Как провести перехват и скрытый анализ WiFi трафика без подключения к роутеру

Внимание! Проект WiFiGid.ru и лично автор статьи Ботан не призывают делать взлом WiFi! Особенно чужих сетей!!! Статья написана в образовательных целях для повышения личной информационной безопасности. Давайте жить дружно!

Ниже рассмотрены как общие методы взлома беспроводных сетей, так и даны инструкции или отсылки к ним. Кроме того, предоставлены рекомендации по улучшению защиты собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую подробнее ознакомиться с предложенным материалом и оставить свои комментарии.

Содержание

Методы взлома

Беспроводные сети объединяют много технологий. А где много технологий – там и много технологий безопасности. И на дне этой «утки в яйце» всплывают и дыры в системе безопасности. А на каждую возможную дыру есть свой метод атаки. В этом разделе хотелось бы показать все возможные способы, как взломать Wi-Fi и проникнуть в беспроводную сеть. А вот какой из этих вариантов сработает, целиком зависит от конкретной ситуации. К тому же может случиться такое, что сеть полностью защищена и не подлежит взлому в текущий момент времени)

Халява! О сколько желания вызывает халява у всех людей. Все хотят чужой интернет. Но одно дело быстро урвать пароль и похвастаться одноклассникам или же сэкономить в общаге на интернете, другое же дело разбираться в самой технологии, которая позволит получить доступ к почти любой сети. Не бегите за хвастовством, только учеба и понимание процессов сделает вас экспертом в этой сфере. Моя же задача сейчас показать охват возможностей и творческую красоту в этом.

Основные способы взломать чужой Wi-Fi:

  1. Незащищенные сети.
  2. Ручной подбор пароля.
  3. Брутфорс пароля.
  4. Подбор WPS кода.
  5. Фишинг.
  6. Базы паролей.
  7. Обход фильтров.
  8. Перехват «рукопожатия» и его расшифровка.
  9. Взлом роутера и вытаскивание открытого пароля.

Кратко постараемся посмотреть на все эти методы. В детали углубляться сильно не буду, но если вдруг у вас появился вопрос – задайте его в комментариях.

Возможно ли взломать?

Незащищенные сети

Обычно в наше время все сети шифруются и защищаются ключом. Примерно как на следующей картинке:

Но до сих пор встречаются точки доступа, которые никак не защищены. И к ним можно подключиться совершенно свободно – без пароля. Пример такой точки – общественные места, метро.

Рекомендация! Всегда защищайте свою домашнюю сеть паролем.

Ручной подбор

Эти первые два способа написаны просто для того, чтобы показать, что иногда прибегать к сложным техническим действиям и не стоит, т.к. обычно все находится на виду, стоит только немного подумать.

Средний пользователь обычно ставит себе несложный пароль – попробуйте представить, что он мог ввести, и угадать его. Это классно работает, чтобы узнать пароль от Wi-Fi у знакомых и соседа. А вдруг вы уже знаете какой-то пароль своего соседа? Люди очень любят повторяться, и обычно вводят одно и то же. Работает редко, но метко. Особенно на старых сетях WEP, где разрешалось вводить пароли меньше 8 символов – там нередко встречались и «12345», и «QWERTY».

ТОП-25 самых распространенных паролей от Wi-Fi

Многие провайдеры (Ростелеком, ByFly, Yota и другие) иногда используют на своих моделях пароли «по умолчанию». Поищите их в интернете или у нас на сайте, вдруг повезет)

Брутфорс

Брутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними.

Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы.

Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда.

Основные моменты по бруту:

  • Программы могут использовать весь перебор вариантов – подходит для WEP сети, или же для модели роутера, который заставляет принудительно вводить сложные пароли, где невозможна атака по словарю.
  • Есть вариант атаки по словарю – когда подгружается файл с наиболее частовстречаемыми паролями. Файлов этих очень много – в одной Kali Linux их с пару десятков, а сколько ходит по сети. По мне достаточно проверять на основные пароли мелким списком – все-таки взламывать через брутфорс уже не вариант, а для базовой проверки и экономии времени достаточно самого простого списка.
  • Программа работает в несколько потоков – т.е. может одновременно пытаться перебирать сразу много вариантов. Но тут есть своя особенность: сам роутер может отбрасывать такие попытки, вводить задержки на авторизацию или же вовсе перезагружаться. Т.е. с потоками нужно играться аккуратно. В любой ситуации – проверяйте все на своем железе, так узнаете наверняка.
  • Некоторые пишут про прокси… Но какое тут прокси))) Мы же подключаемся по воздуху) Речь идет о том, что некоторые программы успешно маскируют свои запросы под разные устройства, что дает возможность работать в многопотоке.

Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.

Перехват «хэндшейка»

Один из самых рабочих методов – перехват «рукопожатия». Что это такое? Тоже разновидность чистого брута, только с предварительным перехватом шифра и его дальнейшей попыткой расшифровки. Вот краткая схема:

  1. Вы спокойно сидите в сети.
  2. Сеть разрывается.
  3. Ваш компьютер снова переподключается.

Что происходит в момент переподключения: ваш компьютер заново отправляет на роутер пароль, роутер его принимает и в случае успешного ввода устанавливает соединение. На практике это абсолютно незаметно – ни отрыв сети, ни ввод пароля – все делается автоматически вашей же системой.

Вот этот процесс отправки пароля и можно назвать «рукопожатием» или «handshake». Но есть минус у этого метода – данные передаются изначально в зашифрованном виде. Но при большом желании этот шифр все же можно разобрать на части (даже сервисы есть) и открыть запароленные данные. И времени на это уйдет не больше, чем на прямой брутфорс. Вот и вся основа метода. Снимать хэндшейк умеет уже знакомый нам Aircrack, а подбирать пароль – HashCat (переборщик и генератор паролей). Но лучше посмотрите видео выше. Это тот самый способ, когда спокойно ломают соседский вайфай.

WPS код

Некоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр.

В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов.

Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.

Рекомендация: отключайте WPS в своем роутере! В основном это бесполезная штука.

Фишинг

Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:

  1. Создается точка доступа с одинаковым именем взламываемой сети.
  2. Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
  3. После входа организуется ввод пароля, который успешно приходит к вам.

Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.

Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:

wifiphisher

Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):

Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер. Далее будут предложены различные сценарии атаки:

Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта. Рекомендую обратить внимание на следующие пункты:

  • Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:

А тем временем в консоли вот так прилетает пароль:

Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.

Рекомендация: Насторожитесь, если сеть, к которой устройство подключалось ранее автоматически без проблем, запросила пароль – особенно на сторонних страница (обновление ПО, пароль в ВКонтакте и т.д. – такого не бывает). Обращайте внимание на дубликаты сети дома.

Базы паролей

Есть программы и сервисы, которые хранят в себе базы паролей точек доступа общественных мест. Особенно это актуально для всяких кафе в крупных городах. Хотите поломать кафе? Да зачем, обычно уже к ней кто-то подключался, а значит есть вероятность, что пароль уплыл в базы.

Пример такого сервиса-приложения: Wi-Fi Map или Router Scan. И карту покажет, и доступные точки, и сама подключится.

Рекомендация: сделайте подборку сервис и в случае подозрения на взлом проверяйте себя в этих базах. Еще проще – раз в полгода меняйте пароль от Wi-Fi.

Взлом роутера

Иногда у вас есть возможность подключиться по проводу к Wi-Fi, или же вы знаете внешний IP-адрес из интернета и можете получить доступ к роутеру (иногда можно с большой долей вероятности определить его и сканированием).

Тогда можно попытаться подобрать пароль для входа в его панель управления. Многие так и оставляют его по умолчанию admin/admin (логин/пароль). А уже в настройках пароль от Wi-Fi хранится в открытом виде.

Обход фильтров

Некоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.

Бывает используют:

  • Черный список. Тогда нужно всего лишь изменить адрес на тот, который нет в этом списке. Универсальная программа – Macchanger.
  • Белый список. Подключаются только указанные в нем устройства. Тогда сначала нужно посмотреть эти устройства и их адреса (подойдет Airodump-ng), а уже после подстроиться под них тем же макченджером.

Защита сети

Выделю некоторые проблемы, на которые стоит обратить внимание, чтобы никто не смог подключиться к вашей сети:

  1. Ставьте сложный пароль на Wi-Fi.
  2. Ставьте сложный пароль на саму панель роутера.
  3. При паранойе – включайте фильтрацию МАК-адресов, разрешайте только для своих устройств.
  4. Выключайте WPS (иногда называется QSS).

Взлом с телефона

Все методы выше были в основном про использование ПК. Оптимальной средой для взлома по-прежнему остается Kali Linux – там уже все предусмотрено. Крайний вариант – Windows. С телефонами намного сложнее. Пока готовил статью, начитался «соседних изданий» с рекомендациями воткнуть Кали на Эппл, или запуска свободного Aircrack-ng на них прямо в Android или iOS, да бонусом с приправкой странных ключевых слов – короче в жизни так не бывает. Хочешь ломать – ставь Kali, если есть только телефон – классного решения не будет.

В основном все рекомендации из сети на этом поле являются откровенным бредом. Моя рекомендация – введите в Google Play или App store что-то вроде «взлом wi-fi», и вам вывалится целая подборка программ. А там уже смотрите по отзывам и не ставьте всякую фэйковую дрянь. Основные категории софта здесь:

  • Подбор пароля WPS по умолчанию.
  • Базы точек.

Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея.

Ответственность

Многие пишут про ответственность по ряду статей УК РФ: 272, 273, 274. Еще в вузе изучали этот вопрос и как-то тогда это все выглядело подозрительным. Вот названия статей:

  • 272 Неправомерный доступ к компьютерной информации
  • 273 Создание, использование и распространение вредоносных компьютерных программ
  • 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

По факту здесь остается только 272. Но давайте посмотрим на нее подробнее:

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Обратите внимание – что само использование интернета, если это не причинило никакого ущерба мягко говоря подогнать сюда сложно. Другое дело, если тарифицируется трафик или время, а вы его используете… Но в наше время на вай-фае кругом безлимит. Как бы там не было, я все равно категорически не одобряю любого злодейства в близком окружении – ведь все мы братья, кто если не мы.

Программы

Мощных программ для взлома на все случаи жизни действительно немного. Рекомендую обратить внимание на следующие:

  1. Windows – WiFi Crack
  2. Kali Linux – Aircrack и компания. Это лучший взломщик Wi-Fi, большая часть мануалов из ютуба как раз о ней, в том числе видео из этой статьи, поддерживает абсолютно все способы взлома, можно смело писать отдельную статью. Идеально работать с ноутбука, но можно и с компьютера с помощью Wi-Fi адаптеров.
  3. Android и iOS – обсудили выше, ищите в маркетах, по мне это «псевдовзломщики» на случай «а вдруг повезет».

Есть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями:

А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво.

А вот и видео последнего руководства парой лет ранее, но зато на русском языке:

На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений.

Данная статья будет посвящена способу перехвата пакетов данных сети wifi, также по другому называют это перехватом(захватом) пакетов хендшейков сети вифи.

Бывает много способо захвата этих «лакомых» пакетов данных. В текущей статье сервис по восстановлению паролей wifi предложит вам вариант оболочки AirSlax. Данное программное обеспечение очень удобное для использования восстановления пароля от сети вифи, перехвата хендшейка, автоматическое нахождение пароля WPS и многое другое.

Для начала подготовим инструменты.

Нам потребуется любой флеш накопитель, в народе известный как «флешка» объемом более 2Гб. Затем мы скачиваем архив с программой AirSlax по этой ссылке

После этого вы загружаем содержимое архива в корень флешки(USB Flash)

Заходим в папку boot и запускаем программу установку. В нашем варианте это будет Porteus-installer-for-Windows.exe Затем появиться «черное» окно и в нем мы для разрешения дальнейших действий нажимаем пробел или любую клавишу*.

airslax-install-to-usb-1.png

Ждем появления надписи Installation finished successfully.

airslax-install-to-usb-2.png

И нажимаем любую клавишу для закрытия данного окна.

Все, образ оболочки уже загружен на флешку. Осталось всего лишь перегрузить компьютер и выбрать режим загрузки с флешки.

Выбор загрузки можно сделать обычно через кнопку F12 на стационарном пк или через Fn+F12 на ноутбуках, также выбор можно сделать через Bios.

Загрузка AirSlax с флешки

После успешного выбора режима загрузки у вас появиться на экране меню запуска, если не выбирать пункты**, то запуск будет произведен автоматически.

Ждем пока загрузится операционная система.

В конце загрузки у нас появиться рабочий стол на экране и запускаем ярлык AirSlax Base двойным кликом. Перед нами появиться окно выбора беспроводного адаптера:

airslax-8-1-300x169.png

Выбираем и нажимаем ОК, у нас на экране появиться главное меню :

airslax-7-1-300x169.png

План действий сейчас таков, сначала нажимаем по пункту «Сканировать эфир«, у нас появляется новое диалоговое окно:

airslax-6-300x169.png

Показывает текущее состояние активных сетей. Ждем появление внизу таблицы активных пользователей  нужной нам сети вифи. Тут будет ключвой пункт «STATION«. Видим что к нужной сети с мак адресов есть активные подключения. Закрываем окно. Нажимаем по 2 пункты «Выбрать сеть», указываем нужный мак адрес :

airslax-5-300x169.png

жмем ОК

Откроется новое окно с уже выбранной нами целью :

airslax-2-300x169.png

Теперь нам нужно поймать хендшейк для поиска пароля от сети wifi Выбираем 4 пункт «Отключить клиента» и указываем выбранного клиента. В редких случаях можно и всех указать. Теперь ждем пока устройство повторно пере подключиться к выбранном нами сети вифи. В случае успеха мы увидим сверху справа текст «WPA handshake»

airslax-1-300x169.png

Черное окно захвата закрываем и в меню выбираем 6 пункт «Сохранить результат«. Указываем имя файла и жмем Ок. Теперь на флешке будет папка dump. С папки dump берем файлы «имя-сети-вифи.cap» или «имя-сети-вифи.hccap» и загружаем их в заказе на странице Восстановление паролей к WIFI сетям

Ожидаем выполнение заказа с сервиса. The end!

Сноски:

*Для выхода нажимаем X

**Выбор запуска через пункт Graphics mode (MATE)

Европейские специалисты обнаружили очередную уязвимость Wi-Fi. Причём такую, что она потенциально угрожает не только роутерам, но и вообще всем гаджетам, которые используют Wi-Fi. А ведь это — только одно из несовершенств беспроводной связи. Лайф разбирался, чем воры взламывают беспроводные сети и как защититься от вторжения.

0be0925e9fece57ab30d2f434f37e813.jpg

Фото: © Shutterstock

Производители закрывают глаза на уязвимости

Ещё в 2014 году специалисты компании Tripwireвыяснили, что 20 из 25 самых популярных модемов для дома и малого бизнеса уязвимы для взлома уже из коробки. Производители знают о многих уязвимостях, но по каким-то причинам их не «латают». Как следствие, часто хакерские атаки на роутеры носят стихийный характер. Один из показательных случаев произошёл в 2017 году: зловредная программа Mirai всего за 60 часоввзломала около 100 000 устройств компании ZyXEL.

e62cf56e32a43ce31c2099f46e0a4cbd.jpg

Фото: © Flickr / Wutthichai Charoenburi

Чужие Wi-Fi-устройства используются как оружие

Изучение электронных писем пользователя подарит злоумышленникам много ценного: например, пароли и логины от соцсетей, данные с карт или геолокацию. Также взломанные Wi-Fi-гаджеты нередко становятся оружием в ходе масштабных DDoS-атак. В 2016 году одна из разновидностей упомянутой Mirai захватила кучу устройств ипомогла хакерам вызвать сбои в работе Twitter, Periscope, PlayStation Network и других крупных онлайн-сервисов. Самой же приземлённой и популярной причиной взлома домашних Wi-Fi-точек является бесплатный и безлимитный интернет-трафик.

Взломать можно всё

У каждой Wi-Fi-сети есть свой протокол защиты. Самые популярные — WPE, WPS, WPA или WPA2. Все они отличаются методами шифрования. Они кодируют информацию между передатчиком (роутером) и приёмником (например, смартфоном) так, чтобы понимали её только два устройства. Шифруются в том числе и коды, которые пользователи вводят при подключении к роутерам. Суть любого взлома Wi-Fi — поиск этого самого PIN’a. На сегодня его можно подобрать, дешифровать или узнать обманом практически во всех случаях. Вопрос только в количестве затраченного времени. Чем сильнее устарел протокол защиты, тем быстрее «пойдёт» процесс. Начнём с WPS. Так как WPE настолько древний, что взламывается за секунды, сейчас им почти не пользуются.

Хакеры любят ленивых

WPS (Wi-Fi Protected Setup) — это стандарт защиты, придуманный для ленивых. В случае с WPS для настройки Wi-Fi дома пользователю достаточно воткнуть вилку в розетку, нажать на модеме кнопку WPS и ввести на компьютере 8-значный числовой код. Он чаще всего напечатан на корпусе модема.

Собственно, из-за последнего специалистами WPS считается одним из самых «дырявых». PIN-код из цифр легко вычисляется брутфорсом. Брутфорс — метод взлома, в ходе которого PIN-код находится перебором чисел. Легко это потому, что математически пароль из 8 чисел имеет всего 100 млн комбинаций.

511c7052fef3c08d0db55a52ecc813f6.jpg

Фото: © Pixabay

Защититься от таких атак просто. Достаточно отключить WPS в веб-интерфейсе роутера и выставить более сложный пароль. В старых устройствах, к слову, производителем может быть не предусмотрено отключение WPS. Тогда надо задать таймаут между попытками ввода пароля. Интервал даже в 5 секунд растянет брутфорс на много дней.

Человека взломать проще, чем Wi-Fi

Не сумев обмануть железяку, злоумышленник почти наверняка попробует надуть вас.

Сначала мошенник выбирает точку доступа, которую хочет взломать. Далее с помощью специальной программы вроде Wifiphisher и собственного роутера он клонирует жертву: создаёт ложную точку доступа с таким же именем и каналом связи. Следом в дело вступает дополнительный роутер злоумышленника. Им хакер создаёт помехи и гасит сигналы всех точек доступа в округе. Кроме клонированной.

Тогда у пользователя не грузит, например, YouTube, он открывает список доступных Wi-Fi-сетей на своём устройстве, видит ложную с родным названием и жмёт «Подключиться». Подключившись к клону родной точки доступа, зевака открывает браузер и вместо домашней страницы видит страницу веб-интерфейса роутера. Она гласит, что надо бы обновить прошивку для повышения стабильности оборудования, но прежде нужно ввести PIN от Wi-Fi. «Хорошее дело», — думает пользователь и вводит пароль. Само собой, пароль улетает на жёсткий диск хакера. С его помощью злоумышленник может в лучшем случае пользоваться чужим интернетом, а в худшем — анализировать входящий и исходящий трафики.

c735bc46a12f13c14ab9f3b5cc601293.jpg

Фото: © Pixabay

Как защититься? Совет один — будьте крайне внимательны. Не лишним будет изучить меню своего роутера. Зачастую хакерам лень полностью копировать интерфейс настроек, и тогда фишинговые атаки проваливаются на мелочах.

Хакеры воруют «рукопожатия»

Не повелись на подсадную утку? Тогда хакер перестанет с вами играться и приступит к серьёзной работе: украдёт «рукопожатия» ваших устройств. Взламывают воровством «рукопожатий» как WPA, так и его улучшенную версию WPA2.

При каждом соединении роутера и смартфона (или любого другого гаджета с Wi-Fi) оба устройства обмениваются зашифрованными пакетами данных, в которых в том числе хранится и PIN-код. Этот стартовый обряд айтишники называют «рукопожатиями». И именно в этот процесс хакеры стараются вклиниться, когда хотят получить доступ к чужому Wi-Fi наверняка.

8886345512b5cec4284d90d131eb44f9.jpg

Фото: © Pixabay

Для перехвата нужной информации злоумышленники часто используют утилиту Kali Linux. Она позволяет перевести Wi-Fi-антенну любого роутера в режим мониторинга. В нём антенна принимает зашифрованные пакеты данных любой выбранной точки доступа в зоне доступа.

Защитить свою сеть от взлома достаточно просто. Во-первых, удалите уже наконец пароль по умолчанию. И вообще не используйте 8-значные комбинации. Специалисты рекомендуют 12 символов. Желательно выставить что-то вроде Z2Vf6S1l2fXr. Ещё лучше — менять пароль раз в несколько месяцев. Вообще железный вариант — экранировать квартиру или офис, чтобы сигнал вашего роутера не распространялся дальше, чем вам надо.

Опасность настроек по умолчанию недооценена

К слову, о настройках по умолчанию. В контексте взлома Wi-Fi — это вообще самая недооценённая уязвимость. Пользовательская халатность нередко приводит к тому, что через модем в Москве личные данные утекают на другой конец земного шара.

С конвейеров заводов сходит много роутеров и модемов, в веб-интерфейс которых можно попасть удалённо. Веб-интерфейс — это графическое меню роутера, которое открывается в веб-браузере. Подарить злоумышленнику доступ к этому меню — всё равно что остаться без одежды перед незнакомцем. В лучшем случае вы просто раскроете PIN от Wi-FI, в худшем — хакер поставит переадресацию всего трафика на свой жёсткий диск. Так, рано или поздно третье лицо узнает логин и пароль, например, от вашего личного кабинета в банке. Чтобы не попасть на эту удочку, смените пароль администратора. Можно поступить ещё грамотнее, если отключить в настройках удалённый доступ.

c3b24d2745eb6d316ba1e3c67f143359.jpg

Фото: © Flickr/Christiaan

Хаос в чужой сети

Мы уже говорили, что WPA и WPA2 — современные протоколы защиты. Их можно взломать, но не всегда. Допустим, хакер перепробовали все перечисленные выше способы, но безрезультатно. У него остаётся один способ — вынудить жертву «понизить» протокол шифрования с WPA до архаичного WPE. Для этого придётся запугать пользователя. Или, как говорят айтишники, прибегнуть к социальной инженерии.

На этот случай есть утилита mdk3. Её призвание — сеять хаос в Wi-Fi-сетях. Желательно в небольших, но при этом и не в домашних. Поэтому, если хакер и прибегает к помощи mdk3, то его выбор обычно падает на небольшие офисы, которые обслуживают неопытные или залётные системные администраторы. Таких легко заставить паниковать, но при этом у них хватит ума залезть в настройки сети и переключить протокол защиты.

В целом Wi-Fi по-прежнему остаётся самым желанным объектом для атаки. Если учесть, что через беспроводные сети большинство людей покупают товары с зарплатных карт, атаки на домашние и корпоративные сети вряд ли прекратятся в ближайшем будущем.

Подпишитесь на LIFE

Используемые источники:

  • https://a-apple.ru/wifi/poleznoe/vzlom-sosedskogo-wi-fi-za-5-minut-100-rabochie-metodyi-uznat-parol
  • https://decrypthash.ru/articles_help/how_to_make_a_packet_capture_wifi_network/
  • https://life.ru/p/1199867

Рейтинг автора
5
Подборку подготовил
Андрей Ульянов
Наш эксперт
Написано статей
168
Ссылка на основную публикацию
Похожие публикации