Cheia de securitate a rețelei Rostelecom: cum să aflați pe diverse routere. Configurarea unei chei de securitate wireless

Datele personale și fișierele dintr-o rețea fără fir pot fi uneori accesate de persoane neautorizate care interceptează semnalul rețelei. Acest lucru poate duce la furtul de identitate și la alte activități rău intenționate. O cheie de securitate a rețelei sau o expresie de acces vă poate ajuta să vă protejați rețeaua fără fir de un astfel de acces neautorizat.

Urmați Expertul de configurare a rețelei pentru a configura cheia de securitate.

Notă.

  • Nu este recomandat să utilizați WEP pentru a vă securiza rețeaua fără fir. Accesul protejat Wi-Fi (WPA sau WPA2) este mai fiabil. Dacă încercați să utilizați WPA și WPA2 și acestea nu funcționează, vă recomandăm să înlocuiți adaptorul de rețea cu unul care acceptă WPA sau WPA2. Toate dispozitivele de rețea, computerele, routerele și punctele de acces trebuie să accepte, de asemenea, WPA sau WPA2.

Metode de criptare pentru rețele fără fir

Astăzi, există trei tipuri de criptare wireless: Wi-Fi Protected Access (WPA și WPA2), Wired Equivalent Privacy (WEP) și 802.1x. Primele două metode sunt descrise în detaliu în secțiunile următoare. Protocolul 802.1x este utilizat de obicei în rețelele corporative și nu este discutat aici.

Acces protejat prin Wi-Fi (WPA și WPA2)

WPA și WPA2 solicită utilizatorului să furnizeze o cheie de securitate pentru a se conecta. Odată ce cheia este verificată, toate datele transferate între computer sau dispozitiv și punctul de acces sunt criptate.

Există două tipuri de autentificare WPA: WPA și WPA2. Utilizați WPA2 ori de câte ori este posibil, deoarece oferă cea mai mare securitate. Aproape toate adaptoarele de rețea fără fir noi acceptă WPA și WPA2, dar unele modele mai vechi nu. În WPA-Personal și WPA2-Personal, tuturor utilizatorilor li se atribuie aceeași expresie de acces. Acest mod este recomandat pentru rețelele de acasă. WPA-Enterprise și WPA2-Enterprise sunt concepute pentru a fi utilizate cu un server de autentificare 802.1x, care oferă chei diferite tuturor utilizatorilor. Acest mod este utilizat în principal pe rețelele de lucru.

Protocolul WEP (Wired Equivalent Privacy).

WEP este o metodă mai veche de securitate a rețelei. Este încă disponibil pentru a accepta dispozitive vechi, dar utilizarea sa nu este recomandată. Activarea WEP configurează cheia de securitate a rețelei. Această cheie criptează informațiile pe care un computer le transmite prin intermediul unei rețele către alte computere. Cu toate acestea, securitatea WEP este relativ ușor de spart.

Există două tipuri de metode de securitate WEP: autentificarea sistemului deschis și autentificarea cu cheie partajată. Nici unul nu oferă un nivel ridicat de securitate, dar metoda de autentificare cu cheie partajată este mai puțin sigură. Pentru majoritatea computerelor și punctelor de acces fără fir, cheia de autentificare a cheii partajate este aceeași cu cheia de criptare WEP statică care este utilizată pentru a securiza rețeaua. Un atacator care interceptează mesaje de autentificare cu cheie partajată cu succes poate folosi instrumente de analiză pentru a determina cheia de autentificare a cheii partajate și apoi cheia de criptare WEP statică. Odată ce o cheie de criptare WEP statică este determinată, un atacator poate obține acces deplin la rețea. Din acest motiv, această versiune de Windows nu acceptă automat configurarea rețelei prin autentificarea cu cheie partajată WEP.

Dacă, în ciuda acestor avertismente, este necesară autentificarea folosind chei partajate WEP, urmați acești pași:

O rețea fără fir este o modalitate foarte rapidă și convenabilă de a vă conecta la Internet, de a crea grupuri de rețea, de a transfera date și de multe alte funcții utile pe care fiecare proprietar de computer sau gadget mobil le folosește în fiecare zi.

Principalul tip de rețele fără fir:

1) Primul tip de Wi-Fi este cu acces „deschis” (cel mai popular și iubit de toată lumea)

2) Al doilea, respectiv, cu „închis”

(mai fiabil și, de obicei, cu o viteză mai bună datorită numărului mic de dispozitive conectate). Dar necesită o cheie de securitate a rețelei Wi-Fi, pe care o puteți obține de la administratorul de rețea.

Pe un PC, Wi-Fi fără parolă este reprezentat ca antene.

Pe dispozitivele mobile, o rețea deschisă nu are pictograme suplimentare, spre deosebire de o rețea închisă, unde există o imagine a unui lacăt lângă ea.

Cu o rețea fără parolă este clar: ai ales-o, te-ai conectat și totul funcționează, se întâmplă că trebuie să treci prin autorizare folosind numărul tău de telefon, dar acest lucru este puțin în afara subiectului. Ce să fac cu punctele de acces închise, unde pot afla parola? Mai întâi trebuie să înțelegeți ce este o cheie de securitate de rețea, cum funcționează și de ce este necesară.

