Wie ein Wi-Fi-Netzwerk mit WPA-Verschlüsselung knacken
Tipps Technologie / / December 19, 2019
Vor kurzem veröffentlichten wir ein Memo über warum sollten Sie nicht für die WEP-Verschlüsselung verwenden Wi-Fi-Zugangspunkt. Trotz der Anwesenheit von verurteilt Kommentaren im Stil von „Sie Menschen nicht beibringen können, das Netz der brechen“ uns noch einmal daran erinnern, dass das Wissen und die Art der Nutzung - ganz verschiedene Dinge. Natürlich ist dies zu auf seltsame Router jemand unmöglich in jedem Fall zu verwenden. Dieses Material beinhaltet nicht viele Abklärungen über die Umsetzung von Hacking und trägt nur zur Veranschaulichung Bedeutung. Er nennt das Netz nicht zu brechen, und konfigurieren Sie ordnungsgemäß den Router, um sicherzustellen, dass es nicht kaputt ist.
Viele von uns sind bereit, in der Tatsache zu glauben, dass die WPA-Verschlüsselung kugelsicher für alle Arten von Angriffen ist jedoch, viele Hersteller von Routern noch unerklärlich machen aktiv die WPS-Funktion mit Authentifizierung durch PIN Code. Die Tatsache, dass dieser 8-PIN iznachny auf solchen Algorithmus aufgebaut, dass Angreifer müssen nur die ersten Anzeichen der 7 holen dieser Code, mit den ersten 4 und den letzten 3 getrennt, so ausgewählt, dass der höchstmögliche insgesamt 11.000 Code-Varianten gibt. In der Praxis ist es ganz einfach ausgewählt.
Zu knacken Wi-Fi-Netzwerk mit einem WPS Angreifer benötigen:
- Backtrack 5 Live CD
- ein Computer mit Wi-Fi-Adapter und ein DVD-Laufwerk
- fähigen Wi-Fi-Netzwerk mit WPA-Verschlüsselung und WPS
- einige Geduld
Da R2-Version Backtrack 5 enthält ein Programm namens Reaver, die die WPS-Sicherheitslücke verwendet. Knacken Sie müssen einige Informationen, wie zB den Namen Ihres Wireless-Schnittstellenkarte und die BSSID des Routers-Opfer sammeln. Es ist auch notwendig, Wi-Fi-Karte in Monitor-Modus zu übersetzen.
In dem Terminal, geben Sie den Befehl:
iwconfig
Drücken Sie die Eingabetaste. Wenn Sie eine WLAN-Karte haben, dann ist es sehr wahrscheinlich, wird es wlan0 bezeichnet werden. Auf jedem Fall in der Zukunft genug an Ihrer Wahl zu ersetzen wlan0, und alles funktioniert.
Übersetzen Karte im Monitor-Modus:
airmon-ng Start wlan0
Unter anderen Informationen, müssen Sie den Namen der Monitor-Modus-Schnittstelle, in diesem Fall mon0 erinnern.
Erfahren BSSID Router Opfer:
airodump-ng wlan0
Wenn nicht funktioniert, versuchen:
airodump-ng mon
Wenn in der Liste, die finden das gewünschte Netzwerk angezeigt wird, können Sie Strg + C drücken Sie die Update-Liste zu stoppen. Kopieren Sie die BSSID und fahren Sie mit der sehr unterhaltsam. Im Terminal eingeben:
reaver -i moninterface -b bssid -vv
moninterface - der Name der Monitor-Modus-Schnittstelle, BSSID - BSSID Router Opfer
Der Prozess hat begonnen. Sie können Tee, spielen mit der Katze trinken, und andere interessante Dinge tun. Dienstprogramm kann bis zu 10 Stunden für die passende PIN nehmen. Wenn dies gelingt, werden Sie eine PIN und Passwort an den Access Point erhalten.
Schutz
Zum Schutz vor dieser Sache, müssen Sie die WPS deaktivieren in den Router-Einstellungen (einige Modelle können genannt werden QSS). Nicht verfehlt und die Installation von MAC-Filter, durch die das linke Gerät im allgemeinen nicht in der Lage sein, mit dem Netzwerk zu verbinden (wobei jedoch und hier nicht die Möglichkeit ausschließen, dass ein Angreifer Zugriff auf die Liste der erlaubten MAC-Adressen und schmieden ihre -Adresse).