Cara Meretas Rangkaian WiFi (Tanpa Wayar)

Isi kandungan:

Anonim

Rangkaian tanpa wayar dapat diakses oleh sesiapa sahaja dalam radius transmisi penghala. Ini menjadikan mereka rentan terhadap serangan. Hotspot terdapat di tempat awam seperti lapangan terbang, restoran, taman, dll.

Dalam tutorial ini, kami akan memperkenalkan teknik biasa yang digunakan untuk mengeksploitasi kelemahan dalam pelaksanaan keselamatan rangkaian tanpa wayar . Kami juga akan melihat beberapa tindakan balas yang dapat anda buat untuk melindungi daripada serangan tersebut.

Topik yang dibahas dalam tutorial ini

  • Apakah rangkaian tanpa wayar?
  • Bagaimana untuk mengakses rangkaian tanpa wayar?
  • Pengesahan Rangkaian Tanpa Wayar WEP & WPA
  • Cara Menghancurkan Rangkaian Tanpa Wayar
  • Cara Melindungi rangkaian tanpa wayar
  • Aktiviti Peretasan: Kata Laluan Tanpa Wayar Crack

Apakah rangkaian tanpa wayar?

Rangkaian tanpa wayar adalah rangkaian yang menggunakan gelombang radio untuk menghubungkan komputer dan peranti lain bersama-sama. Pelaksanaannya dilakukan pada Layer 1 (lapisan fizikal) model OSI.

Bagaimana untuk mengakses rangkaian tanpa wayar?

Anda memerlukan peranti berkelayakan rangkaian tanpa wayar seperti komputer riba, tablet, telefon pintar, dan lain-lain. Anda juga perlu berada dalam radius penghantaran titik akses rangkaian tanpa wayar. Sebilangan besar peranti (jika pilihan rangkaian wayarles dihidupkan) akan memberi anda senarai rangkaian yang tersedia. Sekiranya rangkaian tidak dilindungi kata laluan, maka anda hanya perlu mengklik sambung. Sekiranya dilindungi kata laluan, maka anda memerlukan kata laluan untuk mendapatkan akses.

Pengesahan Rangkaian Tanpa Wayar

Oleh kerana rangkaian mudah diakses oleh semua orang dengan peranti berkelayakan rangkaian tanpa wayar, kebanyakan rangkaian dilindungi kata laluan. Mari lihat beberapa teknik pengesahan yang paling biasa digunakan.

WEP

WEP adalah akronim untuk Wired Equivalent Privacy. Ia dibangunkan untuk standard WLAN IEEE 802.11. Tujuannya adalah untuk memberikan privasi setara dengan yang disediakan oleh rangkaian berwayar. WEP berfungsi dengan mengenkripsi data yang dikirimkan melalui rangkaian untuk menjaga keselamatan dari penyadapan.

Pengesahan WEP

Buka Sistem Pengesahan (OSA) - kaedah ini memberikan akses ke pengesahan stesen yang diminta berdasarkan dasar akses yang dikonfigurasikan.

Shared Key Authentication (SKA) - Kaedah ini menghantar kepada cabaran yang dienkripsi ke stesen yang meminta akses. Stesen menyulitkan cabaran dengan kuncinya kemudian bertindak balas. Sekiranya cabaran yang dienkripsi sesuai dengan nilai AP, maka akses diberikan.

Kelemahan WEP

WEP mempunyai kelemahan dan kelemahan reka bentuk yang ketara.

  • Keutuhan paket diperiksa menggunakan Cyclic Redundancy Check (CRC32). Pemeriksaan integriti CRC32 dapat dikompromikan dengan menangkap sekurang-kurangnya dua paket. Bit dalam aliran yang dienkripsi dan checksum dapat diubah suai oleh penyerang sehingga paket diterima oleh sistem pengesahan. Ini menyebabkan akses ke rangkaian tidak dibenarkan.
  • WEP menggunakan algoritma penyulitan RC4 untuk membuat cipher aliran. Input cipher aliran terdiri daripada nilai awal (IV) dan kunci rahsia. Panjang nilai awal (IV) panjang 24 bit sementara kunci rahsia boleh panjang 40 bit atau panjang 104 bit . Panjang keseluruhan nilai awal dan rahsia boleh panjang 64 bit atau 128 bit. Nilai kunci rahsia yang lebih rendah memungkinkan untuk memecahkannya .
  • Gabungan nilai Awal yang lemah tidak dapat disulitkan dengan mencukupi . Ini menjadikan mereka rentan terhadap serangan.
  • WEP berdasarkan kata laluan; ini menjadikannya rentan terhadap serangan kamus .
  • Pengurusan kunci tidak dilaksanakan dengan baik . Menukar kunci terutama pada rangkaian besar memang mencabar. WEP tidak menyediakan sistem pengurusan kunci terpusat.
  • Nilai awal boleh digunakan semula

Kerana kekurangan keselamatan ini, WEP tidak lagi digunakan untuk menyokong WPA

WPA

WPA adalah akronim untuk Akses Dilindungi Wi-Fi . Ini adalah protokol keselamatan yang dikembangkan oleh Wi-Fi Alliance sebagai tindak balas terhadap kelemahan yang terdapat di WEP. Ia digunakan untuk menyulitkan data pada 802.11 WLAN. Ia menggunakan Nilai Awal 48 bit yang lebih tinggi dan bukannya 24 bit yang digunakan oleh WEP. Ia menggunakan kunci temporal untuk menyulitkan paket.

Kelemahan WPA

  • Pelaksanaan penghindaran perlanggaran dapat dipatahkan
  • Ia rentan terhadap serangan penolakan perkhidmatan
  • Kekunci pra-kongsi menggunakan frasa laluan. Frasa laluan yang lemah terdedah kepada serangan kamus.

Cara Menghancurkan Rangkaian Tanpa Wayar

Keretakan WEP

Keretakan adalah proses mengeksploitasi kelemahan keselamatan dalam rangkaian tanpa wayar dan mendapatkan akses tanpa izin. Keretakan WEP merujuk kepada eksploitasi pada rangkaian yang menggunakan WEP untuk melaksanakan kawalan keselamatan. Pada dasarnya terdapat dua jenis retakan iaitu;

  • Keretakan pasif - jenis keretakan ini tidak memberi kesan pada lalu lintas rangkaian sehingga keselamatan WEP telah retak. Ia sukar dikesan.
  • Keretakan aktif - serangan jenis ini mempunyai kesan beban yang meningkat pada trafik rangkaian. Ia mudah dikesan berbanding dengan keretakan pasif. Ia lebih berkesan berbanding dengan retak pasif.

Alat Keretakan WEP

  • Aircrack - sniffer rangkaian dan cracker WEP. Boleh dimuat turun dari http://www.aircrack-ng.org/
  • WEPCrack - ini adalah program sumber terbuka untuk memecahkan kunci rahsia WEP 802.11. Ini adalah pelaksanaan serangan FMS. http://wepcrack.sourceforge.net/
  • Kismet - ini boleh merangkumi rangkaian tanpa wayar pengesan yang kelihatan dan tersembunyi, paket sniffer dan mengesan gangguan. https://www.kismetwireless.net/
  • WebDecrypt - alat ini menggunakan serangan kamus aktif untuk memecahkan kekunci WEP. Ia mempunyai penjana kunci sendiri dan menerapkan penapis paket. http://wepdecrypt.sourceforge.net/

Keretakan WPA

WPA menggunakan kunci atau frasa laluan 256 pra-kongsi untuk pengesahan. Frasa laluan pendek rentan terhadap serangan kamus dan serangan lain yang dapat digunakan untuk memecahkan kata laluan. Alat berikut boleh digunakan untuk memecahkan kunci WPA.

  • CowPatty - alat ini digunakan untuk memecahkan kunci pra-kongsi (PSK) menggunakan serangan brute force. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - alat ini boleh digunakan untuk menyahkod rakaman fail dari program sniffing lain seperti Wireshark. Fail tangkapan mungkin mengandungi bingkai yang dikodkan WEP atau WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Jenis-jenis Serangan Umum

  • Menghidu - ini melibatkan memintas paket kerana dihantar melalui rangkaian. Data yang ditangkap kemudian dapat disahkod menggunakan alat seperti Cain & Abel.
  • Man in the Middle (MITM) Attack - ini melibatkan penyadapan pada rangkaian dan menangkap maklumat sensitif.
  • Denial of Service Attack - tujuan utama serangan ini adalah untuk menolak sumber rangkaian pengguna yang sah. FataJack boleh digunakan untuk melakukan serangan jenis ini. Lebih banyak mengenai perkara ini dalam artikel

Memecahkan kekunci WEP / WPA rangkaian tanpa wayar

Adalah mungkin untuk memecahkan kunci WEP / WPA yang digunakan untuk mendapatkan akses ke rangkaian tanpa wayar. Melakukannya memerlukan sumber perisian dan perkakasan, dan kesabaran. Kejayaan serangan tersebut juga bergantung pada seberapa aktif dan tidak aktifnya pengguna rangkaian sasaran.

Kami akan memberi anda maklumat asas yang dapat membantu anda memulakannya. Backtrack adalah sistem operasi keselamatan berasaskan Linux. Ia dibangunkan di atas Ubuntu. Backtrack dilengkapi dengan sebilangan alat keselamatan. Backtrack boleh digunakan untuk mengumpulkan maklumat, menilai kelemahan dan melakukan eksploitasi antara lain.

Beberapa alat popular yang disertakan kembali;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Memecahkan kunci rangkaian tanpa wayar memerlukan kesabaran dan sumber yang disebutkan di atas. Sekurang-kurangnya, anda memerlukan alat berikut

A penyesuai rangkaian wayarles dengan keupayaan untuk paket menyuntik (Hardware)

  • Sistem Operasi Kali . Anda boleh memuat turunnya dari sini https://www.kali.org/downloads/
  • Berada dalam lingkungan rangkaian sasaran . Sekiranya pengguna rangkaian sasaran menggunakan dan menyambungkannya secara aktif, maka peluang anda untuk memecahkannya akan meningkat dengan ketara.
  • Pengetahuan yang mencukupi mengenai sistem operasi berasaskan Linux dan pengetahuan mengenai Aircrack dan pelbagai skripnya.
  • Kesabaran , memecahkan kunci mungkin memerlukan sedikit masa bergantung kepada sebilangan faktor yang mungkin di luar kawalan anda. Faktor-faktor di luar kawalan anda termasuk pengguna rangkaian sasaran yang menggunakannya secara aktif semasa anda menghidu paket data.

Cara Melindungi rangkaian tanpa wayar

Dalam meminimumkan serangan rangkaian tanpa wayar; sesebuah organisasi boleh menggunakan dasar berikut

  • Menukar kata laluan lalai yang disertakan dengan perkakasan
  • Mengaktifkan mekanisme pengesahan
  • Akses ke rangkaian dapat dibatasi dengan hanya membenarkan alamat MAC yang didaftarkan.
  • Penggunaan kekunci WEP dan WPA-PSK yang kuat , gabungan simbol, nombor dan aksara mengurangkan kemungkinan kekunci retak menggunakan serangan kamus dan kekerasan.
  • Perisian Firewall juga dapat membantu mengurangkan akses yang tidak dibenarkan.

Aktiviti Peretasan: Kata Laluan Tanpa Wayar Crack

Dalam senario praktikal ini, kita akan menggunakan Cain dan Abel untuk menyahkod kata laluan rangkaian tanpa wayar yang tersimpan di Windows . Kami juga akan memberikan maklumat berguna yang dapat digunakan untuk memecahkan kunci WEP dan WPA rangkaian tanpa wayar .

Menyahkod kata laluan rangkaian Tanpa Wayar yang disimpan di Windows

  • Muat turun Cain & Abel dari pautan yang disediakan di atas.
  • Buka Kain dan Abel
  • Pastikan tab Decoders dipilih kemudian klik pada Kata Laluan Tanpa Wayar dari menu navigasi di sebelah kiri
  • Klik pada butang dengan tanda tambah
  • Dengan andaian anda pernah menyambung ke rangkaian tanpa wayar yang selamat sebelum ini, anda akan mendapat hasil yang serupa dengan yang ditunjukkan di bawah
  • Penyahkod akan menunjukkan kepada anda jenis penyulitan, SSID dan kata laluan yang telah digunakan.

Ringkasan

  • Gelombang penghantaran rangkaian tanpa wayar dapat dilihat oleh orang luar, ini mempunyai banyak risiko keselamatan.
  • WEP adalah akronim untuk Wired Equivalent Privacy. Ia mempunyai kekurangan keselamatan yang menjadikannya lebih mudah dihancurkan dibandingkan dengan pelaksanaan keselamatan lain.
  • WPA adalah akronim untuk Akses Dilindungi Wi-Fi. Ia mempunyai keselamatan berbanding dengan WEP
  • Sistem Pengesanan Pencerobohan dapat membantu mengesan akses yang tidak dibenarkan
  • Dasar keselamatan yang baik dapat membantu melindungi rangkaian.