Wi-Fi - Знакомство с терминами и технологиями

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

hack-anonim

Пользователь

hack-anonim

Пользователь
24 Окт 2015
572
316
Kak-vzlomat-Wi-Fi-1.png

Шаг 1: Терминология

Чтобы понять, как взломать пароль Wi-Fi, нам нужно разобраться с базовыми терминами и технологией. Во-первых, давайте рассмотрим терминологию.

Точка доступа, отправляющая радиочастотный (RF) сигнал, известна как AP. Такие точки способны транслировать сигналы (между 2,4 и 5 ГГц) с соблюдением нескольких различных стандартов. Эти стандарты известны как 802.11a, 802.11b, 802.11g и 802.11n. В ближайшем будущем нас ждёт появление ещё одного стандарта под названием 802.11ac.

Нижеприведённая таблица обобщает ключевые функции этих стандартов Wi-Fi.

how-to-hack-Wi-Fi-2.png

Обычно, эти стандартный обладают обратной совместимостью, так что беспроводной n адаптер сможет принять сигналы адаптеров g и b. Мы сфокусируем внимание на стандартах b, g и n, являющихся сейчас наиболее широко распространёнными.

Шаг 2: Технология безопасности

С точки зрения хакера, технологии беспроводной безопасности являются одними из самых разнообразных. Для защиты изначально небезопасной технологии Wi-Fi было использовано множество различных средств безопасности. Наш подход во время атаки будет зависеть о того, какая из этих технологий безопасности стоит на нашем пути.

Давайте взглянем на них.

WEP

WEP или «эквивалент конфиденциальности проводных сетей» был первой схемой обеспечения безопасности беспроводных сетей. Как следует из названия данного алгоритма, он был разработан для обеспечения безопасности конечного пользователя и функционировал подобно проводным стандартам безопасности. К сожалению, эту схему ожидал полный крах.

По нескольким причинам, WEP было невероятно просто взломать из-за недостатков реализации алгоритма шифрования RC4. Во взломе WEP за 5 минут нет совершенно ничего необычного. Дело в том, что в WEP использовался очень маленький (24-разрядный) вектор инициализации (IV), который можно было перехватить из потока данных. Затем с помощью этого вектора и статистических технологий осуществлялся подбор пароля.

Несмотря на свою уязвимость, WEP всё ещё используется в частных домах и сетях небольших компаний. Но крупные корпорации от него почти полностью отказались.

WPA

WPA стал ответом индустрии на обнаружение слабости WEP. Этот стандарт часто называют WPA1, чтобы отличить его от WPA2.

WPA использует временный протокол целостности ключа (TKIP) для улучшения безопасности WEP и не требует обновления аппаратного обеспечения. Он всё ещё полагается на шифрование WEP, но значительно усложняет статистические атаки, применяющиеся для взлома WEP.

WPA2-PSK

WPA2-PSK - это вариант WPA2 для домашнего использования и небольших компаний. Как следует из названия, это реализация WPA2, которая использует предварительный ключ (PSK). Сегодня этот стандарт безопасности используется практически во всех домохозяйствах, и, несмотря на высокую защищённость, он всё равно уязвим к различным атакам.

Добавленная в 2007 году функция под названием защищённая настройка Wi-Fi или WPS, позволяет нам обойти защиту WP2-PSK. В ближайшие недели мы рассмотрим несколько атак на WPA2-PSK.

WPA2-AES

WPA2-AES - это реализация WPA2 для крупных корпораций и компаний. Она использует продвинутый стандарт шифрования или AES для защиты данных. Очень часто такая защита работает совместно с сервером RADIUS, занимающимся аутентификацией.

Взлом этого стандарта возможен, но очень сложен и требует значительных усилий.

Шаг 3: Каналы

Как и радио, беспроводные сети используют множество каналов, чтобы различные потоки данных не мешали друг другу. Стандарт 802.11 способен работать с каналами от 1 до 14.

В Соединённых Штатах Федеральная комиссия по связи, регулирующая беспроводные коммуникации и устройства, разрешает им работать только в пределах первых 11 каналов. Европа использует каналы с 1 по 13, а Япония с 1 по 14. Некоторые другие страны также пользуются всем доступным диапазоном каналов.

Для хакера такая информация будет очень полезна, ведь посторонняя точка доступа, работающая через каналы с 12 по 14, будет невидима для американских беспроводных устройств и специалистов по безопасности, занимающихся выявлением таких точек.

besprovodnye-seti-ispolzujut-mnozhestvo-kanalov-3.png

Каждый канал имеет ширину в 22 МГц вокруг своей центральной частоты. Во избежание помех точка доступа может использовать любой из этих каналов. Чтобы не столкнутся с проблемой перекрытия, нужно помнить, что в США чаще всего применяются каналы 1, 6 и 11. Остальные каналы тоже можно использовать, но, поскольку, чтобы не допустить перекрытия сигнала между работающими каналами, вам нужно расстояние в пять каналов, остаются только 1, 6 и 11.

Шаг 4: Датаграммы и кадры

Понимание структуры беспроводных датаграмм крайне важно для успешного взлома беспроводных сетей. Но этот вопрос выходит за рамки данного введения. Я познакомлю вас с этой информацией в одном из будущих руководств. Впрочем, вы можете заняться самостоятельным изучением беспроводных кадров и датаграмм с помощью других источников.

Шаг 5: Мощность сигнала

В Соединённых Штатах Федеральная комиссия по связи, помимо всего прочего, регулирует мощность сигналов беспроводных точек доступа. Согласно правилам, установленным этой комиссией, мощность сигнала точки доступа не может превышать 27 дБм (500 милливатт). Большинство точек доступа изначально соответствуют этому ограничению, но его можно обойти, если устройство способно транслировать сигнал большей мощности. Хакеру это может быть полезно во время создания злого близнеца или посторонней точки доступа, для которых мощность сигнала имеет решающее значение.

Шаг 6: Aircrack-Ng

Для взлома Wi-Fi мы почти всегда будем пользоваться набором aircrack-ng, входящим в состав Kali Linux. Даже в тех случаях, когда мы будем работать с инструментами вроде cowpatty или reaver, мы всё равно задействуем aircrack-ng в некоторых этапах взлома, поэтому вам лучше познакомиться с данным набором утилит.


Шаг 7: WiFi адаптеры

Одним из основных инструментов успешного взломщика Wi-Fi является Wi-Fi адаптер. Стандартные Wi-Fi, установленные в ваших ноутбуках и настольных компьютерах, нам, чаще всего, не подойдут. Для нас ключевой функцией является возможность инъекции пакетов в точку доступа, а большинство обычных беспроводных адаптеров на такое не способны. В Aircrack-ng есть список Wi-Fi адаптеров, с которыми этот набор инструментов может работать. С учётом всего вышесказанного, я настоятельно рекомендую вам беспроводной USB-адаптер Alfa AWUS036NH. Именно таким адаптером пользуюсь я сам. В разных магазинах он стоит от 30 до 50 долларов.

Данный адаптер обладает всеми необходимыми мне возможностями, имеет внешнюю антенну, распознаётся BackTrack и автоматически загружает свои драйверы. В дополнение, он продаётся в версиях на 1000 мв и 2000 мв. Это очень важно при взломах, требующих организации посторонней точки доступа, хотя Федеральная комиссия по связи и ограничивает мощность сигнала 500 мв.

the-Wi-Fi-adapter-4.png

Шаг 8: Антенны

Существует два основных типа антенн: всенаправленные и направленные. Большинство точек доступа и беспроводных адаптеров снабжены всенаправленными антеннами. Это значит, что они могут отправлять и получать сигналы во всех направлениях.

Рекомендованная мной карта Alfa продаётся вместе с внешней всенаправленной антенной, имеющей усиление в 5 дБи (параметр усиления антенны показывает, насколько данная антенна может усилить сигнал). Это значит, что она способна усилить сигнал путём его фокусировки, на манер отражателя или фонарика. В дополнение, вы можете изменять её позицию, чтобы лучше принимать определённые сигналы. Кроме этого, в комплект входят кабели и присоска, позволяющая закрепить адаптер на стене или окне.

vneshnjaja-vsenapravlennaja-antenna-5.png

Направленные антенны тоже могут быть полезны для взлома, когда вы пытаетесь обойти защиту удалённой точки доступа. В литературе встречаются упоминания о Wi-Fi сигналах, отправленных и полученных направленными антеннами, находящимися на расстоянии 100 миль или 160 километров друг от друга. Большинство коммерческих направленных антенн позволят вам получать сигналы на расстоянии 4 км или 2,4 мили.

Стоимость таких антенн, обычно составляет около 100 долларов, а их показатели усиления равняются 15-20 дБи. Yagi - хороший пример направленной антенны, часто использующейся для взлома беспроводных устройств, находящихся на значительном удалении.

Directional-antennas-6.png
 
  • Лайк
Reactions: deniskin0000

deniskin0000

Участник

deniskin0000

Участник
26 Мар 2016
3
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Жду продолжения!!!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя