WPA2-Enterprise hoặc cách tiếp cận chính xác để bảo mật mạng Wi-Fi. WPA2-PSK - nó là gì? Loại bảo mật WPA2-PSK

Đánh giá dựa trên thực tế là bạn đã xem qua bài viết này trên Internet, bạn biết về các vấn đề bảo mật của mạng Wi-Fi và sự cần thiết phải cấu hình phù hợp. Nhưng không chắc một người chưa qua đào tạo có thể tìm ra và thiết lập nó một cách chính xác ngay lập tức. Và nhiều người dùng thường nghĩ rằng mọi thứ trên bộ định tuyến “có sẵn” đều đã được cấu hình với mức bảo mật tối đa. Trong hầu hết các trường hợp, đây là một ý kiến ​​​​sai lầm. Do đó, bây giờ tôi sẽ đưa ra các quy tắc cơ bản để thiết lập bảo mật mạng WiFi bằng ví dụ về bộ định tuyến TP-Link.

1. Đảm bảo bật mã hóa mạng.
Không bao giờ để mạng của bạn mở. Nếu WiFi nhà bạn không được mã hóa thì điều này không chính xác. Bất cứ ai cũng có thể kết nối với bạn và sử dụng quyền truy cập Internet của bạn cho mục đích riêng của họ.

2. Nếu có thể, chỉ sử dụng loại mã hóa WPA2-PSK

Nếu cài đặt bộ định tuyến của bạn sử dụng mã hóa WEP, hãy nhớ thay đổi nó thành WPA2, vì WEP (Quyền riêng tư tương đương có dây) đã lỗi thời và có các lỗ hổng nghiêm trọng. Và WPA2 là loại mạnh nhất được sử dụng hiện nay. WPA chỉ nên được sử dụng nếu bạn có thiết bị không thể hoạt động với WPA2.

3. Tắt WPS.

Nếu bạn không sử dụng chức năng WPS, hãy đảm bảo tắt nó. Ở một số mẫu bộ định tuyến, đây là lỗ hổng nghiêm trọng do cấu hình tiêu chuẩn. Như thực tế cho thấy, trong 90% trường hợp, WPS hoàn toàn không được sử dụng.

4. Thay đổi tên mạng SSID mặc định.

Rất thường xuyên, kiểu bộ định tuyến không dây được sử dụng làm SSID (Mã định danh bộ dịch vụ), giúp kẻ tấn công hack Wi-Fi dễ dàng hơn. Vì vậy, bạn chắc chắn phải thay đổi nó thành bất kỳ cái nào khác. Tên có thể là bất kỳ từ nào bằng tiếng Latin và số. Đừng sử dụng chữ Cyrillic.

5. Thay đổi mật khẩu mặc định của bộ định tuyến.

Một ví dụ là thiết bị đầu cuối GPON ONT của ZTE. Do mặc định tất cả họ đều sử dụng cùng một mật khẩu, không ai thay đổi khi thiết lập thiết bị. Vì điều này mà nhiều mạng gia đình ở Moscow và St. Petersburg đã bị hack. Theo đó, kẻ tấn công có thể có quyền truy cập vào cài đặt bộ định tuyến, kênh Internet và mạng gia đình.

6. Kích hoạt tường lửa của bộ định tuyến.

Hầu hết tất cả các bộ định tuyến đều được trang bị tường lửa tích hợp (hay còn gọi là tường lửa), tường lửa này có thể bị tắt theo mặc định. Hãy chắc chắn rằng nó đã được bật. Để bảo mật tốt hơn nữa, bạn nên đảm bảo rằng mọi máy tính trên mạng của bạn cũng đang chạy tường lửa và phần mềm chống vi-rút.

