Criptare wpa2 aes. Cât de fiabil este? Ce este o cheie sau o parolă WPA

Există multe riscuri periculoase asociate cu protocoalele wireless și metodele de criptare. Astfel, o structură robustă a diferitelor protocoale este utilizată pentru a le minimiza securitate wireless. Aceste protocoale de securitate wireless asigură prevenirea accesului neautorizat la computere prin criptarea datelor transmise în rețea fără fir.

Diferența dintre protocoalele Wi-Fi WPA2, WPA, WEP

Cele mai multe puncte acces wireless au opțiunea de a activa unul dintre cele trei standarde de criptare fără fir:

  1. WEP (Confidențialitate echivalentă prin cablu)
  2. WPA2

WEP sau confidențialitate echivalentă prin cablu

Prima rețea de securitate fără fir a fost WEP sau protocolul Wired Equivalent Privacy. A început cu criptarea pe 64 de biți (slab) și în cele din urmă a mers până la criptarea pe 256 de biți (puternic). Cea mai populară implementare în routere este încă criptarea pe 128 de biți (intermediar). Aceasta a fost considerată o soluție posibilă până când cercetătorii de securitate au descoperit mai multe vulnerabilități în ea, permițând hackerilor să spargă cheia WEP în câteva minute. El a folosit CRC sau Verificarea redundanței ciclice.

Acces protejat WPA sau Wi-Fi

Pentru a depăși deficiențele WEP, WPA a fost dezvoltat ca nou standard securitate pentru protocoale wireless. Pentru a asigura integritatea mesajului, a folosit protocol de integritateTKIP sau Integritatea cheii temporale. Acesta a fost diferit de WEP în anumite privințe, care a folosit CRC sau Cyclic Redundancy Check. TKIP a fost considerat a fi mult mai puternic decât CRC. Utilizarea sa a asigurat că fiecare pachet de date a fost transmis folosind o cheie unică de criptare. Combinația de taste a crescut dificultatea decodării cheilor și, prin urmare, a redus numărul de intruziuni din exterior. Cu toate acestea, ca și WEP, WPA a avut și un dezavantaj. Astfel, WPA a fost extins în WPA 2.

WPA2

WPA 2 este în prezent recunoscut drept cel mai sigur protocol. Una dintre cele mai importante schimbări vizibile între WPA și WPA2 este utilizarea obligatorie a algoritmilor AES (Standard avansat de criptare) și introducere CCMP (Mod Counter Cipher with Blockchain Authentication Code Protocol) ca înlocuitor pentru TKIP. Modul CCM combină modul de confidențialitate (CTR) și autentificarea codului în lanț (CBC-MAC) pentru autentificare. Aceste moduri au fost studiate pe scară largă și par să aibă proprietăți criptografice bine înțelese care oferă securitate bunăși performanța în software sau hardware până în prezent.

Astăzi mulți au Wi-Fi acasă router. La urma urmei, wireless este mult mai ușor să conectezi la internet un laptop, o tabletă și un smartphone, dintre care există mai mulți decât oameni în fiecare familie. Și acesta (routerul) este, în esență, poarta de acces către universul informațional. Citiți ușa din față. Și depinde de această ușă dacă un oaspete nepoftit va veni la tine fără permisiunea ta. Prin urmare, este foarte important să acordați atenție setare corectă router, astfel încât rețeaua dvs. wireless să nu fie vulnerabilă.

Nu cred că trebuie să vă reamintesc că ascunderea SSID-ului punctului de acces nu vă protejează. Restricționarea accesului prin adresa MAC ineficient. Prin urmare, numai metode moderne de criptare și o parolă complexă.

De ce criptați? Cine are nevoie de mine? Nu am nimic de ascuns

Nu este atât de înfricoșător dacă fură codul PIN de pe cardul tău de credit și retrag toți banii de pe acesta. Mai mult, dacă cineva navighează pe internet pe cheltuiala ta, cunoscând parola Wi-Fi. Și nu este atât de înfricoșător dacă îți publică fotografiile de la petreceri corporative în care arăți inestetic. Este mult mai ofensator când atacatorii intră în computerul tău și șterg fotografii cu cum ți-ai luat fiul de la maternitate, cum a făcut primii pași și a trecut în clasa întâi. Backup-urile sunt un subiect aparte, bineînțeles că trebuie făcute... Dar în timp, reputația îți poate fi restabilită, poți câștiga bani, dar fotografiile care îți sunt dragi nu mai sunt acolo. Cred că toată lumea are ceva ce nu vrea să piardă.
Routerul dvs. este un dispozitiv de frontieră între privat și public, așa că asigurați-vă că este complet protejat. În plus, nu este atât de dificil.

Tehnologii și algoritmi de criptare

Omit teoria. Nu contează cum funcționează, principalul lucru este să știi cum să-l folosești.
Tehnologii de securitate wireless dezvoltate în următoarea ordine cronologică: WEP, WPA, WPA2. Au evoluat și metodele de criptare RC4, TKIP, AES.
Cea mai bună în ceea ce privește securitatea astăzi este combinația WPA2-AES. Exact așa ar trebui să încercați să configurați Wi-Fi. Ar trebui să arate cam așa:

WPA2 este obligatoriu din 16 martie 2006. Dar uneori mai poți găsi echipamente care nu-l suportă. În special, dacă aveți Windows XP instalat pe computer fără al treilea pachet de servicii, atunci WPA2 nu va funcționa. Prin urmare, din motive de compatibilitate, pe routere găsiți opțiuni de configurare WPA2-PSK -> AES+TKIP și o altă menajerie.
Dar dacă flota dvs. de dispozitive este modernă, atunci este mai bine să utilizați WPA2 (WPA2-PSK) -> AES, ca opțiune cea mai sigură astăzi.

Care este diferența dintre WPA(WPA2) și WPA-PSK(WPA2-PSK)

Standardul WPA oferă Protocolul de autentificare extensibil (EAP) ca bază pentru mecanismul de autentificare a utilizatorului. O condiție indispensabilă pentru autentificare este prezentarea de către utilizator a unui certificat (altfel numit acreditiv) care confirmă dreptul său de acces la rețea. Pentru a obține acest drept, utilizatorul este verificat cu o bază de date specială de utilizatori înregistrați. Fără autentificare, utilizatorului i se va interzice utilizarea rețelei. Baza de utilizatori înregistrați și sistemul de verificare din rețelele mari se află de obicei pe un server special (cel mai adesea RADIUS).
Modul cheie pre-partajată simplificat (WPA-PSK, WPA2-PSK) vă permite să utilizați o singură parolă, care este stocată direct în router. Pe de o parte, totul este simplificat, nu este nevoie să creați și să mențineți o bază de utilizatori, pe de altă parte, toată lumea se conectează cu aceeași parolă.
Acasă, este mai indicat să folosiți WPA2-PSK, adică modul simplificat al standardului WPA. Securitatea Wi-Fi nu suferă de această simplificare.

Parola de acces Wi-Fi

Totul este simplu aici. Parola pentru punctul de acces fără fir (router) trebuie să aibă mai mult de 8 caractere și să conțină litere în diferite majuscule, numere și semne de punctuație. Și nu ar trebui să fie asociat cu tine în niciun fel. Aceasta înseamnă că datele de naștere, numele dumneavoastră, numerele de mașină, numerele de telefon etc. nu pot fi folosite ca parolă.
Deoarece este aproape imposibil să spargeți WPA2-AES frontal (au fost doar câteva cazuri simulate în condiții de laborator), principalele metode de spargere a WPA2 sunt atacul de dicționar și forța brută (căutarea secvențială a tuturor opțiunilor de parole). Prin urmare, cu cât parola este mai complexă, cu atât mai puține șanse au atacatorii.

... în URSS s-au răspândit dulapurile automate în gările de cale ferată. Codul de blocare era o literă și trei cifre. Cu toate acestea, puțini oameni știu că prima versiune a dulapurilor de depozitare folosea 4 cifre ca o combinație de cod. Ce diferență ar părea? La urma urmei, numărul de combinații de coduri este același - 10.000 (zece mii). Dar, după cum a arătat practica (în special Departamentul de Investigații Criminale din Moscova), când unei persoane i s-a cerut să folosească o combinație de 4 cifre ca parolă pentru o celulă de depozitare, mulți oameni și-au folosit anul nașterii (pentru a nu uita ). Ceea ce atacatorii au folosit cu succes. La urma urmei, se cunoșteau primele două cifre din data nașterii majorității absolute a populației țării - 19. Mai rămâne doar să se determine cu ochi vârsta aproximativă a persoanei care face check-in bagajele și oricare dintre noi poate face acest lucru cu o precizie de +/- 3 ani, iar în rest primim (mai precis, atacatorii) mai puține 10 combinații pentru selectarea unui cod de acces la un dulap automat de stocare...

Cea mai populară parolă

Lenea și iresponsabilitatea umană își iau pragul. Iată o listă cu cele mai populare parole:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Data nașterii
  7. Număr de telefon mobil

Reguli de securitate la crearea unei parole

  1. Fiecare a lui. Adică, parola routerului nu ar trebui să se potrivească cu nicio altă parolă pe care o aveți. Din poștă, de exemplu. Faceți o regulă ca toate conturile să aibă propriile parole și toate să fie diferite.
  2. Folosiți parole puternice care nu pot fi ghicite. De exemplu: 2Rk7-kw8Q11vlOp0

Parola Wi-Fi are un avantaj imens. Nu trebuie să-ți amintești. Puteți să o scrieți pe o bucată de hârtie și să o lipiți de partea de jos a routerului.

Zona Wi-Fi pentru oaspeți

Dacă routerul vă permite să organizați o zonă pentru oaspeți. Atunci asigurați-vă că o faceți. Protejându-l în mod natural cu WPA2 și o parolă puternică. Și acum, când prietenii vin la tine acasă și cer acces la internet, nu trebuie să le spui parola ta principală. În plus, zona de oaspeți din routere este izolată de rețeaua principală. Și orice problemă cu dispozitivele oaspeților dvs. nu va afecta rețeaua dvs. de acasă.

Prolog
Wi-Fi este acum disponibil în aproape fiecare apartament. Fire invizibile de canale wireless au încurcat mega-orașe și sate, case și case, garaje și birouri. În ciuda securității aparente („ce, am setat parola?!”), muncitori vicleni partea întunecată IT-ul ocolește cumva toate protecțiile tale și intră cu nerăbdare în proprietatea ta privată wireless, simțindu-te ca acasă acolo. În același timp, pentru mulți utilizatori obișnuiți, această tehnologie rămâne un mister, transmisă de la o generație la alta de hackeri. Pe Internet, puteți găsi zeci de articole fragmentare și sute de instrucțiuni despre cum să pirateze Wi-Fi. Pacienții sunt invitați să vizioneze un videoclip de antrenament cu selectarea parolei „qwerty123”, dar nu am văzut încă un complet; îndrumător, după cum se spune, „de la și către” pe această temă. Care este exact ceea ce am decis să compensez.
Capitolul 1. Căutați cine beneficiază
Să ne dăm seama de ce cetățenii respectabili (și nu atât de respectabili) încearcă să pirateze Wi-Fi-ul vecinului lor? Deci, ar putea exista mai multe motive pentru aceasta:

  1. Internet gratuit. Da, da, mii de școlari, chiar și în era Fido și conexiunile modemului de acum cincisprezece ani, au căutat fără succes în motoarele de căutare același „cracker de internet” magic, descarcând tone de troieni și alte spirite rele pe computerele lor personale. Accesul gratuit la Internet a fost visul suprem al unei întregi generații. Acum situația s-a schimbat semnificativ, tarife ieftine nelimitate sunt disponibile aproape peste tot, dar nu va strica pe nimeni să aibă un canal de rezervă în rezervă non-stop, în cazul în care furnizorul dvs. lipește temporar aripioarele. În plus, există adesea situații precum „uite, el are un canal mai larg decât voi face eu”, care pare să sugereze și utilitatea a ceea ce se întâmplă.
  2. Călători (și marinari în special). Când Wi-Fi într-un hotel costă 5 euro pe oră, iar comunicarea cu Patria este necesară în mod constant și de preferință în cameră și gratuit, simți valoarea practică a Wi-Fi-ului stricat mai acut ca niciodată. Nu cred că acest lucru are nevoie de comentarii inutile.
  3. Adulmecarea traficului victimei și piratarea ulterioară a conturilor de e-mail, rețelelor sociale, asec și alte huliganism. Având în mână parola Wi-Fi, avem posibilitatea de a decripta tot traficul transmis prin aer, inclusiv sesiuni de autentificare pe diferite site-uri, cookie-uri și lucruri mult mai gustoase.
  4. Spionajul industrial. În prezent, Wi-Fi-ul de birou, setat rapid de un administrator strâmb, este pentru o persoană pricepută doar intrarea principală în rețeaua LAN a organizației și acolo puteți găsi atât de multe lucruri interesante, de la adulmecare de bază a e-mailului și asec până la documente secrete. în foldere partajate și depozite de fișiere.
  5. Pentesting (din engleza penetration testing - penetration testing). Pentesterii sunt în esență aceiași hackeri (și adesea asta sunt), dar aceștia la ordinele și cu acordul proprietarului rețelei. Sarcinile lor includ verificarea securității și rezistenței rețelei la pătrunderea din exterior (sau întreruperea funcționării acesteia din interior). Având în vedere costul acestui tip de serviciu, este puțin probabil ca vecinul tău să angajeze un astfel de specialist (cu excepția cazului în care, desigur, el este un oligarh), dar printre proprietarii de întreprinderi mari și mijlocii care sunt preocupați de securitatea Structurile IT ale întreprinderilor lor, cererea pentru astfel de servicii este foarte mare.

După ce a aruncat o privire rapidă la întreaga listă de motive și a cântărit toate argumentele pro și contra, puteți trece în siguranță... nu, nu la partea practică și nu la procedurile de apă, ci mai întâi la pregătirea teoretică.
Capitolul 2. WEP, WPA, HMAC, PBKDF2 și multe alte cuvinte înfricoșătoare
În zorii dezvoltării accesului wireless, încă din 1997, oamenii de știință britanici nu s-au deranjat cumva prea mult cu problemele de securitate, crezând naiv că criptarea WEP pe 40 de biți cu o cheie statică ar fi mai mult decât suficientă, LOL. Dar hackerii rău intenționați, împreună cu matematicieni talentați (printre ei s-a remarcat și compatriotul nostru Andrei Pyshkin, ceea ce este frumos) și-au dat seama rapid ce este, iar rețelele protejate chiar și de o cheie WEP lungă de până la 104 biți au început curând, dintr-un motiv oarecare, a fi echivalat cu cele deschise . Cu toate acestea, odată cu dezvoltarea alfabetizării computerelor în rândul populației obișnuite, găsirea unei rețele WEP a devenit acum aproape mai dificilă decât una deschisă, așa că ne vom concentra pe WPA/WPA2 mai obișnuit (adică omniprezent).
Principala concepție greșită a clasei muncitoare este „Eu folosesc WPA2, nu poate fi piratat”. În viață totul se dovedește a fi complet diferit. Faptul este că procedura de autentificare (acest cuvânt înfricoșător înseamnă verificarea faptului că clientul este „al lor”) a unui client de rețea wireless atât în ​​WPA, cât și în WPA2 este împărțită în două subtipuri mari - simplificate pentru uz personal (WPA-PSK, PreShared Key). , adică autorizarea cu parolă) și cu drepturi depline pentru rețelele wireless de întreprindere (WPA-Enterprise sau WPA-EAP). A doua opțiune implică utilizarea server special autorizare (cel mai adesea aceasta este RADIUS) și, spre meritul dezvoltatorilor, nu are probleme evidente de securitate. Nu același lucru se poate spune despre versiunea „personală” simplificată. La urma urmei, parola stabilită de utilizator este de obicei permanentă (amintește-ți ultima dată când ai schimbat parola pe Wi-Fi și este transmisă, deși într-o formă distorsionată, prin aer, ceea ce înseamnă că poate fi auzită nu numai de cei pentru care este destinat, desigur, dezvoltatorii WPA au luat în considerare experiența amară a implementării WEP și au umplut procedura de autorizare cu diverși algoritmi dinamici care împiedică un hacker obișnuit să citească rapid parola „pe aer”. nu parola în sine este transmisă prin aer de la un laptop (sau orice ai) la punctul de acces și o mizerie digitală (hackerii și simpatizanții lor numesc acest proces „strângere de mână”, din engleză „strângere de mână”. ), obținut prin mestecarea unui număr aleator lung, parolă și nume de rețea (ESSID) folosind o pereche de algoritmi iterativi complecși din punct de vedere computațional PBKDF2 și HMAC (s-a remarcat în special PBKDF2, constând în efectuarea secvenţială a patru mii de transformări hash asupra combinaţiei parolă + ESSID. Evident. , scopul principal al dezvoltatorilor WPA a fost de a face viața cât mai dificilă posibil pentru hackeri și de a exclude posibilitatea de a ghici rapid o parolă prin forță brută, deoarece aceasta ar necesita calcule PBKDF2 /HMAC-convolutions pentru fiecare opțiune de parolă, care , având în vedere complexitatea de calcul a acestor algoritmi și numărul de combinații posibile de caractere din parolă (și există ele, i.e. caractere, o parolă WPA poate fi de la 8 la 63), va dura exact până la următorul big bang, sau chiar mai mult. Totuși, ținând cont de dragostea utilizatorilor fără experiență pentru parole precum „12345678”, în cazul WPA-PSK (și prin urmare cu WPA2-PSK, vezi mai sus), este foarte posibil un așa-numit atac de dicționar, care constă în încercarea cele mai frecvente pregătite în prealabil, câteva miliarde de parole, iar dacă dintr-o dată o convoluție PBKDF2/HMAC cu una dintre ele dă exact același răspuns ca în strângerea de mână interceptată - bingo! Avem parola.
Toate cele de mai sus nu au putut fi citite cel mai important lucru va fi scris în următoarea propoziție. Pentru a sparge cu succes WPA/WPA2-PSK, trebuie să obțineți o înregistrare de înaltă calitate a procedurii de schimb de chei între client și punctul de acces („strângere de mână”), să cunoașteți numele exact al rețelei (ESSID) și să utilizați un dicționar atac, cu excepția cazului în care, bineînțeles, dorim să îmbătrânim înainte de a termina forța brută, deși ar fi toate combinațiile de parole care încep cu „a”. Aceste etape vor fi discutate în capitolele următoare.
Capitolul 3. De la teorie la practică.
Ei bine, după ce am acumulat o cantitate suficientă de cunoștințe teoretice, să trecem la orele practice. Pentru a face acest lucru, stabilim mai întâi de ce avem nevoie de la hardware și ce software trebuie să fie încărcat în același hardware.
Chiar și cel mai mort netbook va face pentru a intercepta strângerile de mână. Tot ceea ce este nevoie de el este un port USB gratuit pentru conectarea adaptorului Wi-Fi „corect” (puteți, desigur, să-l prindeți cu cel încorporat, dar asta numai dacă vă atacați vecinul căminului, deoarece Semnalul slab al adaptorului încorporat și antena sa de neînțeles este puțin probabil să pătrundă cel puțin într-un perete normal de beton, ca să nu mai vorbim de câteva sute de metri la victimă, la care este foarte recomandabil să-l reziste pentru a nu arde. avantaj bun Un netbook poate fi ușor (dacă trebuie să lucrezi din mers) și să aibă o durată de viață lungă a bateriei. Pentru a rezolva problema selectării unei parole, puterea de calcul a unui netbook (sau chiar a unui laptop cu drepturi depline) nu va mai fi suficientă, dar despre asta vom vorbi puțin mai târziu acum trebuie să ne concentrăm asupra strângerii de mână și a metodelor de a-l prinde.
Chiar mai sus am menționat adaptorul Wi-Fi „corect”. De ce este atât de „corect”? În primul rând, trebuie să aibă o antenă externă cu un câștig de cel puțin 3 dBi, de preferință 5-7 dBi, conectată printr-un conector (acest lucru va permite, dacă este necesar, conectarea unei antene direcționale externe în locul pinului standard și, prin urmare, crește semnificativ distanța de ucidere până la victimă), puterea semnalului de ieșire, adaptorul trebuie să fie de cel puțin 500 mW (sau 27 dBm, ceea ce este același lucru). De asemenea, nu merită să urmăriți prea mult puterea adaptorului, deoarece succesul interceptării unei strângeri de mână depinde nu numai de cât de tare strigăm în aer, ci și de cât de bine putem auzi răspunsul victimei, iar acesta este de obicei un laptop obișnuit (sau și mai rău, un smartphone) cu toate deficiențele Wi-Fi-ului său încorporat.
Printre wardrierii tuturor generațiilor, cele mai „corecte” sunt adaptoarele de la compania taiwaneză ALPHA Network, de exemplu AWUS036H sau similare. Pe lângă alpha, produsele de la TP-LINK sunt destul de funcționale, de exemplu TL-WN7200ND, deși costă jumătate mai mult decât alpha și există mii de modele de la alți producători care sunt la fel de asemănătoare între ele ca două. mazăre într-o păstăie, din fericire nu există atât de multe chipset-uri Wi-Fi în natură și multe.


Așa că am rezolvat hardware-ul, laptopul este încărcat și gata pentru exploit, iar adaptorul necesar a fost achiziționat de la cel mai apropiat magazin de calculatoare. Acum câteva cuvinte despre software.
Din punct de vedere istoric, cel mai comun sistem de operare pe laptopurile noastre a fost și rămâne Windows. Aceasta este principala problemă cu wardriverul. Cert este că majoritatea adaptoarelor kosher (sau mai degrabă chipset-urile lor) nu au drivere Windows normale care să suporte funcții vitale - modul de monitorizare și injecție de pachete, care transformă laptopul într-o potențială victimă, dar nu într-un vânător de strângeri de mână. Pentru a fi corect, merită remarcat faptul că unele cipuri sunt încă acceptate de programul CommView Windows, care este foarte popular în cercuri înguste, dar lista acestora este atât de slabă în comparație cu costul programului în sine (sau remuşcările de descărcare). o versiune furată), care descurajează imediat dorința de a face „asta” sub Windows . În același timp, o soluție a fost inventată de mult timp și fără a compromite sănătatea laptopului tău - aceasta este o distribuție specială BackTrack Linux, în care întreținătorii au împachetat cu atenție nu numai toate driverele de chipset Wi-Fi de care avem nevoie, cu tot felul de funcții complicate, dar și set complet utilitățile pachetului aircrack-ng (care ne vor fi foarte utile în curând) și multe alte lucruri utile.
Deci, hai să descarcăm versiunea curentă BackTrack 5R1 (denumit în continuare BT5 sau, în general, doar BT, deoarece va trebui să revenim la acest nume de mai multe ori): http://www.backtrack-linux.org/downloads/
Nu este deloc necesar să ne înregistrăm, selectăm un manager de ferestre la alegere (WM Flavour - Gnome sau KDE), arhitectura laptopului nostru (cel mai probabil 32 de biți), Imagine - ISO (nu avem nevoie de niciun virtual mașini) și metoda de descărcare - direct (Direct) sau printr-un tracker torrent (Torrent). Distribuția este o imagine Live-DVD, adică. disc de pornire, astfel încât să îl puteți tăia pur și simplu într-un gol și să porniți, sau să petreceți puțin mai mult timp și calorii și să faceți o unitate flash bootabilă folosind acest utilitar: Universal USB Installer (descărcați aici: www.pendrivelinux.com). Frumusețea evidentă a celei de-a doua soluții este că puteți crea o partiție permanentă pe o unitate flash cu capacitatea de a salva fișiere, ceea ce va fi util în viitor. Nu mă voi opri în detaliu asupra procesului de creație în sine. unitate flash bootabilă, voi spune doar că este de dorit ca volumul său să fie de cel puțin 4 GB.
Introducem unitatea flash (disc, sau orice ai) în laptop și pornim de pe acesta. Voila, avem un desktop BT5 înfricoșător și teribil (dar de fapt teribil de frumos)! (Când vi se cere un nume de utilizator și o parolă, introduceți root și respectiv toor. Dacă desktopul nu apare, dați comanda startx. Dacă nu apare din nou, atunci nu este destinul vostru să lucrați în Linux, fumați manualele).


BackTrack: Termină-l!
Deci, totul s-a încărcat perfect, începem să studiem ce avem unde. Mai întâi, să găsim adaptorul nostru Wi-Fi pentru a face acest lucru, deschidem o fereastră de linie de comandă (Terminal sau Konsole, în funcție de tipul de manager de ferestre) și dăm comanda;
Cod:

root@bt:~# iwconfig wlan0 IEEE 802.11abgn ESSID:off/orice Mod:Managed Access Point: Not-Associated Tx-Power=14 dBm Limită lungă de reîncercare:7 RTS thr:off Fragment thr:off Cheie de criptare:off Power Management :off wlan1 IEEE 802.11bgn ESSID:off/any Mod:Managed Access Point: Neasociat Tx-Power=20 dBm Limită lungă de reîncercare:7 RTS thr:off Fragment thr:off Cheie de criptare:off Power Management:off

Grozav, adaptorul nostru este vizibil ca wlan1 (wlan0 este un adaptor pentru laptop încorporat, îl puteți dezactiva complet pentru a nu interfera). Transferați wlan1 din modul Gestionat în modul Monitor:
Cod:

root@bt:~# airmon-ng start wlan1

si uite ce s-a intamplat:
Cod:

root@bt:~# iwconfig wlan0 IEEE 802.11abgn ESSID:off/orice Mod:Managed Access Point: Not-Associated Tx-Power=14 dBm Limită lungă de reîncercare:7 RTS thr:off Fragment thr:off Cheie de criptare:off Power Management :off wlan1 Mod IEEE 802.11bgn:Monitor Tx-Power=20 dBm Limită lungă de reîncercare:7 RTS thr:off Fragment thr:off Gestionare energie:off

Doar grozav, dar de ce parametrul TX-Power (puterea de transmisie) este de doar 20 dBm? Avem un adaptor de 27 dBm? Să încercăm să adăugăm putere (principalul lucru aici este să nu exagerăm):
Cod:

root@bt:~# iwconfig wlan1 txpower 27 Eroare pentru cererea wireless „Set Tx Power” (8B26): SET a eșuat pe dispozitivul wlan1; Argument nevalid.

Și aici ne întâmpină prima dezamăgire - este imposibil să setăm puterea la mai mult de 20 dBm! Acest lucru este interzis prin lege în multe țări, dar nu și în Bolivia! S-ar părea că Bolivia are ceva de-a face cu asta, dar:
Cod:

root@bt:~# iw reg set BO root@bt:~# iwconfig wlan1 txpower 27

... si totul merge bine, Bolivia ne-a ajutat foarte mult, multumesc pentru asta.
Pe ce avem în această etapă? Adaptorul nostru Wi-Fi puternic este configurat pentru putere maximă în modul monitor și așteaptă comenzi pe interfața mon0. Este timpul să priviți în jur și să ascultați emisiunea. Este foarte simplu:
Cod:

root@bt:~# airdump-ng mon0

Acum toată atenția este pe ecran!


Rețeaua cu WEP este încercuită cu roșu - o raritate în zilele noastre.
În stânga colțul de sus puteți vedea cum sunt scanate canalele (dacă trebuie să remediați un canal, trebuie să apelați airodump-ng cu tasta –channel<номера каналов через запятую>), apoi există un tabel de rețele găsite care indică (de la stânga la dreapta): BSSID (adresa MAC a rețelei), nivelul de recepție a semnalului în dBm (depinde de sensibilitatea receptorului, la adaptoare bune -80 dBm este un nivel normal), numărul de cadre Beacon primite (acestea sunt pachete de difuzare care transportă informații despre rețea), numărul de pachete de date primite și viteza de recepție (pachete pe secundă), canalul pe care transmite punctul de acces, viteza de punctul de acces în megabiți, tipul de autentificare (OPN - rețea deschisă, WEP, WPA, WPA2), tipul de criptare, literele magice PSK în cazul WPA/WPA2 (detaliile sunt descrise mai sus în capitolul 2) și, în final, numele rețelei, adică ESSID-ul acesteia.
Chiar sub tabelul principal este un tabel cu asocierile actuale ale clienților la puncte. Privind în perspectivă, observ că este și important, deoarece poate fi folosit pentru a determina activitatea și adresele MAC ale clienților pentru deconectarea ulterioară a acestora.
Din poza de mai sus rezultă că avem ceva de prins - există atât puncte de acces, cât și clienți cu care semnal bun. Rămâne doar să selectați o victimă (pentru ca fișierul să nu se umfle prea mult, puteți înregistra pachete dintr-un singur punct de acces dând cheia –bssid sau limitând canalele așa cum este indicat chiar mai sus) și dați comanda de a scrie pachete într-un fișier adăugând comutatorul -w la apel<префикс названия файла>. Important: dacă ați pornit de pe un DVD, trebuie să înregistrați fișierul cu pachete pe o unitate flash externă sau pe un hard disk, după ce le-ați montat anterior cu comanda mount:
Cod:

root@bt:~# mkdir /mnt root@bt:~# mount /dev/sda1 /mnt root@bt:~# cd /mnt

unde /dev/sda1 este fișierul dispozitivului unitate flash externă(puteți găsi de unde a fost preluată unitatea flash în cazul dvs. scotociind prin rezultatul comenzii dmesg).
De exemplu, să rulăm airodump-ng pentru a înregistra pachete dintr-o singură rețea din listă în fișierul testcap.cap:
Cod:

root@bt:~# airodump-ng –bssid a0:21:b7:a0:71:3c -w testcap mon0

Acum puteți turna o ceașcă de cafea și mesteca un sandviș în timp ce așteptați până când următorul client vrea să se agațe de punctul de acces și să ne dea râvnita strângere de mână. Apropo, după primirea unei strângeri de mână, va apărea un mesaj de avertizare în colțul din dreapta sus: strângere de mână WPA: A0:21:B7:A0:71:3C. Gata, treaba este gata și poți trece la capitolul următor.
Când se mănâncă toate sandvișurile, nu mai este cafea și încă nu există nicio strângere de mână, îmi vine în minte un gând strălucitor că ar fi bine să grăbim clientul cu o strângere de mână. Pentru a face acest lucru, pachetul aircrack-ng include utilitate specială, care vă permite să trimiteți solicitări clienților de dezasociere (deconectare) de la punctul de acces, după care clientul va dori să se conecteze din nou, ceea ce este exact ceea ce așteptăm. Acest utilitar se numește aireplay-ng și trebuie să îl rulați într-o fereastră separată în paralel cu lansarea airodump-ng, astfel încât să puteți înregistra simultan rezultatele lucrării. Să începem deconectarea:
Cod:

root@bt:~# aireplay-ng –deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1

unde este evident că desfășurăm 5 sesiuni de deconectare a clientului 00:24:2b:6d:3f:d5 de la punctul de acces cu BSSID a0:21:b7:a0:71:3c (am luat adresa clientului din partea inferioară tabelul de asociere airodump-ng, nu îl puteți specifica deloc, atunci deconectarea va fi efectuată printr-o cerere de difuzare, care nu este atât de eficientă pe cât ne-am dori).
După efectuarea unei astfel de proceduri (și nimic nu ne împiedică să o repetăm ​​încă o dată, pentru orice eventualitate), probabilitatea de a prinde o strângere de mână crește semnificativ.
Acum cel mai important lucru. Tot ceea ce este descris mai sus a fost descris doar în scopuri educaționale. Și totul pentru că kitul aircrack-ng include o utilitate atât de minunată precum beside-ng, care modul automat face toate operațiunile de mai sus, sparge WEP în sine și salvează strângerile de mână WPA într-un fișier separat. Lansarea acestui utilitar este incredibil de simplă:
Cod:

root@bt:~# lângă-ng mon0

Și asta-i tot! După ce ați dat această comandă magică, puteți acum să stați și să urmăriți rezultatele activității sale viguroase, bucurându-vă de toate strângerile de mână care vin și vin (ele sunt salvate în folderul curentîn fișierul wpa.cap, iar jurnalul este scris în fișierul besside.log). Parolele din rețelele WEP piratate de beside-ng pot fi găsite și în jurnalul său.
Ei bine, ca urmare a muncii enorme depuse, am acumulat fișiere *.cap care conțin strângeri de mână și putem trece în siguranță la capitolul patru. Dar să vedem în continuare ce am prins și să evaluăm calitatea strângerii de mână.
Puteți evalua rapid dacă există strângeri de mână într-un fișier folosind apel simplu aircrack-ng:
Cod:

aircrack-ng<имя файла>

Dacă există o strângere de mână, aircrack-ng va afișa BSSID, ESSID și numărul de strângeri de mână pentru fiecare rețea:


aircrack-ng vede strângerea de mână linksys, frate
Totuși, am menționat mai sus că folosind aircrack-ng poți evalua doar prezența unei strângeri de mână, iar acest lucru nu este fără motiv. Cert este că aircrack-ng nu este un parser bun EAPOL și poate arăta cu ușurință prezența unei strângeri de mână acolo unde nu există (sau, mai precis, este acolo, dar nu funcționează). Să ne scufundăm mai adânc în jungla pachetelor EAPOL cu folosind Wireshark(Cititorii leneși și nu foarte curioși își pot sări peste timpul prețios și pot trece direct la capitolul 4).
Deschideți fișierul nostru *.cap în Wireshark și setați expresia
Cod:

(eapol || wlan.fc.type_subtype == 0×08) && nu este incorect

ca filtru sa vedem printre mormanele de gunoaie doar pachetele care ne intereseaza.


Iată-le, strângeri de mână
Deci ce vedem? Primul pachet din listă este un cadru Beacon, care transportă informații despre rețeaua wireless. Este acolo și indică faptul că rețeaua se numește „dlink”. Se întâmplă ca cadrul Beacon să lipsească din fișier, atunci pentru a efectua un atac trebuie să cunoaștem sigur ESSID-ul rețelei, ținând cont de faptul că este sensibil la majuscule și minuscule (da, 'dlink', 'Dlink' și „DLINK” sunt trei ESSID-uri diferite!) și , de exemplu, poate conține spații în locuri neașteptate, cum ar fi la sfârșit. Specificând ESSID greșit pentru atac în acest caz, suntem sortiți eșecului - parola nu va fi găsită chiar dacă este în dicționar! Deci prezența unui cadru Beacon într-un fișier cu o strângere de mână este un plus evident.
Urmează în fișier pachetele cheie EAPOL, care alcătuiesc strângerea de mână în sine. În general, o strângere de mână EAPOL cu drepturi depline ar trebui să conțină patru pachete consecutive, de la msg (1/4) la msg (4/4), dar în în acest caz, Nu am fost prea norocoși am reușit să interceptăm doar primele două perechi, formate din msg (1/4) și msg (2/4). Frumusețea este că în ele sunt transmise toate informațiile despre hash-ul parolei WPA-PSK și ei sunt cei necesari pentru a efectua atacul.
Să aruncăm o privire mai atentă la prima pereche msg(1/4) și msg(2/4) (încercuite cu roșu). În ele, punctul de acces (Stație) 02:22:B0:02:22:B0 transmite un număr aleatoriu ANonce către client (Client) 00:18:DE:00:18:DE în primul pachet de handshake EAPOL și primește înapoi SNonce și MIC, calculate de client pe baza ANonce primite. Dar atenție la intervalul de timp dintre msg (1/4) și msg (2/4) - este aproape o secundă întreagă. Este foarte mult și este foarte posibil ca pachetele msg (1/4) și msg (2/4) să aparțină unor strângeri de mână diferite (ceea ce cu siguranță va duce la imposibilitatea de a ghici parola chiar dacă este în dicționar) , și neavând pachete de control msg interceptate ( 3/4) și msg (4/4) este imposibil să verificați acest lucru. Prin urmare, prima strângere de mână este de o calitate foarte dubioasă, deși pare destul de validă.
Din fericire, în acest caz avem o altă pereche de pachete msg (1/4) și msg (2/4) cu un interval de timp de doar 50 de milisecunde între ele. Acest lucru indică cel mai probabil că aparțin aceleiași strângeri de mână, așa că le vom alege pentru atac. Să marchem cadrul Beacon și aceste pachete făcând clic dreapta și selectând Marcați pachet (comutați) și să le salvăm într-un fișier nou selectând elementul de meniu „Salvare ca...” și fără a uita să bifați caseta Pachete marcate:

Haideți să păstrăm ceea ce am dobândit prin muncă sfâșietoare!
În încheierea capitolului, aș dori să notez că pentru un atac este totuși recomandat să folosiți strângeri de mână „cu drepturi depline” care au un cadru Beacon și întreaga secvență de pachete EAPOL de la primul până la al patrulea. Pentru a face acest lucru, echipamentul dumneavoastră Wi-Fi trebuie să „audă” foarte bine atât punctul de acces, cât și clientul. Din păcate, în viața reală acest lucru nu este întotdeauna posibil, așa că trebuie să faceți compromisuri și să încercați să „reviți” manual strângerile de mână pe jumătate moarte, așa cum a fost demonstrat mai sus.
Capitolul 4. De la strângere de mână la parolă.
Cititorul atent a înțeles de mult că hacking-ul WPA, chiar și în prezența unei strângeri de mână și a mâinilor directe ale atacatorului, este asemănător cu o loterie, organizată de proprietarul punctului de acces care atribuie parola. Acum, având în mână o strângere de mână mai mult sau mai puțin de înaltă calitate, următoarea noastră sarcină este să ghicim tocmai această parolă, adică. în esență câștigând la loterie. Nu este o idee că nimeni nu poate garanta un rezultat favorabil, dar statisticile inexorabile arată că cel puțin 20% dintre rețelele WPA sunt piratate cu succes, așa că nu disperați, să trecem la treabă, prieteni, în primul rând, trebuie să vă pregătiți! un dicționar. Un dicționar WPA este un fișier text obișnuit care conține o parolă posibilă în fiecare linie. Având în vedere cerințele privind parola standard WPA, parolele posibile trebuie să aibă minimum 8 și maximum 63 de caractere și pot consta doar din numere, litere latine litere mari și mici și caractere speciale precum!@#$% etc. (apropo, acest alfabet este considerat destul de extins). Și dacă cu limita inferioară Lungimea parolei este clară (cel puțin 8 caractere și un punct), dar de sus nu este atât de simplu. Schimbarea unei parole de 63 de caractere folosind un dicționar este o sarcină complet inutilă, așa că este destul de rezonabil să te limitezi la lungime maxima Parola din dicționar are 14-16 caractere. Un dicționar de înaltă calitate (pentru care rata de succes a rezultatului este estimată la 20%) cântărește mai mult de 2 GB și conține aproximativ 250 de milioane de parole posibile cu o lungime în intervalul specificat de 8-16 caractere. Ce ar trebui inclus în aceste combinații posibile de parole? În primul rând, cu siguranță, întreaga gamă digitală de opt cifre, care, conform statisticilor, reprezintă aproape jumătate din toate parolele dezvăluite. La urma urmei, diferite date se potrivesc perfect în 8 cifre, de exemplu 05121988. Un număr digital complet de opt cifre are 10^8 = 100 de milioane de combinații, ceea ce în sine este destul de mult. În plus, dicționarul de luptă al wardriverului trebuie să includă în mod necesar cuvintele folosite cel mai des ca parole, de exemplu internet, parolă, qwertyuiop, nume etc., precum și mutațiile acestora cu sufixe populare de extindere a parolei (singurul lider în acest domeniu este de desigur sufixul 123). Aceste. Dacă parola diana este prea scurtă pentru a respecta standardul WPA, un utilizator plin de resurse în majoritatea cazurilor o va adăuga la diana123, crescând astfel (în opinia sa cu experiență) secretul parolei. Există, de asemenea, câteva zeci de astfel de sufixe populare cunoscute Dacă asamblați singur un dicționar, puteți utiliza Google cuvinte cheie lista de cuvinte wpa și descărcați un dicționar gata făcut (nu uitați de direcționare, pentru că ar fi destul de naiv să sperați la succes prin rularea unei strângeri de mână chinezești printr-un dicționar rus și invers) sau căutați unul potrivit în acest thread.

și așa poți folosi crunch pentru a crea diverse combinații de cuvinte de bază
După ce am pregătit un fel de dicționar (să-l numim wordlist.txt pentru claritate), trecem direct la selectarea parolei. Lansați aircrack-ng cu următorii parametri:
Cod:

root@bt:~# aircrack-ng -e -b -w lista de cuvinte.txt testcap.cap


Ura! Parola dicționarului a fost găsită în 3 secunde! (dacă ar fi atât de simplu...)
În captura de ecran de mai sus, aircrack-ng a găsit parola (și era cuvântul dicționar) în doar 3 secunde. Pentru a face acest lucru, a încercat 3.740 de parole posibile cu o viteză de 1.039 de parole pe secundă. Totul ar fi bine, dar aici cititorul atent ar trebui să se forțeze destul de mult, pentru că mai devreme vorbeam despre un dicționar de 250 de milioane de parole posibile! Un calcul rapid: 250*10^6 împărțit la 1039 și obținem... cam 240 de mii de secunde, adică 66 de ore, adică aproape trei zile! Acesta este exact cât timp va dura laptopului tău să proceseze un dicționar de bază de 2 GB (cu excepția cazului în care, desigur, ai noroc și parola este găsită undeva la mijlocul procesului). Astfel de intervale de timp gigantice sunt dictate de viteza scăzută a calculelor din cauza complexității de calcul ridicate inerente procedurii de autentificare. algoritmi WPA. Ce putem spune despre dicționarele mari, de exemplu, un caracter digital complet de nouă cifre conține deja 900 de milioane de combinații și va necesita câteva săptămâni de calcule pentru a ne asigura că (cel puțin) parola nu este găsită
O astfel de situație de perdant nu a putut să nu deranjeze mințile iscoditoare ale hackerilor și, în curând, s-a găsit o soluție. GPU-urile au fost folosite pentru calculul în flux. GPU (Graphic Processing Unit) este inima acceleratorului dvs. 3D, un cip cu sute (și chiar mii) de procesoare de flux care vă permite să distribuiți numeroase, dar elementare operațiuni de hashing a parolelor și, prin urmare, să accelerați procesul de căutare cu ordine de mărime. Pentru a nu fi nefondat, voi spune că ATI RADEON HD 5870 overclockat este capabil să atingă o viteză de 100.000 de parole pe secundă, iar acesta este deja un salt înainte notabil (două ordine de mărime) în comparație cu aircrack-ng.


Monster ATI RADEON 6990 – 3000 de shadere, 165.000 de parole WPA pe secundă. Cine este mai mare?
Desigur, astfel de cifre sunt tipice doar pentru adaptoarele ATI RADEON de top (NVIDIA, cu tehnologia sa CUDA, este încă net inferioară ATI în ceea ce privește viteza de enumerare WPA datorită avantajelor arhitecturale evidente ale acestuia din urmă). Dar totul trebuie plătit adaptor bun costuri bani buni, și consumă multă energie. În plus, trebuie să monitorizați cu mare atenție overclockarea și răcirea GPU-ului, fără a ceda provocărilor adevăraților jucători care își împing adaptoarele până când pe ecran apar artefacte. La urma urmei, pentru ei, artefactele (și, de fapt, erorile hardware ale calculatoarelor GPU din cauza funcționării la frecvențe extreme) sunt doar resturi trecătoare pe ecran, dar pentru noi sunt pline de o parolă ratată.
Ca parte a acestui articol pentru începători, probabil că nu voi pătrunde adânc în jungla instalării SDK-ului ATI și a pyrit-ului pentru Linux (voi doar să remarc că acest lucru este un pic o bătaie de cap), deoarece acest lucru ar fi demn de un articol separat (din care există multe pe internet), iar publicul țintă, și anume fericiții proprietari ai Radeons de top, nu este atât de mare și pot găsi cu ușurință materialul necesar pe cont propriu. .
Paradoxal, Windows este cel mai potrivit pentru a ghici parolele WPA folosind GPU. Faptul este că driverele adaptoarelor video joacă un rol semnificativ în acest proces, versiunilor de Windows cărora dezvoltatorii acordă mult mai multă atenție decât driverele pentru Linux și alte sisteme de operare, iar acest lucru nu este o coincidență, deoarece se concentrează în principal pe nevoile jucătorilor. . Două programe pot selecta o parolă WPA pentru Windows - auditorul comercial Elcomsoft Wireless Security (sau pur și simplu EWSA) și utilitarul de consolă hashcat-plus din pachetul hashcat by Atom (spre bucuria generală a utilizatorilor de Windows, are și un GUI, sau pur și simplu, o interfață de fereastră separată). Vom lua în considerare în continuare utilizarea acestor programe particulare și, în același timp, vom compara caracteristicile lor de calitate și, în special, aceasta va fi viteza de căutare pe care fiecare dintre ele o va dezvolta în condiții egale, și anume pe același computer cu aceleași drivere și același și același dicționar.
Trebuie să începeți cu căutarea și instalarea ultima versiune drivere pentru placa video (sau cel puțin asigurați-vă că aveți deja cea mai recentă versiune instalată). Adepții adaptoarelor video verzi ar trebui să viziteze www.nvidia.com, în timp ce cele roșii merg pe calea de modă veche la www.ati.com, unde selectând modelul dvs. de GPU din listă puteți descărca drivere pentru dvs. versiuni Windows. Nu voi acorda prea multă atenție procedurii de instalare a driverului, probabil că ați mai făcut acest lucru înainte și de mai multe ori.
EWSA poate fi găsit (și achiziționat) pe site-ul web al dezvoltatorilor - www.elcomsoft.com, doar rețineți că versiunea de încercare gratuită se zvonește că nu afișează parola găsită (versiunea normală „de încercare” poate fi găsită aici, amintiți-vă doar pentru a-l șterge de pe computer după ce l-ați încercat) . Instalarea și configurarea EWSA nu ar trebui să cauzeze multe probleme, puteți selecta imediat limba rusă în meniu, în setările GPU, asigurați-vă că GPU-urile dvs. sunt vizibile pentru program și selectate prin casete de selectare (dacă GPU-urile nu sunt vizibile în listă , în mod clar aveți o problemă cu driverele) și, de asemenea, specificați programul dicționarelor dvs. în setările dicționarului.

Să înhamăm toți caii...
Faceți clic pe „Import date -> Import TCPDUMP file” și selectați fișierul *.cap cu o strângere de mână (programul le va verifica și va oferi să le marcheze pe cele pe care vrem să le atacăm), după care puteți face clic în siguranță pe „Launch attack -> Dictionary atac":


EWSA otakue (ce viteză...)
În acest test, EWSA a arătat o viteză de doar 135.000 de parole pe secundă, deși pe baza configurației hardware mă așteptam să văd o cifră de cel puțin 350 de mii.
Să comparăm munca EWSA cu viața reală concurent liber– hashcat-plus. Descărcați setul complet de hashcat-gui (care include deja consola hashcat-plus) de pe site-ul web al autorului și despachetați arhiva într-un loc convenabil (nu este necesară instalarea). Lansați hashcat-gui32.exe sau hashcat-gui64.exe, în funcție de Adâncimea de biți Windowsși răspundeți la prima întrebare despre ce GPU vom folosi - NVidia (CUDA) sau ATI RADEON (opțiunea numai CPU evident că nu ne va potrivi).
Când apare fereastra principală a programului, accesați fila oclHashcat-plus (sau cudaHashcat-plus în cazul NVidia). Există o subtilitate aici - hashcat nu poate analiza strângerile de mână EAPOL (deloc) și vă cere să îi dați hashuri WPA „pe un platou de argint” în propriul format *.hccap. Puteți converti *.cap obișnuit în *.hccap folosind utilitarul patched aircrack-ng, dar nu descărcați din nou BT pentru un asemenea fleac! Spre bucuria noastră generală, dezvoltatorul hashcat a realizat un convertor online convenabil, trebuie doar să încărcați fișierul dvs. *.cap cu o strângere de mână acolo și să specificați ESSID-ul, dacă există o strângere de mână în fișier, veți primi un *.hccap gata de atac .
Să mergem mai departe - indicăm programului fișierul nostru *.hccap ca fișier Hash pentru atac, adăugăm fișiere de dicționar în fereastra Liste de cuvinte (puteți folosi săgețile pentru a seta ordinea dorită a trecerii lor), selectați WPA/WPA2 ca tip Hash și faceți clic pe Start.

O fereastră de consolă ar trebui să apară odată cu lansarea versiunii hashcat-plus selectate cu o mulțime de parametri și, dacă totul este în ordine, utilitarul va începe să funcționeze. În timpul procesului de calcul, puteți afișa starea curentă apăsând tasta „s”, întrerupeți procesul apăsând „p” sau întrerupeți apăsând „q”. Dacă hashcat-plus găsește brusc o parolă, cu siguranță te va familiariza cu ea.


Rezultatul este 392.000 de parole pe secundă! Și aceasta este de acord foarte bine cu viteza teoretică așteptată pe baza configurației sistemului.
Nu sunt un susținător sau oponent puternic al EWSA sau al hashcat-plus. Cu toate acestea acest test arată în mod convingător că hashcat-plus este mult mai scalabil atunci când se utilizează mai multe GPU-uri simultan. Alegerea este a ta.

Odată cu răspândirea rețelelor wireless, protocoalele de criptare WPA și WPA2 au devenit cunoscute de aproape toți proprietarii de dispozitive care se conectează la Wi-Fi. Ele sunt indicate în proprietățile conexiunii și în atenția majorității utilizatorilor care nu sunt administratorii de sistem, atrage un minim. Este suficient să știți că WPA2 este o evoluție a WPA și, prin urmare, WPA2 este mai nou și mai potrivit pentru rețelele moderne.

WPA este un protocol de criptare conceput pentru a proteja rețelele wireless din standardul IEEE 802.11, dezvoltat de Wi-Fi Alliance în 2003 ca ​​înlocuitor pentru protocolul WEP învechit și nesigur.
WPA2- un protocol de criptare care este o dezvoltare îmbunătățită a WPA, introdus în 2004 de Wi-Fi Alliance.

Diferența dintre WPA și WPA2

Găsirea diferenței dintre WPA și WPA2 nu este relevantă pentru majoritatea utilizatorilor, deoarece toată protecția rețelei wireless se rezumă la alegerea unei parole de acces mai mult sau mai puțin complexe. Astăzi situația este de așa natură încât toate dispozitivele care funcționează în rețelele Wi-Fi trebuie să accepte WPA2, astfel încât alegerea WPA poate fi determinată doar de situații non-standard. De exemplu, sisteme de operare mai vechi decât Windows XP SP3 nu acceptă WPA2 fără aplicarea de corecții, astfel încât mașinile și dispozitivele gestionate de astfel de sisteme necesită atenția unui administrator de rețea. Chiar și unii smartphone-uri moderne este posibil să nu accepte noul protocol de criptare, acest lucru se aplică în principal gadgeturilor asiatice care nu sunt de marcă. Pe de altă parte, unele versiuni de Windows mai vechi decât XP nu acceptă WPA2 la nivel de obiect politica de grup, deci în acest caz necesită mai mult reglaj fin conexiuni de rețea.
Diferența tehnică dintre WPA și WPA2 este tehnologia de criptare, în special protocoalele utilizate. WPA folosește protocolul TKIP, WPA2 utilizează protocolul AES. În practică, aceasta înseamnă că WPA2 mai modern oferă un grad mai ridicat de securitate a rețelei. De exemplu, protocolul TKIP vă permite să creați o cheie de autentificare de până la 128 de biți, AES - până la 256 de biți.

TheDifference.ru a stabilit că diferența dintre WPA2 și WPA este următoarea:

WPA2 este o îmbunătățire față de WPA.
WPA2 utilizează protocolul AES, WPA utilizează protocolul TKIP.
WPA2 este acceptat de toate dispozitivele wireless moderne.
Este posibil ca WPA2 să nu fie acceptat de sistemele de operare mai vechi.
WPA2 este mai sigur decât WPA.

Securitatea în rețelele Wi-Fi a fost îmbunătățită constant încă de la înființare. tehnologie wireless. Recent, s-a dezvoltat atât de mult încât aproape toate routerele moderne sunt protejate de posibile atacuri prin parole puternice, metode complexe criptare, încorporată firewall-uriși multe alte mijloace de protecție împotriva intrușilor. Dar ce se întâmplă dacă algoritmii de criptare care au făcut până acum Wi-Fi unul dintre cele mai sigure protocoale sunt rupți?

Este exact ceea ce s-a întâmplat în toamna lui 2017, când cercetătorii belgieni de la Universitatea din Leuven au descoperit mai multe vulnerabilități criticeîn protocolul WPA2 și a publicat un raport detaliat despre acesta. Protocolul WPA2 este folosit pentru a proteja majoritatea Rețele Wi-Fiîn lume și este considerat cel mai fiabil instrument de securitate disponibil pentru utilizare în masă.

Cum să vă protejați datele dacă Wi-Fi nu mai garantează securitatea?

Faptul că WPA a fost piratat este o știre alarmantă care îi afectează pe mulți dispozitive electronice, cu toate acestea, nu există niciun motiv de alarmă.

În esență, cercetătorii au descoperit o vulnerabilitate în protocolul Wi-Fi care face ca traficul wireless să intercepteze atacatorii. Cu alte cuvinte, oricine poate folosi acest defect securitatea rețelei să spioneze acțiunile altor persoane pe Internet, să fure numere de card de credit, parole, să intercepteze mesaje în mesagerie instantanee etc.

Din fericire, producătorii multor gadget-uri au reușit deja să-și îmbunătățească și să finalizeze dispozitivele, eliminând vulnerabilitatea găsită. Și în plus, WPA2 este departe de singurul zid protecție între hacker și datele personale ale utilizatorilor.

Pentru a pirata Wi-Fi-ul altcuiva, un atacator trebuie, în primul rând, să-și poziționeze antena de recepție în raza de acțiune a canalului radio și, în al doilea rând, majoritatea informațiilor de pe Internet sunt transmise în formă criptată, iar hackerul nu va putea citeste-l in orice caz.


Protocolul https, pe care rulează majoritatea serverelor web, adaugă un nivel suplimentar de securitate conexiunii dvs., la fel ca utilizarea unui serviciu VPN.

De aceea, ar trebui să vă amintiți întotdeauna pictograma lacătului din bara de adrese a browserului dvs. Dacă lacătul mic nu este afișat acolo, înseamnă că site-ul nu folosește protocolul https, iar toate informațiile introduse în formulare, inclusiv parolele, pot fi accesibile terților.

De aceea, înainte de a trimite oriunde adresa de domiciliu sau detaliile de plată, ar trebui să vă asigurați întotdeauna că există un lacăt în bara de adrese.

Aproape imediat după știrea despre vulnerabilitatea protocolului Wi-Fi, toți dezvoltatorii de software de top au lansat patch-urile corespunzătoare pentru produsele lor. De exemplu, Microsoft a lansat o actualizare pentru Windows în octombrie 2017. Apple și-a corectat și sistemele de operare macOS și iOS cam în același timp.

Google a lansat o actualizare pentru Android în noiembrie, așa că fiecare proprietar al unui dispozitiv care rulează această platformă ar trebui să verifice secțiunea Despre din setările telefonului sau tabletei pentru a afla când a fost lansat. ultima actualizare sisteme de securitate. Dacă a fost efectuat înainte de noiembrie, iar telefonul are Android 6 sau o versiune anterioară a sistemului de operare, atunci trebuie făcută o actualizare.

Ce standard de securitate wireless ar trebui să preferați?

Routerele wireless pot folosi o gamă largă de protocoale diferite pentru a cripta datele. Iată cele trei standarde principale cu care lucrează majoritatea routerelor de acasă și de birou:

1.Confidențialitate echivalentă prin cablu (WEP): Acest protocol a fost introdus în 1997 imediat după dezvoltarea standardului Wi-Fi 802.11; În prezent, WEP este considerat nesigur și din 2003 a fost înlocuit cu tehnologia de securitate a informațiilor WPA cu metoda de criptare TKIP.

2. Protocolul de integritate a cheii temporale (TKIP). Acest standard este, de asemenea, învechit și încetează să fie uzat. Dar, spre deosebire de WEP, acesta poate fi încă găsit în firmware-ul multor modele de echipamente moderne.

3.Standard avansat de criptare (AES). Acest standard a fost introdus imediat după TKIP în 2004, împreună cu sistemul de certificare a conexiunii WPA2 actualizat și îmbunătățit. Routerele care funcționează în mod specific cu această tehnologie ar trebui să aibă preferință atunci când aleg echipamente de rețea noi. Gadget-urile conectate la o rețea wireless trebuie să accepte și AES pentru a interacționa normal cu astfel de routere. În ciuda vulnerabilității menționate mai sus, WPA2 este în continuare considerată cea mai bună metodă de securitate Wi-Fi. În prezent, producătorii de routere și ISP-ii folosesc de obicei WPA2 ca standard; unele dintre ele folosesc o combinație de WPA2 și WPA pentru a face posibilă slujbă cu cea mai largă gamă de gadgeturi wireless.

ÎN documentatia tehnica De asemenea, uneori puteți vedea literele PSK atașate la routere, care înseamnă Pre-Shared-Key sau Personal Shared Key. Când aveți posibilitatea de a alege, este întotdeauna mai bine să acordați preferință modelelor cu WPA2-PSK (AES) în loc de WPA2-PSK (TKIP), dar dacă unele gadget-uri mai vechi nu se pot conecta la router, atunci puteți alege WPA2-PSK ( TKIP). Tehnologia TKIP folosește metoda modernă de criptare WPA2, lăsând dispozitivelor mai vechi care depind de TKIP capacitatea de a se conecta la routere wireless.

Cum să vă securizați Wi-Fi-ul

Dezactivează WPS

WPS înseamnă Wi-Fi Configurare protejată, este un standard și în același timp un protocol care a fost creat pentru a ușura configurarea conexiunilor wireless. În ciuda caracterului practic și funcționalității sale, această soluție conține un defect grav: codul PIN de opt cifre, format doar din numere, este ușor de spart prin metode primitive de ghicire, iar acest lucru creează un punct de plecare convenabil pentru hackerii care doresc să preia Wi-ul altcuiva. -Fi.

Pentru a afla dacă este folosit sau nu router wireless Protocolul WPS, trebuie să aruncați o privire mai atentă la cutia în care vine: suportul WPS este indicat de prezența unui logo special pe ambalaj și a unui butonul fizic pe corpul dispozitivului. Din punct de vedere al protecției împotriva hackingului, este mai bine să dezactivați acest protocol și să nu îl utilizați niciodată.

După ce v-ați conectat cu succes la panou folosind parola nativă setată de producător sau primită de la furnizorul dvs. de servicii de internet, puteți vedea secțiunea pentru schimbarea numelui de utilizator sau a parolei de administrator. Multe routere vin cu parole și autentificări primitive, cum ar fi „admin” și „parolă”, care, desigur, trebuie schimbate cu cele normale. O parolă complexă va face ca piratarea routerului și accesarea panoului de administrare să fie aproape imposibilă pentru persoanele neautorizate.