Взломать Wi- Fi за 1. Блог компании Журнал Хакер / Хабрахабр. Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна.
Для того, чтобы защитить своё персональное устройство от взлома через беспроводную сеть Wi-Fi, необходимо знать немного о протоколах безопасности которые используются этой технологией. Запомните, что чем сложнее вы установите ключ для Wi-Fi соединения, тем.. Программы для взлома wi fi - софт для доступа к закрытым wi fi сетям! доступ к интернету везде, где можно обнаружить Вай Фай соединение. Программа взлома пароля вай фай сети работает посредством подбора ключей . Многие используют данную программу для взлома беспроводных сетей, CommView for WiFi может подключиться и перехватывать данные Wi Fi сети. - Просмотреть подробную статистику IP-соединений: IP-адреса, порты, сессии, и т.д. - Реконструкция TCP-сессии.. . Подобрать простой ключ для подключения действительно возможно. Разработка → Взломать Wi-Fi за 10 часов.. Некоторые реализации протокола WPS разрывают соединение при неправильном PIN-коде, . Поиск пароля доступа к беспроводной сети (называемый также ключом. Планшет Surface имеет встроенный интерфейс Wi-Fi, который можно. конфигурации маршрутизатора найдите беспроводное соединение или . Халявный интернет. Да-да, тысячи школьников еще в эпоху фидо и модемных соединений лет пятнадцать назад безуспешно искали в поисковиках тот .
Подобрать простой ключ для подключения действительно возможно. Но если установить по- настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS. Цена упрощений. Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу.
Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку.
Стандарт Wi - Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and WPA использует протокол целостности временных ключей TKIP ( Temporal Key неправильно настроенную точку доступа к сети для взлома последней. ключи шифрования генерируются во время соединения, а не. Как взломать wifi : многие из нас слышали, что при установке Wi - Fi В случае успеха вы увидите строчку « KEY FOUND», в которой и. Взлом WPA Технология Взлома (информация для ознакомления владельцев сетей WiFi, не для взломщиков сети WiFi) Как защитить свою WiFi сеть от взлома. тексты исключительно в целях повысить безопасность передачи информации в беспроводных сетях Wi-Fi..
Получаем WPA- ключ для Wi - Fi с помощью уязвимой технологии WPS При соединении с роутером можно открыть специальную сессию. и утилита aircrack-ng, используемая непосредственно для взлома ключа.
Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi- Fi Protected Setup).
С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где- то еще нужно включить шифрование и прописать WPA- ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче.
В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы! Как работает WPS?
Задумка создателей WPS хороша. Механизм автоматически задает имя сети и шифрование. Таким образом, пользователю нет необходимости лезть в веб- интерфейс и разбираться со сложными настройками. А к уже настроенной сети можно без проблем добавить любое устройство (например, ноутбук): если правильно ввести PIN, то он получит все необходимые настройки.
Это очень удобно, поэтому все крупные игроки на рынке (Cisco/Linksys, Netgear, D- Link, Belkin, Buffalo, Zy. XEL) сейчас предлагают беспроводные роутеры с поддержкой WPS. Разберемся чуть подробнее.
Существует три варианта использования WPS: Push- Button- Connect (PBC). Пользователь нажимает специальную кнопку на роутере (хардварную) и на компьютере (софтварную), тем самым активируя процесс настройки. Нам это неинтересно. Ввод PIN- кода в веб- интерфейсе. Пользователь заходит через браузер в административный интерфейс роутера и вводит там PIN- код из восьми цифр, написанный на корпусе устройства (рисунок 1), после чего происходит процесс настройки.
Этот способ подходит скорее для первоначальной конфигурации роутера, поэтому мы его рассматривать тоже не будем. Рисунок 1. PIN- код WPS, написанный на корпусе роутера. Ввод PIN- кода на компьютере пользователя (рисунок 2). При соединении с роутером можно открыть специальную сессию WPS, в рамках которой настроить роутер или получить уже имеющиеся настройки, если правильно ввести PIN- код. Вот это уже привлекательно. Для открытия подобной сессии не нужна никакая аутентификация. Это может сделать любой желающий!
