Как взломать защищенную сеть WiFi

У тебя много хакерских атак уже некоторое время. Вы хотели бы стать этичным хакером и знать все приемы обнаружения ошибок в беспроводных сетях или серверах. Таким образом, вы можете помочь компаниям защитить свои данные. Я имею в виду, у вас есть амбиции действовать в области кибербезопасности. Вот почему вас интересует, как взломать защищенную сеть WiFi, не так ли? Вы хотели бы знать, как взломщики проникают в беспроводные сети или, что еще лучше, взламывают их и получают к ним доступ. Вы ничего не знали об этом, поэтому зашли в интернет в поисках подробной информации, зашли в мой блог.

В этом руководстве я объясню, что нужно сделать, чтобы войти в сеть WiFi, не зная своего пароля. Очевидно, что данное учебное пособие было создано для информационных и образовательных целей. Будьте осторожны: взлом сети Wi-Fi, или вообще компьютерной системы, является преступлением! На самом деле, я создал это руководство, чтобы показать вам, как тестировать безопасность вашей сети Wi-Fi, а не других сетей. Продолжая чтение, вы рискуете своими собственными действиями. Создатель данного руководства освобождает себя от любой ответственности, вытекающей из данной статьи.

Как взломать защищенную сеть WiFi

Прежде чем я приму решение, я дам вам краткий обзор того, что вам нужно знать о взломе защищенной сети WiFi. Существует несколько терминов. Поэтому, чтобы избежать того, что вы что-то не понимаете и пропускаете некоторые отрывки (возможно, фундаментальные), я хотел кратко изложить их смысл.

Продолжайте внимательно читать следующее. Затем выполните все вышеперечисленные действия для взлома вашей беспроводной сети.

Указатель

WPA, WPA2 и грубая сила.

WPA и WPA2 — это протоколы безопасности (не единственные), которые позволяют сделать беспроводную сеть частной. В настоящее время WPA2 является наиболее надежным и поэтому, если в вашей сети Wi-Fi вы включили только протокол WPA2 (без WPS), единственная возможность для взлома сети связана с грубой силой.

Метод грубой силы — это атака, которая, как говорится в самом слове, использует мощь CPU или GPU для вычисления пароля Wi-Fi. Точнее говоря, вашему ПК придется перепробовать множество комбинаций паролей (если повезет, может быть, только одну), прежде чем найти нужную комбинацию. Основываясь на мощности аппаратного обеспечения, вы сократите время на его вычисление. Если вы хотите узнать больше об этом методе, прочитайте, пожалуйста, эту страницу википедии.

Типы атак WiFi

Для взлома защищенной сети WiFi можно воспользоваться двумя способами: атакой из так называемого словаря (который будет содержать много повторяющихся слов и/или паролей) или реальной грубой силой с генерацией всех возможных комбинаций последовательностей между буквами, числами, символами и т.д..

В данном руководстве я покажу вам словарную атаку, так как в худшем случае такой тип атаки уже занимает много времени. Очевидно, что успех атаки определяется полнотой словаря (так как вы хотите протестировать свою сеть, введите свой пароль в словарь!), но не только: ключевую роль здесь играет мощность вашего процессора, а также, конечно, сила и стабильность сигнала wifi.

Требования для взлома беспроводной сети

Чтобы начать действовать, вам нужна полная тестовая среда:

  • Адаптер или карта WiFi, поддерживающая режим мониторинга и впрыска пакетов данных
  • ПК или ноутбук
  • Операционная система, поддерживающая комплект Aircrack-ng
  • Словарь паролей

В этом руководстве мы будем использовать дистрибутив GNU/Linux (хотя aircrack-ng не только поддерживает GNU/Linux), но и любой дистрибутив, в котором установлен aircrack-ng, подойдет. Если вы не знаете, какой из них выбрать, вот несколько:

  • Kali Linux
  • Операционная система попугаев безопасности
  • Тыловая коробка
  • Пенту
  • Блэкарх

Эти и многие другие дистрибутивы имеют предустановленную конструкцию airrack-ng. Если он не установлен в вашем дистрибутиве, вы всегда можете установить его удобно через менеджер пакетов (если таковой имеется). Это можно сделать, выполнив следующую команду:

Ubuntu/Debian/Mint:# apt install aircrack-ng

Fedora:# dnf установить воздушную дорожку-ng

Для получения информации о других дистрибутивах ознакомьтесь с документацией вашего менеджера пакетов. Если у вас нет менеджера пакетов, вы можете установить aircrack-ng из исходного кода, который вы, конечно, можете найти на официальном сайте пакета.