7. Kích hoạt tính năng lọc địa chỉ MAC của máy khách Wi-Fi.

Mỗi máy tính, máy tính xách tay hoặc thiết bị di động đều có một mã định danh duy nhất trên mạng được gọi là địa chỉ MAC. Điều này cho phép bộ định tuyến WiFi theo dõi tất cả các thiết bị được kết nối với nó. Nhiều bộ định tuyến WiFi cho phép quản trị viên nhập địa chỉ MAC của các thiết bị có thể kết nối với mạng.

Bằng cách này, chỉ những thiết bị có trong bảng mới có thể kết nối với mạng gia đình của bạn. Những người khác sẽ không thể làm được điều đó, ngay cả khi họ đoán được mật khẩu.

8. Vô hiệu hóa quản trị từ xa.
Hầu hết các bộ định tuyến đều cho phép quản trị viên kết nối từ xa từ Internet tới giao diện web hoặc dòng lệnh của thiết bị. Nếu bạn không cần nó, hãy tắt tính năng này. Cài đặt thiết bị sẽ vẫn có sẵn từ mạng cục bộ.

Vì vậy, bằng cách dành vài phút để đảm bảo mạng WiFi gia đình của chúng ta được thiết lập ở mức bảo mật tối ưu, bạn có thể tránh được các sự cố và ngăn chúng xảy ra trong tương lai.

Lời mở đầu
Wi-Fi hiện có sẵn ở hầu hết mọi căn hộ. Những sợi dây vô hình của các kênh không dây làm vướng víu các siêu đô thị và làng mạc, nhà cửa và biệt thự, nhà để xe và văn phòng. Bất chấp sự bảo mật rõ ràng (“cái gì, tôi đã đặt mật khẩu à?!”), những kẻ xảo quyệt của mặt tối CNTT bằng cách nào đó đã vượt qua tất cả các biện pháp bảo vệ này và trắng trợn đột nhập vào tài sản không dây riêng tư của bạn, cảm thấy như ở nhà. Đồng thời, đối với nhiều người dùng bình thường, công nghệ này vẫn còn là một bí ẩn, được truyền từ thế hệ tin tặc này sang thế hệ tin tặc khác. Trên Internet, bạn có thể tìm thấy hàng chục bài viết rời rạc và hàng trăm hướng dẫn cách hack Wi-Fi; những người mắc bệnh được mời xem video đào tạo với lựa chọn mật khẩu “qwerty123”, nhưng tôi vẫn chưa xem đầy đủ- hướng dẫn chính thức, như người ta nói, “từ và đến” về chủ đề này. Đó chính xác là những gì tôi quyết định bù đắp.
Chương 1. Tìm xem ai được lợi
Hãy cùng tìm hiểu tại sao những công dân đáng kính (và không quá đáng kính) lại cố gắng hack Wi-Fi của hàng xóm của họ? Vì vậy, có thể có một số lý do cho việc này:

  1. Mạng miễn phí. Vâng, vâng, hàng nghìn học sinh, ngay cả trong thời đại Fido và kết nối modem cách đây 15 năm, đã không thành công khi tìm kiếm trong các công cụ tìm kiếm cho cùng một “kẻ bẻ khóa Internet” ma thuật đó, tải hàng tấn Trojan và các linh hồn ma quỷ khác về máy tính cá nhân của họ. Truy cập Internet miễn phí là giấc mơ cuối cùng của cả một thế hệ. Giờ đây, tình hình đã thay đổi đáng kể, mức giá rẻ không giới hạn có sẵn ở hầu hết mọi nơi, nhưng sẽ không gây hại gì cho bất kỳ ai nếu có kênh dự phòng suốt ngày đêm trong trường hợp nhà cung cấp của bạn tạm thời dán các vây lại với nhau. Ngoài ra, thường có những tình huống như “nhìn này, anh ấy có kênh rộng hơn tôi muốn”, điều này dường như cũng gợi ý về tính hữu ích của những gì đang xảy ra.
  2. Khách du lịch (và đặc biệt là thủy thủ). Khi Wi-Fi trong khách sạn có giá 5 euro một giờ và cần liên tục liên lạc với Tổ quốc, tốt nhất là trong phòng và miễn phí, bạn sẽ cảm nhận được giá trị thực tế của Wi-Fi bị hỏng một cách sâu sắc hơn bao giờ hết. Tôi không nghĩ điều này cần bất kỳ bình luận không cần thiết nào.
  3. Đánh hơi lưu lượng truy cập của nạn nhân và sau đó là việc hack tài khoản thư, mạng xã hội, asec và các hành vi côn đồ khác. Có mật khẩu Wi-Fi trong tay, chúng tôi có cơ hội giải mã tất cả lưu lượng truy cập được truyền qua mạng, bao gồm các phiên xác thực trên các trang web khác nhau, cookie và nhiều thứ thú vị khác.
  4. Gian điệp công nghiệp. Hiện tại, Wi-Fi văn phòng, được thiết lập nhanh chóng bởi một quản trị viên quanh co, chỉ dành cho một người hiểu biết, chỉ là lối vào chính của mạng LAN của tổ chức và ở đó bạn có thể tìm thấy rất nhiều điều thú vị, từ việc đánh hơi thư và asec cơ bản cho đến các tài liệu bí mật trong các thư mục được chia sẻ và các tập tin kết xuất.
  5. Pentesting (từ bài kiểm tra thâm nhập tiếng Anh - kiểm tra thâm nhập). Pentesters về cơ bản là những hacker giống nhau (và thường thì họ là như vậy), nhưng họ hành động theo lệnh và với sự đồng ý của chủ sở hữu mạng. Nhiệm vụ của họ bao gồm kiểm tra tính bảo mật của mạng và khả năng chống xâm nhập từ bên ngoài (hoặc làm gián đoạn hoạt động của mạng từ bên trong). Xem xét chi phí của loại dịch vụ này, khó có khả năng hàng xóm của bạn sẽ thuê một chuyên gia như vậy (tất nhiên trừ khi anh ta là một nhà tài phiệt), nhưng trong số những chủ sở hữu của các doanh nghiệp vừa và lớn quan tâm đến an ninh của Cấu trúc CNTT của doanh nghiệp họ, nhu cầu về các dịch vụ đó rất cao.

Sau khi xem nhanh toàn bộ danh sách các lý do và cân nhắc tất cả ưu và nhược điểm, bạn có thể tiến hành một cách an toàn... không, không phải phần thực hành và không phải các thủ tục về nước, mà trước tiên là chuẩn bị lý thuyết.
Chương 2. WEP, WPA, HMAC, PBKDF2 và nhiều từ đáng sợ khác
Vào buổi bình minh của sự phát triển truy cập không dây, vào năm 1997, các nhà khoa học Anh bằng cách nào đó đã không bận tâm quá nhiều đến vấn đề bảo mật, ngây thơ tin rằng mã hóa WEP 40 bit bằng khóa tĩnh là quá đủ, LOL. Nhưng những tin tặc độc hại, cùng với các nhà toán học tài năng (đồng hương của chúng tôi, Andrei Pyshkin, cũng được ghi nhận trong số họ, điều này thật tuyệt) đã nhanh chóng tìm ra đâu là cái gì và các mạng được bảo vệ ngay cả bằng khóa WEP dài tới 104 bit đã sớm bắt đầu vì một lý do nào đó. được đánh đồng với những cái mở . Tuy nhiên, với sự phát triển về trình độ máy tính của người dân nói chung, việc tìm kiếm mạng WEP giờ đây gần như trở nên khó khăn hơn so với mạng mở, vì vậy chúng tôi sẽ tập trung vào WPA/WPA2 phổ biến hơn (tức là có mặt khắp nơi).
Quan niệm sai lầm chính của giai cấp công nhân là “Tôi sử dụng WPA2, nó không thể bị hack”. Trong cuộc sống mọi thứ hóa ra hoàn toàn khác. Thực tế là quy trình xác thực (từ đáng sợ này có nghĩa là kiểm tra xem máy khách có phải là "của riêng họ") của máy khách mạng không dây trong cả WPA và WPA2 được chia thành hai loại phụ lớn - được đơn giản hóa cho mục đích sử dụng cá nhân (WPA-PSK, Khóa chia sẻ trước , tức là ủy quyền mật khẩu) và chính thức cho mạng không dây doanh nghiệp (WPA-Enterprise hoặc WPA-EAP). Tùy chọn thứ hai liên quan đến việc sử dụng máy chủ ủy quyền đặc biệt (thường là RADIUS) và, theo ghi nhận của các nhà phát triển, không có vấn đề bảo mật rõ ràng. Điều tương tự không thể nói về phiên bản “cá nhân” đơn giản hóa. Xét cho cùng, mật khẩu do người dùng đặt thường là vĩnh viễn (hãy nhớ lần cuối cùng bạn thay đổi mật khẩu trên Wi-Fi của mình và được truyền đi, mặc dù ở dạng méo, qua mạng, điều đó có nghĩa là không chỉ những người đó mới có thể nghe thấy mật khẩu đó). Tất nhiên, các nhà phát triển WPA đã tính đến trải nghiệm cay đắng khi triển khai WEP và nhồi nhét quy trình ủy quyền bằng nhiều thuật toán động thú vị khác nhau để ngăn chặn tin tặc trung bình đọc nhanh mật khẩu “qua mạng”. bản thân mật khẩu không được truyền qua mạng từ máy tính xách tay (hoặc bất cứ thứ gì bạn có) đến điểm truy cập, mà là một số mớ hỗn độn kỹ thuật số (tin tặc và những người đồng tình với chúng gọi quá trình này là “bắt tay”, từ bắt tay trong tiếng Anh - “handshake” ), thu được do nhai một số ngẫu nhiên dài, mật khẩu và tên mạng (ESSID) bằng cách sử dụng một cặp thuật toán lặp phức tạp về mặt tính toán PBKDF2 và HMAC (PBKDF2 được phân biệt đặc biệt, bao gồm việc thực hiện tuần tự bốn nghìn phép biến đổi băm trên mật khẩu + ESSID). Rõ ràng, mục tiêu chính của các nhà phát triển WPA là gây khó khăn nhất có thể cho tin tặc và loại trừ khả năng đoán mật khẩu nhanh chóng bằng vũ lực, vì để làm được điều này cần phải tính toán PBKDF2 /HMAC- tích chập cho mỗi tùy chọn mật khẩu, dựa trên độ phức tạp tính toán của các thuật toán này và số lượng kết hợp ký tự có thể có trong mật khẩu (và có chúng, tức là. ký tự, mật khẩu WPA có thể từ 8 đến 63), sẽ tồn tại chính xác cho đến vụ nổ lớn tiếp theo, hoặc thậm chí lâu hơn. Tuy nhiên, tính đến sở thích của những người dùng thiếu kinh nghiệm đối với các mật khẩu như “12345678”, trong trường hợp WPA-PSK (và do đó với WPA2-PSK, xem ở trên), cái gọi là tấn công từ điển là hoàn toàn có thể xảy ra, bao gồm việc tìm kiếm thông qua những cái xuất hiện thường xuyên nhất được chuẩn bị trước, hàng tỷ mật khẩu và nếu đột nhiên một tích chập PBKDF2/HMAC với một trong số chúng sẽ đưa ra câu trả lời chính xác giống như trong cái bắt tay bị chặn - bingo! Chúng tôi có mật khẩu.