Получается, что PIN- код уже потенциально подвержен атаке типа bruteforce. Но это лишь цветочки. Рисунок 2. Окно для ввода PIN- кода WPSУязвимость. Как я уже заметил ранее, PIN- код состоит из восьми цифр — следовательно, существует 1.
Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN- кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. В итоге получаем уже 1. Но и это еще не все! Далее внимательно смотрим на устройство протокола аутентификации WPS (рисунок 3).
Такое ощущение, что его специально проектировали, чтобы оставить возможность для брутфорса. Оказывается, проверка PIN- кода осуществляется в два этапа. Он делится на две равные части, и каждая часть проверяется отдельно!
Рисунок 3. Протокол аутентификации WPS. Посмотрим на схему: Если после отсылки сообщения M4 атакующий получил в ответ EAP- NACK, то он может быть уверен, что первая часть PIN- кода неправильная. Если же он получил EAP- NACK после отсылки M6, то, соответственно, вторая часть PIN- кода неверна. Получаем 1. 0^4 (1. В итоге имеем всего лишь 1. Чтобы лучше понять, как это будет работать, посмотри на схему.
Важный момент — возможная скорость перебора. Она ограничена скоростью обработки роутером WPS- запросов: одни точки доступа будут выдавать результат каждую секунду, другие — каждые десять секунд. Основное время при этом затрачивается на расчет открытого ключа по алгоритму Диффи- Хеллмана, он должен быть сгенерирован перед шагом M3. Затраченное на это время можно уменьшить, выбрав на стороне клиента простой секретный ключ, который в дальнейшем упростит расчеты других ключей. Практика показывает, что для успешного результата обычно достаточно перебрать лишь половину всех вариантов, и в среднем брутфорс занимает всего от четырех до десяти часов.
Рисунок 4. Блок- схема брутфорса PIN- кода WPSПервая реализация. Первой появившейся реализацией брутфорса стала утилита wpscrack, написанная исследователем Стефаном Фибёком на языке Python.
Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux- системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC- адрес беспроводного адаптера, а также MAC- адрес точки доступа и ее название (SSID).$ ./wpscrack. PINattempt took 1. PIN<..> Network Key: 0. C 6. C 7. 9 5. F 7.
C 6. C 7. 9 5. F 6. C 6. F really_really_lo. E 6. 7 5. F 7. 7 7. F 7. 0 6. 1 7. 3 7. F 6. 7 6. F 6. F 6.
F 6. C 7. 5 6. 3 6. B 5. F 6. 3 7. 2 6. B 6. 9 6. E 6. 7 5. F 7. 4 6. 8 6. 9 7. F 6. F 6. E 6. 5 king_this_one<..> Как видишь, сначала была подобрана первая половина PIN- кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (6.
Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий Po. C для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS- PIN и извлекает PSK- ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.
HOW- TO. Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива Back. Track, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его. Шаг 0. Готовим систему.
На официальном сайте Back. Track 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе. Шаг 1. Вход в систему. Логин и пароль для входа по умолчанию – root: toor. Оказавшись в консоли, можно смело стартовать «иксы» (есть отдельные сборки Back.
Track — как с GNOME, так и KDE): $ startx. Шаг 2. Установка Reaver. Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню «Applications > Internet > Wicd Network Manager»). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий: $ apt- get update$ apt- get install reaver.
Тут надо сказать, что в репозитории находится версия 1. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).$ svn checkout reaver- wps.
Никаких проблем со сборкой под Back. Track не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD'а: $ yaourt - S reaver- wps- svn. Рисунок 5. Пример работы брутфорcа Reaver. Шаг 3. Подготовка к брутфорсу. Для использования Reaver необходимо проделать следующие вещи: перевести беспроводной адаптер в режим мониторинга; узнать имя беспроводного интерфейса; узнать MAC- адрес точки доступа (BSSID); убедиться, что на точке активирован WPS. Для начала проверим, что беспроводной интерфейс вообще присутствует в системе: $ iwconfig.
Если в выводе этой команды есть интерфейс с описанием (обычно это wlan. Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга: $ airmon- ng start wlan. Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon. Теперь нам надо найти точку доступа для атаки и узнать её BSSID.
Воспользуемся утилитой для прослушки беспроводного эфира airodump- ng: $ airodump- ng mon. На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK. Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой.