Baru-baru ini, kami menerbitkan sebuah memo tentang mengapa Anda tidak harus menggunakan enkripsi WEP untuk yang jalur akses Wi-Fi. Meskipun kehadiran mengutuk komentar dalam gaya "Anda tidak bisa mengajarkan orang untuk memecahkan jaringan" kami sekali lagi mengingatkan Anda bahwa pengetahuan dan metode penggunaan - hal yang sangat berbeda. Tentu saja, untuk menggunakan ini pada router aneh seseorang dalam hal apapun tidak mungkin. Bahan ini tidak mencakup banyak klarifikasi tentang pelaksanaan hacking dan hanya membawa makna ilustrasi. Dia menyebut tidak melanggar jaringan, dan mengkonfigurasi router untuk memastikan bahwa tidak bangkrut.
Banyak dari kita bersedia untuk percaya pada kenyataan bahwa enkripsi WPA adalah antipeluru untuk semua jenis serangan, bagaimanapun, banyak produsen router masih misterius membuat aktif fungsi WPS dengan otentikasi dengan PIN kode. Fakta bahwa iznachny 8-PIN ini dibangun di atas algoritma sehingga penyerang hanya perlu untuk mengambil tanda-tanda pertama dari 7 kode ini, dengan yang pertama 4 dan terakhir 3 dipilih secara terpisah, dengan hasil yang memberikan total tertinggi dari 11.000 varian kode. Dalam prakteknya, itu cukup sederhana dipilih.
Untuk memecahkan jaringan Wi-Fi dengan penyerang WPS akan membutuhkan:
- BackTrack 5 Live CD
- komputer dengan adapter Wi-Fi dan sebuah DVD-drive
- jaringan Wi-Fi Anda dengan enkripsi WPA dan WPS diaktifkan
- kesabaran
Sejak R2 versi BackTrack 5 termasuk utilitas yang disebut Reaver, yang menggunakan kerentanan WPS. Untuk retak Anda perlu mengumpulkan beberapa informasi, seperti nama kartu antarmuka nirkabel Anda dan BSSID dari router-pengorbanan. Hal ini juga diperlukan untuk menerjemahkan kartu Wi-Fi ke modus monitor.
Di terminal, masukkan perintah:
iwconfig
Tekan Enter. Jika Anda memiliki kartu wireless, maka kemungkinan besar, itu akan disebut wlan0. Dalam kasus apapun, dalam cukup waktu untuk mengganti wlan0 dengan pilihan Anda, dan semuanya akan bekerja.
Menerjemahkan kartu dalam mode monitor:
airmon-ng start wlan0
Antara informasi lain, Anda perlu mengingat nama interface mode monitor, dalam hal ini mon0.
Pelajari korban router BSSID:
airodump-ng wlan0
Jika tidak bekerja, coba:
airodump-ng mon
Ketika dalam daftar yang muncul, menemukan jaringan yang diinginkan, Anda dapat menekan Ctrl + C untuk menghentikan daftar pembaruan. Salin BSSID dan melanjutkan ke yang sangat menghibur. Di terminal, masukkan:
reaver -i moninterface -b bssid -vv
moninterface - nama interface mode monitor, BSSID - BSSID router korban
Proses ini telah dimulai. Anda dapat minum teh, bermain dengan kucing, dan melakukan hal-hal menarik lainnya. Utilitas dapat memakan waktu hingga 10 jam untuk PIN yang cocok. Jika berhasil, Anda akan mendapatkan PIN dan password untuk jalur akses.
perlindungan
Untuk menjaga terhadap hal ini, Anda perlu menonaktifkan WPS (beberapa model bisa disebut QSS) dalam pengaturan router. Tidak beres dan instalasi penyaringan MAC, melalui mana perangkat kiri pada umumnya tidak akan dapat terhubung ke jaringan (Namun, dan di sini tidak mengesampingkan kemungkinan bahwa seorang penyerang mendapatkan akses ke daftar alamat MAC diperbolehkan dan menempa mereka alamat).