O cheie sau o parolă este un anumit set unic de caractere, stabilit de utilizator la propria discreție, folosit pentru a accesa rețeaua, precum și pentru a cripta datele care sunt transmise în cadrul acesteia. Scopul principal al cheii este de a crește securitatea rețelei.

Datele sunt criptate folosind următoarele tehnologii:

o După setarea acestui tip de criptare, utilizatorul va trebui să introducă un cod de securitate, routerul va verifica datele introduse și va oferi acces la rețea, sau va indica o parolă incorectă.

o Acest tip de securitate a rețelei este învechit, dar este încă folosit datorită tipului specific de dispozitive care îl acceptă. Tehnologia este mai puțin sigură și poate fi piratată cu ușurință nu este recomandată.

Setarea unei parole pe router.

Folosind ruterul TP-Link WR841N / WR841ND ca exemplu, ne vom uita la cum să aflăm cheia de securitate a rețelei wireless, cum să o privim, cum să o schimbăm sau să o ștergem complet.

Pentru a ajunge la meniul de setări al routerului, introduceți cablul de rețea în portul routerului și placa de rețea a computerului, apoi introduceți următoarea valoare în bara de adrese:

Introduceți admin în câmpurile de conectare și parolă, apoi faceți clic pe autentificare.

Parola dvs. va fi indicată în câmpul evidențiat, care poate fi oricând schimbată prin introducerea datelor care îndeplinesc condițiile specificate mai jos. Orice modificare a setărilor de pe router este confirmată făcând clic pe butonul „Salvare”. Cheia poate fi schimbată de un utilizator care are acces la meniul de setări al routerului.

Metoda descrisă mai sus arată cum să schimbați parola, tipul de criptare sau pur și simplu să vizualizați datele. Dacă este nevoie să găsiți o cheie de securitate pe computer, acest lucru este posibil din meniul „Proprietăți” al conexiunii disponibile.

Pentru a vedea cheia, bifați caseta de selectare „Afișează caracterele introduse”.

Valoarea parolei nu poate fi schimbată în această fereastră. Servește doar pentru afișarea codului introdus în timpul primei „conexiuni”.

Când vă conectați la o nouă rețea, se va deschide următoarea fereastră:

În cazul unei combinații complexe de caractere, puteți copia parola și o puteți lipi în câmpul cheie (dacă este disponibilă în format text), pentru confidențialitate, bifând caseta de selectare „Ascunde caractere”, parola va fi afișată ca asteriscuri, apoi faceți clic pe OK. Dacă codul se dovedește a fi incorect, încercați din nou, dar introduceți parola manual, respectând cu atenție succesiunea simbolurilor și semnelor.

Pentru a înțelege cum poți afla cheia de securitate a rețelei pe un telefon mobil, trebuie să ai drepturi avansate pentru a configura gadgetul sau pentru a folosi programe specializate prin descărcarea lor de pe Internet.

Dacă sunteți administratorul rețelei dvs. sau pur și simplu aveți un router instalat acasă pentru o conexiune fără fir, atunci încercați să limitați străinii să se poată conecta la rețeaua dvs., veniți cu combinații complexe de parole. Cum puteți găsi parola pentru un nou router pe care tocmai l-ați cumpărat? Conectați-l la computer printr-un cablu de rețea și accesați meniul „Setări”, așa cum se arată mai sus în imaginea „Meniul Setări”.

Video pe tema

Internet fericit pentru tine!

Când se conectează la o rețea wireless Wi-Fi, utilizatorii se confruntă adesea cu nevoia de a introduce o anumită cheie de securitate a rețelei. În acest articol vă vom spune ce este o cheie de securitate a rețelei wireless Wi-Fi, precum și cum să aflați această cheie folosind setările routerului, computerului sau laptopului pe care este salvată.

Pentru a înțelege ce este o cheie de securitate, trebuie să spuneți câteva cuvinte despre diferitele tipuri de rețele Wi-Fi. O rețea Wi-Fi poate fi deschisă sau securizată. O rețea deschisă nu este protejată în niciun fel și nu este nevoie să introduceți date pentru a vă conecta la o astfel de rețea. Oricine se poate conecta la o rețea deschisă, principalul lucru este să fie în raza de acțiune a rețelei. Acest lucru este foarte convenabil pentru a oferi acces la Internet în locuri publice. O rețea securizată, dimpotrivă, este închisă utilizatorilor ocazionali. Rețelele securizate sunt de obicei folosite pentru a construi rețele wireless de birou, de serviciu și de acasă. Pentru a vă conecta la o astfel de rețea, trebuie să cunoașteți un set secret de caractere, care se numește cheie de securitate sau parolă Wi-Fi.

În general, o cheie de securitate Wi-Fi este o parolă pe care trebuie să o cunoști pentru a te conecta la rețea. Când vă conectați la o rețea securizată, dispozitivul pe care îl utilizați vă va solicita să introduceți o cheie de securitate sau o parolă. După introducerea acestor informații, parola introdusă este verificată pentru corectitudine și, dacă parola este corectă, are loc conexiunea. Dacă parola este incorectă, conexiunea este întreruptă.

Trebuie remarcat faptul că există o oarecare confuzie în termeni aici. Pe unele dispozitive (de exemplu, gadgeturi mobile cu sistemul de operare Android sau iOS), această cheie de securitate se numește parolă. Adică, utilizatorului i se cere să introducă o parolă și înțelege imediat ce i se cere pentru a se conecta la rețea.

În același timp, pe laptop-uri și computere cu sistem de operare Windows, se folosește un nume mai corect și anume „cheie de securitate”. Utilizarea termenului „cheie de securitate” încurcă adesea utilizatorii neexperimentați, deoarece nu înțeleg ce li se cere.

Cum să aflați cheia de securitate a rețelei wireless

Cheia de securitate Wi-Fi este instalată pe dispozitivul care creează această rețea fără fir. Acesta ar putea fi un router wireless sau un punct de acces Wi-Fi. Prin urmare, cea mai fiabilă modalitate de a afla cheia de securitate Wi-Fi este să accesați setările routerului sau punctului de acces și să căutați.

Pentru a face acest lucru, mai întâi trebuie să vă conectați la rețeaua acestui router. Acest lucru se poate face prin cablu sau prin Wi-Fi (când este conectat prin Wi-Fi, accesul la setări poate fi blocat). Apoi, trebuie să deschideți orice browser și să introduceți adresa IP a routerului în bara de adrese (de obicei 192.168.0.1 sau 192.168.1.1).

După aceasta, vi se va cere să introduceți numele de utilizator (login) și parola. Login-ul și parola standard sunt adesea indicate pe partea de jos a routerului, iar aceste informații sunt, de asemenea, în instrucțiunile pentru router.

După ce ați introdus numele de utilizator și parola, veți fi dus la interfața web a routerului. Aici trebuie să găsiți secțiunea cu setări Wi-Fi. De obicei, această secțiune se numește Wi-Fi, Rețea fără fir, WLAN sau Rețea fără fir. În secțiunea Setări Wi-Fi, puteți găsi cheia de securitate necesară pentru a vă conecta.

Dacă aveți un computer pe care este salvată cheia de securitate, atunci o puteți face fără a intra în setările routerului. Pentru a face acest lucru, trebuie să deschideți Centrul de rețea și partajare. În Windows 7, pentru a face acest lucru, trebuie să faceți clic dreapta pe pictograma conexiunii la rețea sau să mergeți la „Panou de control” și să deschideți secțiunea „Rețea și Internet – Centru de rețea și partajare”

În Windows 10, cel mai simplu mod de a face acest lucru este să utilizați meniul Run. Apăsați combinația de taste Windows-R și rulați comanda „control.exe /nume Microsoft.NetworkandSharingCenter”.

În fereastra Centrul de rețea și partajare, faceți clic pe linkul Gestionare rețele fără fir.

Aici trebuie să găsiți rețeaua Wi-Fi dorită, faceți clic dreapta pe ea și mergeți la „Proprietăți”.

Ca rezultat, va apărea o fereastră cu proprietățile rețelei Wi-Fi selectate. Pentru a vizualiza cheia de securitate salvată, accesați fila „Securitate” și activați opțiunea „Afișați caracterele introduse”. După aceasta, datele de care aveți nevoie vor apărea în câmpul de text „Cheie de securitate pentru rețea”.

Dacă nu aveți acces la router și nu aveți o parolă salvată pe computer, atunci trebuie să solicitați ajutor de la administratorul de sistem sau de la furnizorul de internet care vă deservește rețeaua wireless Wi-Fi.

Aparent, nu are rost să spunem că majoritatea utilizatorilor s-au confruntat cu o situație în care, atunci când încearcă să se conecteze la o rețea fără fir, sistemul le solicită să introducă așa-numita cheie de securitate a rețelei.

Ce este, pentru ce este folosit și cum să-l recunoașteți vor fi discutate în continuare. Să luăm în considerare câteva opțiuni pentru acțiuni de bază care îi vor ajuta chiar și pe cei care au uitat combinația setată pentru conectarea prin Wi-Fi.

Cheia de securitate a rețelei Wi-Fi: ce este și pentru ce este folosită?

Să începem cu definiția în sine. Securitatea rețelei este cunoscută de absolut toți utilizatorii de computere și dispozitive mobile. Privind numele abstrus, nu toată lumea își poate da seama despre ce vorbim.

De fapt, aceasta este o parolă setată în setările conexiunii fără fir pentru a împiedica altcineva să o folosească și să obțină acces la date confidențiale, de exemplu, atunci când se organizează rețele wireless de acasă cu acces partajat la fișiere și foldere.

De unde să obțineți o cheie de securitate de rețea: opțiuni

Mulți utilizatori, încredințând configurarea parametrilor conexiunii fără fir specialiștilor furnizorului sau cunoscuților din afara, uită adesea să noteze parola creată. Și numai atunci, de exemplu, atunci când restaurează sistemul după defecțiuni critice sau când îl reinstalează complet, își mușcă din coate, amintindu-și combinația necesară pentru a accesa conexiunea și descoperind dureros cum să afli cheia Pentru a face acest lucru pot încerca următorii pași:

  • Instrumente de rețea pentru sisteme Windows pentru computere desktop și laptopuri;
  • setarea parametrilor routerului;
  • programe de la terți;
  • forța brută (folosind forța brută) pentru a calcula parola conexiunii altcuiva.

Dacă primele trei opțiuni sunt standard și sunt utilizate în toate sistemele Windows, iar cheia este determinată printr-un dispozitiv mobil, atunci utilizarea forței brute, din punct de vedere al legalității sau al considerentelor morale și etice, poate fi considerată ilegală. act. Vom lua în considerare toate opțiunile, inclusiv intervenția brută, dar numai în scopuri de informare generală.

Utilizarea setărilor de conectare

Deci, cum afli cheia de securitate a rețelei care este setată pentru conexiunea configurată pe computerul sau laptopul utilizatorului?

În cel mai simplu caz, atunci când lucrați cu sisteme de operare Windows 7 și versiuni anterioare, după apelarea proprietăților conexiunii curente, se va deschide imediat secțiunea necesară cu o filă de securitate, unde dedesubt câmpul de introducere a parolei, care este afișat implicit ca asteriscuri sau puncte, trebuie să bifați caseta pentru afișarea caracterelor introduse . După parcurgerea acestor pași, cheia de securitate a rețelei poate fi notă, copiată sau salvată, de exemplu, într-un fișier text.

În mod similar, puteți accesa setările necesare în Centrul de rețea și partajare, care se află în Panoul de control standard (în Windows 10, este cel mai ușor apelat de comanda de control din consola Run). Aici pur și simplu selectați conexiunea, accesați proprietățile rețelei wireless și utilizați aceeași filă de securitate.

Informații despre cheia de securitate în setările routerului

Puteți afla cheia de securitate a rețelei Wi-Fi la fel de ușor în setările routerului. Pentru a face acest lucru, mai întâi, prin orice browser disponibil, ar trebui să vă conectați la interfața web a routerului introducând combinații precum 192.168.0.1 sau 1.1 la sfârșit în bara de adrese, introduceți numele de utilizator și parola (de obicei admin pentru ambele câmpuri) și apoi accesați meniul de securitate a conexiunii fără fir (Wireless Security).

Aici va fi afișat un câmp special, desemnat ca PSK Password sau ceva de genul acesta, unde va fi evidențiată combinația de acces necesară.

Cum afli parola de acces pe dispozitivele mobile?

În ceea ce privește dispozitivele mobile, acestea pot folosi și activarea câmpului de afișare a parolei. Cu toate acestea, nu este întotdeauna posibil să se determine cheia de securitate a rețelei în acest mod. În sistemele de operare Android, parola este ascunsă destul de profund, găsirea acesteia fără drepturi de root poate fi destul de problematică. Cu toate acestea, dacă le instalați, de exemplu, folosind instalarea driverului Kingo Root și vă asigurați drepturi de superutilizator, nu vor fi probleme.

În acest caz, în plus, va trebui să instalați un fel de manager de fișiere, cum ar fi Root Explorer, să accesați calea data\music\wifi de pe unitatea internă, găsiți fișierul de configurare wpa_supplicant.conf acolo, deschideți-l folosind orice program pentru a lucra cu documente text (browser sau instrument de gestionare încorporat) și găsiți numele rețelei dorite (SSID). Lângă nume va fi indicată cheia de securitate necesară pentru rețea folosită pentru acces.

De asemenea, puteți folosi applet-uri speciale precum WiFi Password, după ce ați apelat absolut toate conexiunile care au fost făcute vreodată de pe acest dispozitiv. În continuare, nu mai rămâne decât să activați câmpul pentru afișarea cheii de securitate a rețelei și să vizualizați datele necesare.

Notă: pe dispozitivele mobile, similar sistemelor Windows, puteți introduce setările routerului pe care îl utilizați printr-un browser și puteți vizualiza parola în parametrii acestuia. Dar acest lucru este destul de incomod.

Calcularea parolei pentru conexiunea altcuiva

În ceea ce privește forța brută, în majoritatea cazurilor se folosesc programe specializate pentru spargerea parolelor.

Pentru Windows, cel mai popular utilitar este Aircrack-ng, iar pentru dispozitivele mobile care rulează sisteme Android - programul WBR. Din motive evidente, întrebările legate de utilizarea lor și instrucțiunile detaliate nu sunt discutate.

Nu cu mult timp în urmă, se părea că o rețea wireless protejată folosind tehnologia WPA2 era destul de sigură. Găsirea unei chei simple de conectare este cu adevărat posibilă. Dar dacă instalați o cheie foarte lungă, atunci nici tabelele curcubeu și nici măcar accelerarea GPU nu vă vor ajuta să o remediați. Dar, după cum s-a dovedit, vă puteți conecta la o rețea fără fir fără acest lucru - profitând de o vulnerabilitate descoperită recent în protocolul WPS.

AVERTIZARE

Toate informațiile sunt prezentate doar în scop educațional. Pătrunderea în rețeaua wireless a altcuiva poate fi ușor considerată o infracțiune. Gândește cu capul.

Prețul simplificărilor

Există din ce în ce mai puține puncte de acces deschise la care nu este nevoie să introduceți o cheie pentru a vă conecta deloc. Se pare că în curând vor putea fi trecute în Cartea Roșie. Dacă anterior o persoană poate nici măcar să nu știe că o rețea wireless poate fi blocată cu o cheie, protejându-se de conexiunile externe, acum i se vorbește din ce în ce mai mult despre această posibilitate. Luați, de exemplu, firmware-ul personalizat pe care furnizorii de top îl lansează pentru modelele de routere populare pentru a simplifica configurarea. Trebuie să specificați două lucruri - autentificare/parolă și... o cheie pentru a proteja rețeaua wireless. Mai important, producătorii de hardware înșiși încearcă să simplifice procesul de configurare. Astfel, majoritatea routerelor moderne acceptă mecanismul WPS (Wi-Fi Protected Setup). Cu ajutorul acestuia, utilizatorul poate configura o rețea wireless sigură în câteva secunde, fără a se deranja deloc cu faptul că „trebuie să activați criptarea în altă parte și să înregistrați o cheie WPA”. Am introdus codul PIN simbolic de opt cifre în sistem, care este scris pe router și ați terminat! Și aici, ține-te bine. În decembrie, doi cercetători au vorbit despre defecte fundamentale grave ale protocolului WPS. Este ca o ușă din spate pentru orice router. S-a dovedit că dacă WPS este activat la punctul de acces (care, pentru un moment, este activat în majoritatea routerelor în mod implicit), atunci puteți selecta un PIN pentru conexiune și puteți extrage cheia pentru conexiune în câteva ore!

Cum funcționează WPS?

Ideea creatorilor WPS este bună. Mecanismul setează automat numele rețelei și criptarea. Astfel, utilizatorul nu trebuie să intre în interfața web și să se ocupe de setări complexe. Și puteți adăuga cu ușurință orice dispozitiv (de exemplu, un laptop) la o rețea deja configurată: dacă introduceți corect PIN-ul, acesta va primi toate setările necesare. Acest lucru este foarte convenabil, motiv pentru care toți jucătorii importanți de pe piață (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) oferă acum routere wireless cu suport WPS. Să ne uităm la asta mai detaliat.

Există trei opțiuni pentru utilizarea WPS:

  1. Push-Button-Connect (PBC). Utilizatorul apasă un buton special pe router (hardware) și pe computer (software), activând astfel procesul de configurare. Nu ne interesează asta.
  2. Introducerea unui cod PIN în interfața web. Utilizatorul accesează interfața administrativă a routerului printr-un browser și introduce codul PIN de opt cifre scris pe corpul dispozitivului (Figura 1), după care are loc procesul de configurare. Această metodă este mai potrivită pentru configurația inițială a routerului, așa că nici nu o vom lua în considerare.
  3. Introducerea codului PIN pe computerul utilizatorului (Figura 2). Când vă conectați la un router, puteți deschide o sesiune WPS specială, în cadrul căreia puteți configura routerul sau puteți obține setările existente dacă introduceți corect codul PIN. Acest lucru este deja atractiv. Nu este necesară autentificare pentru a deschide o astfel de sesiune. Oricine poate face asta! Se pare că codul PIN este deja susceptibil la un atac bruteforce. Dar acestea sunt doar flori.

Vulnerabilitate

După cum am observat mai devreme, codul PIN este format din opt cifre - prin urmare, există 10^8 (100.000.000) opțiuni care să se potrivească. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este un fel de sumă de control, care este calculată pe baza primelor șapte cifre. Ca rezultat, obținem deja 10^7 (10.000.000) opțiuni. Dar asta nu este tot! În continuare, ne uităm cu atenție la dispozitivul protocolului de autentificare WPS (Figura 3). Se pare că a fost special conceput pentru a lăsa loc forței brute. Se pare că verificarea codului PIN se realizează în două etape. Este împărțit în două părți egale, iar fiecare parte este verificată separat! Să ne uităm la diagramă:

  1. Dacă, după trimiterea mesajului M4, atacatorul a primit un EAP-NACK ca răspuns, atunci poate fi sigur că prima parte a codului PIN este incorectă.
  2. Dacă a primit un EAP-NACK după ce a trimis M6, atunci, în consecință, a doua parte a codului PIN este incorectă. Primim 10^4 (10.000) opțiuni pentru prima jumătate și 10^3 (1.000) pentru a doua. Ca rezultat, avem doar 11.000 de opțiuni pentru o căutare completă. Pentru a înțelege mai bine cum va funcționa acest lucru, priviți diagrama.
  3. Un punct important este viteza posibilă de căutare. Este limitat de viteza cu care routerul procesează cererile WPS: unele puncte de acces vor produce rezultate la fiecare secundă, altele la fiecare zece secunde. Cea mai mare parte a timpului este alocat calculului cheii publice folosind algoritmul Diffie-Hellman, aceasta trebuie generată înainte de pasul M3. Timpul petrecut pentru aceasta poate fi redus prin alegerea unei chei secrete simple pe partea clientului, care va simplifica calculele altor chei în viitor. Practica arată că pentru un rezultat de succes este de obicei suficient să treci prin doar jumătate din toate opțiunile și, în medie, forța brută durează doar patru până la zece ore.

Prima implementare

Prima implementare în forță brută care a apărut a fost utilitarul wpscrack (goo.gl/9wABj), scris de cercetătorul Stefan Viböck în Python. Utilitarul a folosit biblioteca Scapy, care vă permite să injectați pachete de rețea arbitrare. Scriptul poate fi rulat doar sub un sistem Linux, după ce mai întâi ați comutat interfața wireless în modul de monitorizare. Ca parametri, trebuie să specificați numele interfeței de rețea din sistem, adresa MAC a adaptorului wireless, precum și adresa MAC a punctului de acces și numele acestuia (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer a început să încerce 00000000 încercare luată 0,95 secunde încercând 00010009<...>încercarea 18660005 încercarea a durat 1.08 secunde încercarea 18670004# găsit Prima jumătate a încercării PIN a durat 1.09 secunde încercarea 18670011 încercarea a durat 1.08 secunde<...>încercând 18674095# găsit a doua jumătate a codului PIN<...>Cheie de rețea: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 7_pa 61 7_pa ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

După cum puteți vedea, mai întâi a fost selectată prima jumătate a codului PIN, apoi a doua, iar în final programul a produs o cheie gata de utilizare pentru conectarea la rețeaua wireless. Este greu de imaginat cât de mult ar fi durat pentru a găsi o cheie de această lungime (61 de caractere) cu instrumente preexistente. Cu toate acestea, wpscrack nu este singurul utilitar pentru exploatarea vulnerabilității și acesta este un moment destul de amuzant: în același timp, un alt cercetător, Craig Heffner de la Tactical Network Solutions, lucra la aceeași problemă. Văzând că un PoC funcțional pentru implementarea unui atac a apărut pe Internet, și-a publicat utilitarul Reaver. Nu numai că automatizează procesul de selectare a codului WPS-PIN și extragerea cheii PSK, dar oferă și un număr mai mare de setări, astfel încât atacul să poată fi efectuat împotriva unei game largi de routere. În plus, acceptă un număr mult mai mare de adaptoare wireless. Am decis să o luăm ca bază și să descriem în detaliu modul în care un atacator poate folosi o vulnerabilitate din protocolul WPS pentru a se conecta la o rețea wireless securizată.

CUM

Ca și în cazul oricărui alt atac asupra unei rețele fără fir, vom avea nevoie de Linux. Aici trebuie spus că Reaver este prezent în depozitul cunoscutei distribuții BackTrack, care include deja și driverele necesare pentru dispozitivele wireless. Prin urmare, îl vom folosi exact.

Pasul 0. Pregătiți sistemul

Pe site-ul oficial, BackTrack 5 R1 este disponibil pentru descărcare ca o mașină virtuală sub VMware și o imagine ISO bootabilă. Recomand ultima varianta. Poți pur și simplu să scrii imaginea pe un disc sau poți folosi programul pentru a face o unitate flash bootabilă: într-un fel sau altul, după pornirea de pe un astfel de mediu, vom avea imediat un sistem gata de lucru fără probleme inutile.

Curs intensiv despre pirateria Wi-Fi

  1. WEP (Wired Equivalent Privacy) Prima tehnologie pentru protejarea unei rețele wireless s-a dovedit a fi extrem de slabă. Îl poți sparge literalmente în câteva minute, folosind punctele slabe ale cifrului RC4 folosit în el. Instrumentele principale aici sunt sniffer-ul airodump-ng pentru colectarea pachetelor și utilitarul aircrack-ng, folosit direct pentru a sparge cheia. Există, de asemenea, un instrument special wesside-ng, care, în general, pirata automat toate punctele WEP din apropiere.
  2. WPA/WPA2 (Acces protejat fără fir)

Forța brută este singura modalitate de a găsi o cheie pentru o rețea WPA/WPA2 închisă (și chiar și atunci numai dacă există un dump al așa-numitului WPA Handshake, care este difuzat atunci când un client se conectează la un punct de acces).

Forța brută poate dura zile, luni și ani. Pentru a crește eficiența căutării, s-au folosit mai întâi dicționare specializate, apoi s-au generat tabelele curcubeu, iar ulterior au apărut utilități care au folosit tehnologiile NVIDIA CUDA și ATI Stream pentru a accelera hardware procesul folosind GPU. Instrumentele folosite sunt aircrack-ng (forța brută folosind un dicționar), cowpatty (folosind tabelele curcubeu), pyrit (folosind o placă video).

Pasul 1: Conectați-vă

Login-ul și parola implicite sunt root:toor. Odată ajuns în consolă, puteți porni în siguranță „X” (există ansambluri BackTrack separate - ambele cu GNOME și KDE):

#startx

Pasul 2: Instalați Reaver

Pentru a descărca Reaver, vom avea nevoie de internet. Prin urmare, conectăm cordonul de corecție sau configuram adaptorul wireless (meniul „Aplicații > Internet > Wicd Network Manager”). În continuare, lansăm emulatorul de terminal, de unde descărcam cea mai recentă versiune a utilitarului prin intermediul depozitului:

# apt-get update # apt-get install reaver

Aici trebuie să spun că depozitul conține versiunea 1.3, care personal nu a funcționat corect pentru mine. După ce am căutat informații despre problemă, am găsit o postare a autorului, care recomandă actualizarea la cea mai înaltă versiune posibilă prin compilarea surselor preluate din SVN. Aceasta este, în general, cea mai universală metodă de instalare (pentru orice distribuție).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Nu vor fi probleme cu asamblarea sub BackTrack - am verificat-o personal. În distribuția Arch Linux pe care o folosesc, instalarea este și mai simplă, datorită prezenței PKGBUILD corespunzătoare:

$ yaourt -S reaver-wps-svn

Pasul 3. Pregătirea pentru forța brută

Pentru a utiliza Reaver, trebuie să faceți următoarele:

  • comutați adaptorul wireless în modul de monitorizare;
  • aflați numele interfeței wireless;
  • afla adresa MAC a punctului de acces (BSSID);
  • asigurați-vă că WPS este activat la punct.

Mai întâi, să verificăm dacă interfața wireless este prezentă în sistem:

#iwconfig

Dacă ieșirea acestei comenzi conține o interfață cu o descriere (de obicei wlan0), înseamnă că sistemul a recunoscut adaptorul (dacă s-a conectat la rețeaua wireless pentru a încărca Reaver, atunci este mai bine să deconectați conexiunea). Să punem adaptorul în modul de monitorizare:

# airmon-ng start wlan0

Această comandă creează o interfață virtuală în modul de monitorizare, numele acesteia va fi indicat în ieșirea comenzii (de obicei mon0). Acum trebuie să găsim punctul de acces pentru a ataca și să-i aflăm BSSID. Să folosim utilitarul pentru a asculta emisiunile wireless airdump-ng:

#airodump-ngmon0

Pe ecran va apărea o listă de puncte de acces din raza de acțiune. Suntem interesați de punctele cu criptare WPA/WPA2 și autentificare cu cheie PSK.

Este mai bine să alegeți unul dintre primii din listă, deoarece o bună comunicare cu punctul este de dorit pentru a efectua un atac. Dacă există o mulțime de puncte și lista nu se potrivește pe ecran, atunci puteți folosi un alt utilitar binecunoscut - kismet, unde interfața este mai potrivită în acest sens. Opțional, puteți verifica pe site dacă mecanismul WPS este activat la punctul nostru. Pentru a face acest lucru, Reaver vine la pachet cu (dar numai dacă îl luați de la SVN) utilitatea de spălare:

# ./spălare -i mon0

Parametrul este numele interfeței trecute în modul de monitorizare. De asemenea, puteți utiliza opțiunea „-f” și puteți alimenta utilitarul cu un fișier cap creat, de exemplu, de același airodump-ng. Dintr-un motiv necunoscut, pachetul Reaver din BackTrack nu includea utilitatea de spălare. Să sperăm că această eroare va fi corectată până la publicarea acestui articol.

Pasul 4. Rulați forța brută

Acum puteți continua direct la căutarea codului PIN. Pentru a porni Reaver în cel mai simplu caz, nu aveți nevoie de multe. Trebuie doar să specificați numele interfeței (pe care am trecut-o anterior în modul de monitorizare) și BSSID-ul punctului de acces:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Comutatorul „-vv” permite o ieșire îmbunătățită a programului, astfel încât să ne asigurăm că totul funcționează conform așteptărilor.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Se așteaptă semnalul de la 00:21:29:74:67:50 [+] Asociat cu 00:21:29:74:67:50 (ESSID: linksys) [+] Încercarea pinului 63979978

Dacă programul trimite în mod constant PIN-uri către punctul de acces, înseamnă că totul a început bine și nu mai rămâne decât să așteptați prost. Procesul poate dura mult timp. Cel mai scurt timp în care am putut să forțez un PIN a fost de aproximativ cinci ore. De îndată ce este selectat, programul vă va informa cu plăcere despre acesta:

[+] Încercarea pinului 64637129 [+] Cheie spartă în 13654 de secunde [+] PIN WPS: „64637129” [+] WPA PSK: „MyH0rseThink$YouStol3HisCarrot!” [+] AP SSID: „linksys”

Cel mai valoros lucru aici este, desigur, cheia WPA-PSK, pe care o puteți folosi imediat pentru a vă conecta. Totul este atât de simplu încât nici nu ți se potrivește în cap.


Este posibil să te aperi?

Pentru moment, există o singură modalitate de a vă proteja de un atac - dezactivați WPS în setările routerului. Cu toate acestea, după cum sa dovedit, acest lucru nu este întotdeauna posibil. Deoarece vulnerabilitatea nu există la nivel de implementare, ci la nivel de protocol, nu ar trebui să vă așteptați la un patch rapid de la producători care ar rezolva toate problemele. Cel mai mult pot face acum este să reziste cât mai mult posibil forței brute. De exemplu, dacă blocați WPS timp de o oră după cinci încercări nereușite de a introduce codul PIN, atunci căutarea va dura aproximativ 90 de zile. Dar o altă întrebare este, cât de repede poate fi implementat un astfel de patch-uri pentru milioane de dispozitive care operează în întreaga lume?

Se actualizează Reaver

În HOWTO am arătat cel mai simplu și mai versatil mod de a folosi utilitarul Reaver. Cu toate acestea, implementarea WPS variază de la producător la producător, așa că în unele cazuri este necesară o configurație suplimentară. Mai jos voi oferi opțiuni suplimentare care pot crește viteza și eficiența căutării cheilor.

  1. Puteți seta numărul canalului și SSID-ul punctului de acces: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Opțiunea „—dh-small” are un efect benefic asupra vitezei de forță brută, deoarece setează o valoare mică pentru cheia secretă, facilitând astfel calculele din partea punctului de acces: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-mic
  3. Timpul de răspuns implicit este de cinci secunde. Dacă este necesar, îl puteți schimba: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Întârzierea implicită dintre încercări este de o secundă. Se mai poate configura: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Unele puncte de acces pot bloca WPS pentru un anumit timp, suspectând că sunt înșelate. Reaver observă această situație și întrerupe căutarea pentru 315 secunde în mod implicit, durata acestei pauze poate fi modificată: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Unele implementări ale protocolului WPS vor întrerupe conexiunea dacă codul PIN este incorect, deși conform specificațiilor ar trebui să returneze un mesaj special. Reaver recunoaște automat această situație, pentru aceasta există o opțiune „—nack”: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Opțiunea „--eap-terminate” este destinată să funcționeze cu acele puncte de acces care necesită terminarea sesiunii WPS utilizând mesajul EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -termină
  8. Apariția erorilor în sesiunea WPS poate însemna că AP-ul limitează numărul de încercări de a introduce un cod PIN sau este pur și simplu supraîncărcat cu solicitări. Informațiile despre aceasta vor fi afișate pe ecran. În acest caz, Reaver își întrerupe activitatea, iar timpul de pauză poate fi setat folosind opțiunea „--fail-wait”: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Întrebare: Ce adaptor wireless este necesar pentru hacking?

Răspuns: Înainte de a experimenta, trebuie să vă asigurați că adaptorul wireless poate funcționa în modul de monitorizare. Cel mai bun mod este să verificați lista de hardware acceptat pe site-ul web al proiectului Aircrack-ng. Dacă apare întrebarea despre ce modul wireless să cumpărați, atunci puteți începe cu orice adaptor bazat pe chipset-ul RTL8187L. Dongle USB pot fi găsite cu ușurință pe Internet pentru 20 USD.

Întrebare: De ce primesc erori „timeout” și „out of order”?

Răspuns: Acest lucru se întâmplă de obicei din cauza puterii scăzute a semnalului și a comunicării slabe cu punctul de acces. În plus, punctul de acces poate bloca temporar utilizarea WPS.

Întrebare: De ce nu funcționează falsificarea adresei MAC pentru mine?

Răspuns: Puteți falsifica MAC-ul interfeței virtuale mon0 și acest lucru nu va funcționa. Trebuie să specificați numele interfeței reale, de exemplu, wlan0.

Întrebare: De ce Reaver funcționează prost când semnalul este rău, deși același hacking WEP funcționează bine?

Răspuns: Cracarea WEP are loc de obicei prin retransmiterea pachetelor capturate pentru a obține mai mulți vectori de inițializare (IV) necesari pentru o fisurare reușită. În acest caz, nu contează dacă vreun pachet a fost pierdut sau deteriorat cumva pe parcurs. Dar pentru a ataca WPS, trebuie să urmați cu strictețe protocolul de transfer de pachete dintre punctul de acces și Reaver pentru a verifica fiecare cod PIN. Și dacă în același timp se pierde un pachet sau ajunge într-o formă indecentă, atunci va trebui să restabiliți sesiunea WPS. Acest lucru face ca atacurile asupra WPS să depindă mult mai mult de puterea semnalului. De asemenea, este important să rețineți că doar pentru că adaptorul dvs. wireless vede un punct de acces, aceasta nu înseamnă că punctul de acces vă vede. Deci, dacă sunteți fericitul proprietar al unui adaptor de mare putere de la ALFA Network și al unei antene de câteva zeci de dBi, atunci nu vă așteptați să puteți sparge toate punctele de acces prinse.

Întrebare: Reaver trimite întotdeauna același PIN către punctul de acces, care este problema?

Răspuns: Verificați dacă WPS este activat pe router. Acest lucru se poate face folosind utilitarul de spălare: rulați-l și verificați dacă ținta dvs. este în listă.

Întrebare: De ce nu mă pot asocia cu un punct de acces?

Răspuns: Acest lucru se poate datora puterii slabe a semnalului sau deoarece adaptorul dvs. nu este potrivit pentru astfel de cercetări.

Întrebare: De ce primesc în continuare erori de „limitarea ratei detectate”? Răspuns: Acest lucru se datorează faptului că punctul de acces a blocat WPS. De obicei, acesta este un blocaj temporar (aproximativ cinci minute), dar în unele cazuri pot impune o interdicție permanentă (deblocare doar prin panoul administrativ). Există o eroare neplăcută în versiunea 1.3 Reaver, din cauza căreia eliminarea unor astfel de încuietori nu este detectată. Ca o soluție, ei sugerează să utilizați opțiunea „—ignore-locks” sau să descărcați cea mai recentă versiune de pe SVN.

Întrebare: Pot rula două sau mai multe instanțe de Reaver simultan pentru a-mi accelera atacul?

Răspuns: Teoretic, este posibil, dar dacă ciugulesc în același punct de acces, este puțin probabil ca viteza de căutare să crească, deoarece în acest caz este limitată de hardware-ul slab al punctului de acces, care este deja complet încărcat chiar și cu unul. atacator.