כיצד לפצח סיסמת רשת WPA / WPA2 WiFi

לרוב רשתות Wi-Fi ממוקדות על ידי האקרים מיומנים מאוד, המנצלים את הידע שלהם כדי להיות מסוגלים להפיק את סיסמת הרשת במכשירים הפגיעים ביותר או שיש להם טכנולוגיות שמפשטות את חייהם של המשתמשים אך מקלים על הפרת האבטחה של הרשת שלנו. . אם אנו רוצים לבדוק את תקפות הסיסמה שנבחרה עבור הרשת שלנו ולברר כיצד להגן על עצמנו, במדריך זה נראה לך את הטכניקה המשמשת לפיצוח סיסמאות רשת Wi-Fi עם פרוטוקול WPA / WPA2 (על הנייר הכי מאובטח).
ברור שאנו ממליצים לבדוק שיטות אלה רק ברשתות שברשותנו או רק לאחר שביקשנו במפורש מהבעלים את הסכמתו: אנו מזכירים לכם כי הפרת רשתות של אחרים ללא אישור היא פשע שניתן להעמיד לדין פלילי ואזרחי, שלא לדבר על כך שכיום המשחק אינו הנר שווה (בהתחשב בעדכונים המתמשכים ובפעולות הנגד הפשוטות שנוכל לאמץ כדי למנוע התקפה מסוג זה).
קרא גם: מצא סיסמאות לגישה לרשתות Wifi מוגנות

פגיעות WPS


נכון לעכשיו פרוטוקול WPA2 הוא די מאובטח, במיוחד אם אנו בוחרים בסיסמה מאובטחת חדשה (לפחות 12 תווים אלפאנומריים) ומשתמשים בהצפנת AES (כמעט בלתי אפשרי לזהות). אולם האקרים "פיתרו את הבעיה" על ידי מיקוד מאמציהם בפגיעויות הטבועות בטכנולוגיית WPS .
WPS מאפשר לך לחבר במהירות מכשיר אלחוטי חדש למודם או לנתב פשוט על ידי לחיצה על כפתור מיוחד: חיבור המכשירים הוא אוטומטי ומבוסס על החלפת קוד PIN (שנוצר על ידי המודם או הנתב).
למרבה הצער, קוד PIN זה נוצר על ידי אלגוריתם חלש מאוד (מבוסס על חלק מהסיסמה המקורית של המודם ו / או כתובת ה- MAC שלו): זה היה משחק ילדים עבור האקרים ליצור "עותק" של האלגוריתם הזה ולהכניס אותו ל פנימי של תוכניות ואפליקציות ספציפיות, כדי להיות מסוגלים "לנחש" את מרבית ה- PIN של ה- WPS (וכתוצאה מכך את סיסמאות ה- WPA) שנמצאים במודמים ונתבים מודרניים.
כך שלמעשה WPA2 / AES לא נפרץ, אך ניתן לגשת לרשת מאובטחת עם פרוטוקול זה באמצעות הפגיעות של WPS .

כיצד לפרוץ WPS מהמחשב


על מנת לנסות הפרת WPS (שוב למטרות בדיקה ברשת שלנו), נצטרך להשתמש בתוכנת Reaver, הזמינה בהפצה של Kali Linux.
אנו מורידים את תמונת ISO של קאלי לינוקס ושורפים אותה על DVD או על מקל USB; במקרה האחרון אנו יכולים להשתמש ב- Unetbootin כדי ליצור מקל USB של Linux לשימוש בכל מחשב . אין צורך להתקין את קאלי במחשב האישי, אלא רק כדי להפעיל את המחשב מ- DVD או ממקל USB, ולכן מפעילים את Kali במצב Live.
אז Reaver לא הולך לחפש את הסיסמה על ידי ניסיון באלפים, פשוט עוקף אותה.
קוד ה- PIN של הנתב, אם חיבור ה- WPS פעיל, הוא שמונה מספרים: הנתב יודע ארבעה ואילו המכשירים האחרים שבהם מאוחסנת סיסמת ה- wifi מכירים את ארבעת האחרים.
כל שעלינו לעשות הוא לנסות באופן אקראי כל שילוב אפשרי של ארבעת המספרים עד להצמדת הרקטור.
הערה : השימוש במחשב נייד עם כרטיס Wi-Fi עובד מומלץ מאוד לבדיקה זו.
כדי לאתחל את המחשב באמצעות קאלי, אנו מכניסים את ה- DVD לכונן ומאתחלים את המחשב מהדיסק או ממקל ה- USB, כמתואר במדריך שלנו כיצד לאתחל את המחשב מתקליטור או USB .
קאלי מתחיל בשורת פקודה: הקלד מייד את startx ולחץ על Enter כדי להפעיל את ממשק מערכת ההפעלה. על מנת להשתמש ב- Reaver, אתה צריך לקבל את שם הממשק של הכרטיס האלחוטי, את BSSID של הנתב שאליו אתה מנסה לגשת (BSSID הוא קבוצה ייחודית של אותיות ומספרים שמזהה נתב)
כדי לפצח את הרשת ואז לפתוח את היישום Terminal או Terminal, הקלד iwconfig ולחץ על Enter . אתה אמור לראות מכשיר אלחוטי ברשימה שנקרא wlan0 (או אפילו אחרת).
לאחר אחזור שם הממשק האלחוטי, הפעל את מצב הצג על ידי ביצוע הפקודה: airmon-ng start wlan0 (בהנחה ששם הממשק הוא wlan0 ); עם פקודה זו שם הממשק במצב צג יהיה mon0 .
כעת הפעל את הפקודה: airodump-ng wlan0 (אם airodump-ng wlan0 לא עובד, נסה את הפקודה באמצעות ממשק הצג, ואז, למשל, airodump-ng mon0 ).
לאחר איתור הרשת לבדיקה, לחץ על Ctrl + C כדי לעצור את הרשימה ולהעתיק את ה- BSSID של הרשת (זו סדרת האותיות, המספרים והעמודים בעמודה השמאלית).
הרשת צריכה להיות מסוג WPA או WPA2 בעמודה ENC.
כעת אנו מתחילים את Reaver בהפעלת הפקודה הבאה בטרמינל והחלפת ה- BSSID ושם הצג של ממשק הרשת:

reaver -i mon0 -b bssid -vv
לדוגמה, זה יכול להיות reaver -i mon0-b 8D: AE: 9D: 65: 1F: B2 -vv. לאחר לחיצה על Enter, Reaver יתחיל לעבוד על ידי ניסיון בסדרת מפתחות וסיסמאות בהתקפה של BruteForce .
Reaver יכול להגיע לתוצאות שמציינות בבירור את מפתח ה- WPA PSK (אפילו מעל 4 שעות).
אם נמצא מפתח WPA PSK, אנו יכולים לכבות הכל ולהשתמש באחד מהטיפים המתוארים בסעיף השמורה לאמצעי נגד ביטחוניים (שיושמו בהקדם האפשרי).

כיצד לפרוץ WPS מסמארטפונים אנדרואיד


אם ברשותנו סמארטפון אנדרואיד, ישנם כמה אפליקציות פשוטות הזמינות להאיץ את התהליך של מציאת הפגיעות ב- WPS, לפחות עבור מודמים ונתבים שבהם הפגיעות הזו עדיין פעילה. האפליקציות הטובות ביותר שאיתן אנו יכולים לבדוק את האבטחה של הרשת שלנו הן:
  1. WiFi Warden
  2. חיבור
  3. בודק WPS WPA WIFI
  4. WIFI WPS WPA TESTER

האפקטיביות של אפליקציות אלה היא נמוכה מאוד, מכיוון שכעת ישנם מעט נתבים ומודמים במחזור כאשר הפגיעות ב- WPS עדיין פעילה וניתנת לניצול (מכאן הדירוגים הנמוכים הרבים בתוך האפליקציות). אם אנחנו באמת חייבים לבדוק את רשת ה- Wi-Fi שלנו, כדאי ללא ספק לנסות עם קאלי לינוקס, שמציעה סיכויי הצלחה רבים יותר, ולהשאיר את האפליקציות הללו רק לכמה בדיקות (רק כדי להימנע מאיזה ילד או האקר של יום ראשון יכולים להשתמש בהן בשביל גישה בלתי חוקית לרשת שלנו).