Tất cả những câu trên không thể đọc được; điều quan trọng nhất sẽ được viết trong câu tiếp theo. Để bẻ khóa thành công WPA/WPA2-PSK, bạn cần nắm bắt bản ghi chất lượng cao về quy trình trao đổi khóa giữa máy khách và điểm truy cập (“bắt tay”), biết chính xác tên của mạng (ESSID) và sử dụng từ điển tấn công, tất nhiên trừ khi chúng ta muốn già đi trước khi kết thúc cuộc tấn công vũ phu, mặc dù tất cả các kết hợp mật khẩu đều bắt đầu bằng “a”. Những giai đoạn này sẽ được thảo luận trong các chương tiếp theo.
Chương 3. Từ lý thuyết đến thực hành.
Chà, sau khi đã tích lũy được một lượng kiến ​​​​thức lý thuyết khá lớn, chúng ta hãy chuyển sang các bài tập thực hành. Để làm điều này, trước tiên chúng tôi xác định những gì chúng tôi cần từ phần cứng và phần mềm nào cần được tải vào cùng phần cứng này.
Ngay cả chiếc netbook nguy hiểm nhất cũng có thể ngăn chặn những cái bắt tay. Tất cả những gì cần thiết ở nó là một cổng USB miễn phí để kết nối bộ điều hợp Wi-Fi “đúng” (tất nhiên, bạn có thể bắt nó bằng bộ điều hợp tích hợp sẵn, nhưng điều này chỉ xảy ra nếu bạn tấn công người hàng xóm trong ký túc xá của mình, vì tín hiệu yếu của bộ chuyển đổi tích hợp và ăng-ten khó hiểu của nó khó có thể xuyên qua ít nhất một bức tường bê tông bình thường, chưa kể cách nạn nhân vài trăm mét, bạn nên chịu đựng để không bị bỏng. Ưu điểm rất tốt của netbook có thể là trọng lượng nhẹ (nếu bạn phải làm việc trên đường) và khả năng chạy bằng pin trong thời gian dài. Để giải quyết vấn đề đoán mật khẩu về khả năng tính toán của netbook (và thậm chí cả một chiếc máy tính xách tay chính thức) sẽ không còn đủ nữa, nhưng chúng ta sẽ nói về vấn đề này sau, bây giờ chúng ta cần tập trung vào cái bắt tay và các phương pháp bắt nó.
Ngay ở trên tôi đã đề cập đến bộ điều hợp Wi-Fi “đúng”. Tại sao anh ấy lại “đúng” như vậy? Trước hết, nó phải có ăng-ten ngoài có mức tăng ít nhất 3 dBi, tốt nhất là 5-7 dBi, được kết nối qua đầu nối (điều này sẽ cho phép, nếu cần, kết nối ăng-ten định hướng bên ngoài thay vì chân tiêu chuẩn và do đó tăng đáng kể khoảng cách tiêu diệt nạn nhân), công suất tín hiệu đầu ra của bộ chuyển đổi tối thiểu phải là 500 mW (hoặc 27 dBm, tương đương). Cũng không đáng để theo đuổi quá nhiều sức mạnh của bộ chuyển đổi, vì sự thành công của việc chặn bắt tay không chỉ phụ thuộc vào mức độ chúng ta hét vào không khí mà còn phụ thuộc vào mức độ chúng ta có thể nghe thấy phản ứng của nạn nhân và đây thường là một máy tính xách tay thông thường (hoặc thậm chí tệ hơn là điện thoại thông minh) với tất cả những thiếu sót của Wi-Fi tích hợp.
Trong số các wardriver thuộc mọi thế hệ, “đúng” nhất là các bộ điều hợp của công ty ALPHA Network của Đài Loan, chẳng hạn như AWUS036H hoặc tương tự. Ngoài alpha, các sản phẩm của TP-LINK còn khá nhiều chức năng, chẳng hạn như TL-WN7200ND, mặc dù nó có giá chỉ bằng một nửa so với alpha và có hàng nghìn mẫu từ các nhà sản xuất khác tương tự như hai mẫu khác. đậu Hà Lan, may mắn thay là không có nhiều chipset Wi-Fi như vậy và hơn thế nữa.


Vì vậy, chúng tôi đã sắp xếp phần cứng, máy tính xách tay đã được sạc và sẵn sàng để khai thác, đồng thời bộ chuyển đổi cần thiết đã được mua ở cửa hàng máy tính gần nhất. Bây giờ một vài lời về phần mềm.
Trong lịch sử, hệ điều hành phổ biến nhất trên máy tính xách tay của chúng ta vẫn là Windows. Đây là vấn đề chính của wardriver. Thực tế là hầu hết các bộ điều hợp kosher (hay đúng hơn là chipset của chúng) không có trình điều khiển Windows thông thường hỗ trợ các chức năng quan trọng - chế độ giám sát và chèn gói, điều này biến máy tính xách tay thành nạn nhân tiềm năng chứ không phải trở thành kẻ săn bắt tay. Công bằng mà nói, điều đáng chú ý là một số chip vẫn được hỗ trợ bởi chương trình CommView Windows, chương trình này rất phổ biến trong giới hạn hẹp, nhưng danh sách của chúng quá kém so với giá thành của chính chương trình (hoặc sự hối hận khi tải xuống). một phiên bản bị đánh cắp), điều này ngay lập tức ngăn cản hoàn toàn mong muốn thực hiện “điều này” trong Windows . Đồng thời, một giải pháp đã được phát minh từ lâu và không ảnh hưởng đến sức khỏe của máy tính xách tay của bạn - đây là bản phân phối BackTrack Linux đặc biệt, trong đó các nhà bảo trì đóng gói cẩn thận không chỉ tất cả các trình điều khiển chipset Wi-Fi mà chúng tôi cần với đủ loại những chức năng phức tạp mà còn có một bộ đầy đủ các tiện ích từ gói aircrack-ng (sẽ sớm có ích cho chúng ta) và nhiều thứ hữu ích khác.
Vì vậy, hãy tải xuống phiên bản hiện tại của BackTrack 5R1 (sau đây gọi là BT5 hoặc nói chung chỉ là BT, vì chúng ta sẽ phải quay lại tên này nhiều lần): http://www.backtrack-linux.org/downloads/
Không cần thiết phải đăng ký, chúng tôi chọn trình quản lý cửa sổ mà chúng tôi chọn (WM Flavor - Gnome hoặc KDE), kiến ​​​​trúc máy tính xách tay của chúng tôi (rất có thể là 32-bit), Hình ảnh - ISO (chúng tôi không cần bất kỳ ảo nào máy) và phương thức tải xuống - trực tiếp (Trực tiếp) hoặc thông qua trình theo dõi torrent (Torrent). Bản phân phối là hình ảnh Live-DVD, tức là. đĩa khởi động, do đó bạn có thể chỉ cần cắt nó thành một đĩa trống và khởi động hoặc dành thêm một chút thời gian và công sức để tạo một ổ đĩa flash có khả năng khởi động bằng tiện ích này: Universal USB Installer (tải xuống tại đây: www.pendrivelinux.com). Vẻ đẹp rõ ràng của giải pháp thứ hai là bạn có thể tạo một phân vùng cố định trên ổ đĩa flash với khả năng lưu tệp, điều này sẽ rất hữu ích trong tương lai. Tôi sẽ không đi sâu vào chi tiết về quá trình tạo ổ đĩa flash có khả năng khởi động, tôi sẽ chỉ nói rằng điều mong muốn là dung lượng của nó ít nhất là 4 GB.
Chúng tôi lắp ổ đĩa flash (đĩa hoặc bất cứ thứ gì bạn có) vào máy tính xách tay và khởi động từ nó. Thì đấy, chúng ta có một chiếc máy tính để bàn BT5 đáng sợ và khủng khiếp (nhưng thực sự rất đẹp)! (Khi được yêu cầu tên người dùng và mật khẩu, hãy nhập root và toor tương ứng. Nếu màn hình không xuất hiện, hãy đưa ra lệnh startx. Nếu nó không xuất hiện lại, thì số phận của bạn không phải là làm việc trong Linux, hãy hút sách hướng dẫn sử dụng).


BackTrack: Kết liễu hắn!
Vì vậy, mọi thứ đã được tải hoàn hảo, chúng tôi bắt đầu nghiên cứu những gì chúng tôi có ở đâu. Trước tiên, hãy tìm bộ điều hợp Wi-Fi của chúng tôi; để thực hiện việc này, hãy mở cửa sổ dòng lệnh (Terminal hoặc Konsole, tùy thuộc vào loại trình quản lý cửa sổ) và ra lệnh
Mã số:

root@bt:~# iwconfig wlan0 IEEE 802.11abgn ESSID:off/any Chế độ:Điểm truy cập được quản lý: Không liên kết Tx-Power=14 dBm Thử lại giới hạn dài:7 RTS thr:off Phân đoạn thr:off Khóa mã hóa:tắt Quản lý nguồn :off wlan1 IEEE 802.11bgn ESSID:off/any Chế độ:Điểm truy cập được quản lý: Không liên kết Tx-Power=20 dBm Thử lại giới hạn dài:7 RTS thr:off Phân đoạn thr:off Khóa mã hóa:tắt Quản lý nguồn:tắt

Tuyệt vời, bộ điều hợp của chúng tôi hiển thị là wlan1 (wlan0 là bộ điều hợp máy tính xách tay tích hợp, bạn hoàn toàn có thể tắt nó để không can thiệp). Chuyển wlan1 từ chế độ Được quản lý sang chế độ Giám sát:
Mã số:

root@bt:~# airmon-ng bắt đầu wlan1

và xem chuyện gì đã xảy ra:
Mã số:

root@bt:~# iwconfig wlan0 IEEE 802.11abgn ESSID:off/any Chế độ:Điểm truy cập được quản lý: Không liên kết Tx-Power=14 dBm Thử lại giới hạn dài:7 RTS thr:off Phân đoạn thr:off Khóa mã hóa:tắt Quản lý nguồn :off wlan1 IEEE 802.11bgn Chế độ:Giám sát Tx-Power=20 dBm Thử lại giới hạn dài:7 RTS thr:off Phân đoạn thr:off Quản lý nguồn:tắt

Hay quá nhưng tại sao thông số TX-Power (công suất phát) chỉ có 20 dBm? Chúng ta có bộ chuyển đổi 27 dBm? Hãy cố gắng bổ sung thêm sức mạnh (điều chính ở đây là không lạm dụng nó):
Mã số:

root@bt:~# iwconfig wlan1 txpower 27 Lỗi đối với yêu cầu không dây “Đặt nguồn Tx” (8B26): SET failed trên thiết bị wlan1 ; Đối số không hợp lệ.

Và ở đây, sự thất vọng đầu tiên ập đến với chúng tôi - không thể đặt công suất lên hơn 20 dBm! Điều này bị pháp luật nghiêm cấm ở nhiều quốc gia, nhưng Bolivia thì không! Có vẻ như Bolivia có liên quan gì đó đến việc này, nhưng:
Mã số:

root@bt:~# iw reg set BO root@bt:~# iwconfig wlan1 txpower 27

... và mọi việc diễn ra suôn sẻ, Bolivia đã giúp đỡ chúng tôi rất nhiều, cảm ơn vì điều đó.
Chúng ta có gì ở giai đoạn này? Bộ điều hợp Wi-Fi mạnh mẽ của chúng tôi được định cấu hình để có công suất tối đa ở chế độ màn hình và chờ lệnh trên giao diện mon0. Đã đến lúc nhìn xung quanh và nghe chương trình phát sóng. Nó rất đơn giản:
Mã số:

root@bt:~# airodump-ng mon0

Bây giờ mọi sự chú ý đều đổ dồn vào màn hình!


