Cómo hackear una red Wi-Fi con cifrado WPA
Consejos De La Tecnología / / December 19, 2019
Más recientemente, se publicó una nota sobre por qué no debe utilizar el cifrado WEP para su punto de acceso Wi-Fi. A pesar de la presencia de condenar los comentarios en el estilo de "no se puede enseñar a las personas a romper la red de" que una vez más le recordamos que el conocimiento y método de uso - cosas muy diferentes. Por supuesto, para utilizar esta extraña en el router de alguien en cualquier caso imposible. Este material no incluye muchas aclaraciones sobre la aplicación de la piratería y lleva único sentido ilustrativo. Él llama a no romper la red y configurar correctamente el router para asegurar que no está en quiebra.
Muchos de nosotros estamos dispuestos a creer en el hecho de que el cifrado WPA es a prueba de balas para todos los tipos de ataques, sin embargo, muchos fabricantes de routers todavía inexplicablemente hacen activa la función WPS con autenticación por PIN código. El hecho de que este iznachny 8-PIN construido sobre tales algoritmo que los atacantes sólo necesitan para recoger las primeras muestras de la 7 este código, con el primer 4 y el último 3 se seleccionan por separado, con el resultado de que da la más alta posible total de 11.000 variantes de código. En la práctica, se selecciona sencillamente.
Para romper la red Wi-Fi con un atacante WPS será necesario:
- BackTrack 5 Live CD
- un ordenador con adaptador Wi-Fi y una unidad de DVD
- su red Wi-Fi con cifrado WPA y WPS habilitado
- un poco de paciencia
Desde R2 versión BackTrack 5 incluye una utilidad llamada Reaver, que utiliza la vulnerabilidad WPS. A agrietarse es necesario reunir cierta información, como el nombre de la tarjeta de interfaz inalámbrica y el BSSID del router-sacrificio. También es necesario traducir tarjeta Wi-Fi en modo monitor.
En el terminal, introduzca el comando:
iwconfig
Pulse Intro. Si usted tiene una tarjeta de red inalámbrica, lo más probable, se llama wlan0. En cualquier caso, en el futuro, lo suficiente para reemplazar wlan0 a su elección, y todo saldrá bien.
Traducir la tarjeta en modo monitor:
airmon-ng wlan0 inicio
Entre otra información, es necesario recordar el nombre de la interfaz en modo monitor, en este caso mon0.
Aprender las víctimas del router BSSID:
airodump-ng wlan0
Si esto no funciona, trate de:
airodump-ng lun
Cuando está en la lista que aparece, busca la red deseada, puede pulsar Ctrl + C para detener la actualización de la lista. Copiar el BSSID y proceder a la muy entretenido. En el terminal, introduzca:
reaver -i moninterface -b BSSID -vs
moninterface - el nombre de la interfaz en modo monitor, BSSID - BSSID enrutador víctima
El proceso ha comenzado. Se puede beber el té, jugar con el gato, y hacer otras cosas interesantes. Utilidad puede tomar hasta 10 horas para el PIN correspondiente. Si tiene éxito, obtendrá un PIN y una contraseña para el punto de acceso.
protección
Para evitar esto, es necesario desactivar el WPS (algunos modelos pueden ser llamados QSS) en la configuración del router. No está por demás e instalación de filtrado de MAC, a través del cual el dispositivo de izquierda en general, no será capaz de conectarse a la red (sin embargo, y aquí no se descarta la posibilidad de que un atacante obtiene acceso a la lista de direcciones MAC permitidas y forjar su dirección).