Senast publicerade vi ett PM om varför du inte ska använda WEP-kryptering för sin Wi-Fi-accesspunkt. Trots närvaron av fördöma kommentarer i stil med "du kan inte lära folk att bryta det nätverk av" vi återigen påminna om att den kunskap och användningssätt - helt olika saker. Naturligtvis, för att använda detta på någons konstigt router i alla omöjliga fall. Detta material omfattar inte många klargöranden om genomförandet av dataintrång och bär endast belysande mening. Han kallar inte bryta nätverket och korrekt konfigurera routern för att säkerställa att det inte är pank.
Många av oss är villiga att tro på det faktum att WPA-kryptering är skottsäker för alla typer av attacker, dock många tillverkare av routrar fortfarande oförklarligt att aktivt WPS-funktionen med autentisering med PIN kod. Det faktum att denna 8-PIN iznachny byggd på en sådan algoritm som angripare behöver bara plocka upp de första tecknen på 7 denna kod, med den första 4 och den sista tre väljs separat, med resultatet som ger högsta möjliga totalt 11.000 kod varianter. I praktiken är det helt enkelt valt.
Att knäcka Wi-Fi-nätverk med en WPS angripare behöver:
- Backtrack 5 Live CD
- en dator med Wi-Fi-adapter och en DVD-enhet
- Wi-Fi-nätverk med WPA-kryptering och WPS aktiverad
- lite tålamod
Eftersom R2-versionen Backtrack 5 innefattar ett verktyg som kallas Reaver, som använder WPS sårbarhet. Att knäcka du behöver samla in viss information, till exempel namnet på din trådlösa gränssnittet kortet och BSSID av routern uppoffring. Det är också nödvändigt att översätta Wi-Fi-kort i övervakningsläget.
I terminalen, skriv kommandot:
iwconfig
Tryck Enter. Om du har ett trådlöst kort, då troligen kommer det att kallas wlan0. I vilket fall som helst i framtiden tillräckligt för att ersätta wlan0 du så vill, och allt kommer att fungera.
Trans kortet i monitor-läge:
airmon-ng start wlan0
Bland annan information, måste du komma ihåg namnet på övervakningsläge gränssnittet, i detta fall mon0.
Lär BSSID router offer:
airodump-ng wlan0
Om inte fungerar, prova:
airodump-ng mon
När du är i listan som visas, hitta önskat nätverk, kan du trycka Ctrl + C för att stoppa listan uppdateringen. Kopiera BSSID och gå vidare till mycket underhållande. I terminalen, skriv:
reaver -i moninterface -b BSSID -vv
moninterface - namnet på bildskärmens läge gränssnittet BSSID - BSSID router offer
Processen har startat. Du kan dricka te, leka med katten, och göra andra intressanta saker. Utility kan ta upp till 10 timmar för matchande PIN-kod. Om det lyckas, kommer du att få en PIN-kod och lösenord för åtkomstpunkten.
skydd
För att skydda sig mot denna sak, måste du inaktivera WPS (vissa modeller kan kallas QSS) i routerns inställningar. Inte vara galet och installation av MAC-filtrering, genom vilken den vänstra anordningen i allmänhet inte kommer att kunna ansluta till nätverket (dock och här inte utesluta möjligheten att en angripare får tillgång till listan över tillåtna MAC-adresser och skapa sin adress).