Comment pirater un réseau Wi-Fi avec le cryptage WPA
Pourboires De La Technologie / / December 19, 2019
Plus récemment, nous avons publié une note sur les pourquoi vous ne devez pas utiliser le cryptage WEP pour son point d'accès Wi-Fi. Malgré la présence de condamner les commentaires dans le style de « vous ne pouvez pas enseigner aux gens à briser le réseau de » une fois encore nous vous rappelons que la connaissance et la méthode d'utilisation - des choses tout à fait différentes. Bien sûr, à utiliser sur un routeur étrange de quelqu'un en tout cas impossible. Ce matériel ne comprend pas beaucoup de précisions sur la mise en œuvre de piratage et porte uniquement sens illustrative. Il appelle à ne pas rompre le réseau, et configurer correctement le routeur pour assurer qu'il ne soit pas cassé.
Cependant, beaucoup d'entre nous sont prêts à croire le fait que le cryptage WPA est pare-balles pour tous les types d'attaques, de nombreux fabricants de routeurs font encore inexplicablement la fonction WPS active avec l'authentification par code PIN code. Le fait que ce 8-PIN iznachny construit sur un tel algorithme que les attaquants ne doivent ramasser les premiers signes du 7 ce code, avec les 4 premiers et les 3 derniers sont sélectionnés séparément, avec le résultat qui donne le total le plus élevé possible de 11.000 variantes de code. Dans la pratique, il est tout simplement sélectionné.
Pour casser un réseau Wi-Fi avec un attaquant de WPS aura besoin:
- BackTrack 5 Live CD
- un ordinateur avec un adaptateur Wi-Fi et un DVD-lecteur
- votre réseau Wi-Fi avec le cryptage WPA et WPS activé
- un peu de patience
Depuis la version R2 BackTrack 5 inclut un utilitaire appelé Reaver, qui utilise la vulnérabilité WPS. Pour vous craquez besoin de recueillir des informations, telles que le nom de votre carte d'interface sans fil et le BSSID du routeur sacrifice. Il est également nécessaire de traduire la carte Wi-Fi en mode moniteur.
Dans le terminal, entrez la commande:
iwconfig
Appuyez sur Entrée. Si vous avez une carte sans fil, il est fort probable, il sera appelé wlan0. Dans tous les cas, dans le futur assez pour remplacer wlan0 à votre convenance, et tout va fonctionner.
Traduire la carte en mode moniteur:
airmon-ng start wlan0
Entre autres informations, vous devez vous rappeler le nom de l'interface de mode moniteur, dans ce cas mon0.
Apprenez les victimes du routeur BSSID:
airodump-ng wlan0
Si ne fonctionne pas, essayez:
airodump-ng mon
Lorsque dans la liste qui apparaît, trouver le réseau désiré, vous pouvez appuyer sur Ctrl + C pour arrêter la liste de mise à jour. Copiez le BSSID et passez à la très divertissant. Dans le terminal, entrez:
Saccageur -i moninterface -b BSSID -vv
moninterface - le nom de l'interface de mode moniteur, BSSID - victime routeur BSSID
Le processus a commencé. Vous pouvez boire du thé, jouer avec le chat, et faire d'autres choses intéressantes. Utility peut prendre jusqu'à 10 heures pour le PIN correspondant. En cas de succès, vous obtiendrez un code PIN et mot de passe pour le point d'accès.
protection
Pour se prémunir contre cette chose, vous devez désactiver le WPS (certains modèles peuvent être appelés QSS) dans les paramètres du routeur. Ne pas être mal et l'installation de filtrage MAC, à travers lequel le dispositif gauche en général ne sera pas en mesure de se connecter au réseau (cependant, et ici pas exclure la possibilité qu'un attaquant parvenait à accéder à la liste des adresses MAC autorisées et de forger leur adresse).