כיצד להגן על עצמך מפני הפגיעות של WPS


ההגנה על עצמך מהכלים שנראו במדריך זה היא בסך הכל מאוד פשוטה: הן במקרה שהצלחנו למצוא את ה- PIN או הסיסמא והן במקרה שכל הניסיונות שלנו נכשלו, נוכל ליישם את הטיפים הבאים כדי להגדיל את האבטחה של רשת Wi-Fi:
  • השבת WPS : תכונה זו היא ללא ספק נוחה, אך עדיין עשויה להיות פגיעה במודם או בנתב שלנו. עדיף לכן להיכנס לנתב ולהשבית את ה- WPS (בדרך כלל בקטע ה- Wi-Fi או האלחוטי).
  • שנה את סיסמת ה- Wi-Fi המתחילה : אם נשנה את הסיסמה שסופקה כברירת מחדל על ידי המודם או הנתב, נקשה מאוד על חיפוש אחר פגיעויות חדשות.
  • השתמש רק ב- WPA2 עם AES : אנו מתעלמים מכל הסוגים האחרים של פרוטוקול הזמינים עבור אלחוטי, כלומר WPA TKIP, WPA2 TKIP ו- WEP.
  • צמצם את עוצמת השידור של רשת ה- Wi-Fi של 2.4 גיגה הרץ: אם אנו גרים בבית קטן ומכוסים היטב על ידי אלחוטי, אנו יכולים להפחית את עוצמת השידור של המודם או הנתב, כדי למנוע שכנים או גרוע מכל אחד אחר מדרגות ברחוב יכולות לעצור ולהשתמש במחשבים ניידים או בסמארטפונים כדי לנסות גישה לרשת שלנו, במיוחד אם אנו גרים בקומה הראשונה או השנייה: אין זה נדיר לראות מודם טוב המכסה לצד הדרך, המכסה גם אזורים חשופים לסיכונים .
  • החלף מכשירים מעל רשתות Wi-Fi 5 GHz : אם המכשירים שלנו מאפשרים זאת, אנו תמיד משתמשים ברשת 5 GHz (עם פרוטוקול IEEE 802.11n או 802.11ac). רשת זו מטבעה כמעט אינה חורגת מקיר אחד או שניים, כך שהיא תישאר כלואה היטב בביתנו או בחדר שלנו (גם ההצעות שנראו ל- WPS ושינוי הסיסמא תקפות לכך).

כדי להגדיל עוד יותר את האבטחה של הרשת האלחוטית שלנו, אנו ממליצים לקרוא את המדריך שלנו בנושא כיצד להגדיר את הנתב האלחוטי לרשת Wi-Fi מאובטחת בבית .

מסקנות


במדריך זה הראינו לכם את השיטות בהן משתמשים האקרים, פחות או פחות מנוסים, איתם תוכלו לפצח סיסמאות רשת WPA / WPA2 Wi-Fi. כפי שהראנו לכם בפרק הלפני אחרון, הגנה על עצמכם מפני התקפה מסוג זה היא די פשוטה, מכיוון שהשיטה היעילה ביותר לפיצוח רשתות מאובטחות כאלה היא הטכנולוגיה המאפשרת לכם לחבר מכשירים במהירות (בהתחשב בסכנה, בזבוז זמן טוב יותר להזנת סיסמה ולא באמצעות WPS!).
במדריך אחר הראינו לכם שיטות אחרות ללכידת מנות ולרגל תנועה ברשתות wifi . כדי להגן על עצמנו ביעילות מפני כל איום בהאקרים, אנו ממליצים לקרוא את מדריך האבטחה המקוון שלנו נגד האקרים, דיוג ופושעי סייבר .

עזוב את ההערה שלך

Please enter your comment!
Please enter your name here