас может быть пароль :) Вот сайт: http://airslax.net Там же есть инструкции, словари и другие полезные материалы.
terex no
02.12.13 15:15
если кому не ясно, читаем литературу по взлому Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей Автор: Владимиров А.А.
Читать все комментарии