С другой стороны, словарь паролей можно найти, написав ключевую фразу, например, «Worddlist bruteforce» в любой поисковой системе. В любом случае, поскольку вы тестируете свою сеть, просто создайте текстовый файл с неверным паролем и, конечно же, правильным паролем.

Если вы заметили, что ваша беспроводная сетевая карта не поддерживает инъекцию пакетов, купите адаптер беспроводной сети USB. Лучше всего для аэродинамической установки подходят, безусловно, те, которые производит «Альфа Сеть». Ниже я приведу один пример для сетей на 2,4 ГГц.

Взлом WiFi сети с воздушной стеллажем

Прежде чем раскрывать шаги по взлому защищенной сети WiFi, я предупреждаю вас, что эта процедура отключит вас от беспроводной сети. Для повторного подключения необходимо перезагрузить компьютер (не выполняя никаких других странных настроек).

Тем не менее, сначала определите ваш интерфейс и убедитесь, что он правильно промыт системой airrack-ng. Для этого откройте терминальный эмулятор и введите команду:

аэродинамический

Как видите, здесь идентифицирован единственный интерфейс wifi с драйверами: в моем случае, он называется wlp2s0.

После этого вы должны разрешить сетевому интерфейсу собирать данные под названием «рукопожатия», которые представляют собой не более чем данные, содержащие зашифрованный пароль. Это можно сделать, включив интерфейс Wi-Fi и включив режим мониторинга с помощью следующей команды:

airmon-ng start wlp2s0s0

Очевидно, wlp2s0 подходит для моего дистрибутива. В вашем случае, это может быть wlan0 или что-то в этом роде. Замените его на основе результата, полученного в предыдущей команде.

Как видите, теперь интерфейс называется wlp2s0mon, что означает, что режим монитора активен.

Вы также можете увидеть ошибку, связанную с тем, что есть другие активные процессы, использующие сеть Wi-Fi (точнее сетевой интерфейс, который вы хотите перевести в режим мониторинга). Тебе придётся просто убить эти испытания. Пример этой ошибки можно увидеть на следующем рисунке:

Чтобы остановить беспокоящие вас процессы, просто введите команду, предложенную airmon-ng, то есть:

Airmon-ng Check Kill (Убийство с помощью чеков)

Или для различных процессов:

убийство -9 PID_PROCESS

На данном этапе необходимо найти идентификатор, а затем MAC-адрес вашей беспроводной сети, чтобы атаковать ее. Чтобы найти его, напечатайте:

airodump-ng wlp2s0mon

То, что вы увидите сейчас (и что по очевидным причинам было подвергнуто цензуре выше), это сети Wi-Fi, которые ваш компьютер может обнаружить. В разделе ESSID вы найдете «имя» сети Wi-Fi. После того, как вы найдете свой, отметьте BSSID и соответствующий канал (CH).

Теперь вам придется перехватить рукопожатия, которые понадобятся вам позже, чтобы попытаться взломать пароль. Для этого введите команду:

airodump-ng -c (номер канала) -bssid (bsside of your network) -w (directory_file) wlp2s0mon

С помощью -c вы точно указываете, на какой канал будет осуществляться атака; с -bssid вы указываете идентификатор вашей сети; с -w вы указываете, где вы хотите сохранить файлы (handshake); в конце, конечно же, я указал интерфейс, который находится в режиме мониторинга.

Теперь у вас есть две опции: подождать, пока будет сгенерировано достаточно сетевого трафика для захвата полезного рукопожатия, или попытаться оптимизировать время, заставив устройство, подключенное к этой сети (если таковое имеется), отключиться. Принудив устройство к повторной аутентификации для подключения, мы немедленно получим рукопожатие.

Как вы видите, в вашем терминале в настоящее время подключен как маршрутизатор, так и устройства. Подключенные устройства находятся под STATION. Для записи рукопожатия необходимо, чтобы хотя бы одно рукопожатие было подключено, иначе придется подождать, пока кто-нибудь подключится к сети.

Чтобы принудительно отключить подключенное устройство, отметьте MAC-адрес, который появляется в разделе STATION и, очевидно, BSSID беспроводной сети. Тогда печатай:

aireplay-ng -0 3 -a (BSSID вашей сети): -c (BSSID в разделе STATION) wlp2s0s0

С помощью -0 вы указываете на дисплей, что вы хотите отключить устройство; с помощью -0 вы указываете количество пакетов отключения для отправки.

Если все пройдет хорошо, вы пожмете друг другу руку. Если нет, попробуйте повторить процедуру или дождаться достаточного количества трафика для генерации. Правильное восприятие рукопожатия указывает слово WPA рукопожатие, которое я подчеркнул зеленым цветом.

Ну, теперь вам просто нужно попытаться взломать сеть WiFi, защищенную словарем паролей, который я создал ранее. Чтобы начать вычисление пароля, просто введите эту команду:

aircrack-ng -a2 -b (Wi-Fi сеть BSSID) -w (каталог файлов *.cap)

С помощью a2 вы предлагаете aircrack-ng атаковать сеть WPA. Очевидно, при перехвате рукопожатий каталог .cap-файлов будет тем, что вы определили ранее. На рисунке ниже я еще не нашел пароль, но как только он будет обнаружен, сразу же обратите внимание на него красивым сообщением KEY FOUND в центре терминала.

Заключительные соображения

Как вы могли видеть, взлом безопасной сети WiFi очень прост. Это потому, что есть такие мощные инструменты, которые готовы к использованию. Конечно, знание того, как их использовать, не делает вас экспертом в области сетевых технологий, но оно позволяет вам оценить безопасность вашей беспроводной сети в домашних условиях. Кроме того, признай, это тоже было весело!

Как вы видели в тестах, которые я проводил, безопасность заключается в надежности пароля. Существуют и другие типы атак, которые могут использовать уязвимость протокола WPA или WPA2. Однако смена пароля WiFi и установка надежного пароля предотвратит доступ многих посторонних лиц. Вместо того, чтобы вводить тривиальный пароль, я предлагаю использовать генератор паролей и проверять его надежность с помощью инструмента, рекомендованного мною в данном руководстве. В сети есть словари емкостью более 10 ГБ, содержащие наиболее часто используемые пароли, а также слова из словарей на разных языках.

Короче говоря, попытайтесь сгенерировать пароль как можно более случайным образом, а также достаточно длинным, чтобы обеспечить хорошую защиту. Уверяю вас, для взлома домашнего компьютера потребуется много времени (мы говорим о сотнях лет), чтобы взломать пароль.

Однако этого больше не происходит, если WPS активирован в защищенной WPA/WPA2 сети. Последняя подвержена уязвимости, которая значительно облегчает атаку на сеть. Однако следует отметить, что обновление микропрограммного обеспечения маршрутизаторов позволяет устранить эту уязвимость.

Если, с другой стороны, ваша сеть все еще использует старый и уязвимый протокол WEP, я рекомендую вам немедленно изменить его на WPA2. У WPA тоже есть дыра в ней сейчас. Если вы не можете сделать это из-за встроенного ПО или аппаратных ограничений, попробуйте использовать flashare (на свой страх и риск) альтернативную прошивку, такую как OpenWRT (при условии поддержки вашего маршрутизатора). Также можно купить дешевый корпоративный маршрутизатор. Я рекомендую, однако, делать что-то, не оставаться «с руками в руках».