Mạng có WEP được khoanh tròn màu đỏ - một điều hiếm thấy ngày nay.
Ở góc trên bên trái, bạn có thể xem cách các kênh được quét (nếu bạn cần sửa một kênh, bạn cần gọi airodump-ng bằng phím –channel<номера каналов через запятую>), sau đó có bảng tìm thấy các mạng cho biết (từ trái sang phải): BSSID (địa chỉ MAC của mạng), mức thu tín hiệu tính bằng dBm (tùy thuộc vào độ nhạy của máy thu, trên các bộ điều hợp tốt -80 dBm là hoàn toàn mức bình thường), số lượng khung Beacon nhận được (đây là các gói quảng bá mang thông tin về mạng), số lượng gói dữ liệu nhận được và tốc độ thu (gói mỗi giây), kênh mà điểm truy cập đang phát sóng, tốc độ của điểm truy cập tính bằng megabit, loại xác thực (OPN - mạng mở, WEP, WPA, WPA2), loại mã hóa, các chữ cái ma thuật PSK trong trường hợp WPA/WPA2 (chi tiết được mô tả ở trên trong Chương 2) và, cuối cùng là tên của mạng, tức là ESSID của nó.
Ngay bên dưới bảng chính là bảng liên kết khách hàng hiện tại với điểm. Nhìn về phía trước, tôi lưu ý rằng điều này cũng quan trọng vì nó có thể được sử dụng để xác định hoạt động và địa chỉ MAC của máy khách cho lần hủy liên kết tiếp theo của chúng.
Từ hình ảnh trên, chúng ta có thể nắm bắt được điều gì đó - có cả điểm truy cập và ứng dụng khách có tín hiệu tốt. Tất cả những gì còn lại là chọn nạn nhân (để tệp không bị phồng lên quá nhiều, bạn có thể ghi lại các gói chỉ từ một điểm truy cập bằng cách cung cấp khóa –bssid hoặc giới hạn các kênh như được chỉ ra ở trên) và đưa ra lệnh ghi các gói vào một tệp bằng cách thêm khóa chuyển -w vào lệnh gọi<префикс названия файла>. Quan trọng: nếu bạn khởi động từ DVD, bạn phải ghi tệp có gói vào ổ đĩa flash ngoài hoặc ổ cứng, trước đó đã gắn chúng bằng lệnh mount:
Mã số:

root@bt:~# mkdir /mnt root@bt:~# mount /dev/sda1 /mnt root@bt:~# cd /mnt

trong đó /dev/sda1 là tệp của thiết bị ổ đĩa flash ngoài (bạn có thể tìm thấy nơi ổ đĩa flash được chọn trong trường hợp của bạn bằng cách lục lọi đầu ra của lệnh dmesg).
Ví dụ: hãy chạy airodump-ng để ghi lại các gói từ chỉ một mạng từ danh sách vào tệp testcap.cap:
Mã số:

root@bt:~# airodump-ng –bssid a0:21:b7:a0:71:3c -w testcap mon0

Giờ đây, bạn có thể rót một tách cà phê và nhai một chiếc bánh sandwich trong khi chờ đợi cho đến khi khách hàng tiếp theo muốn bám vào điểm truy cập và trao cho chúng tôi cái bắt tay đáng thèm muốn. Nhân tiện, sau khi nhận được một cái bắt tay, một thông báo cảnh báo sẽ xuất hiện ở góc trên bên phải: Bắt tay WPA: A0:21:B7:A0:71:3C. Thế là xong, công việc đã hoàn thành và bạn có thể chuyển sang chương tiếp theo.
Khi đã ăn hết bánh mì, không còn cà phê và vẫn không có cái bắt tay, một ý nghĩ sáng suốt chợt nảy ra trong đầu rằng sẽ rất tuyệt nếu bạn nhanh chóng bắt tay khách hàng. Để thực hiện điều này, gói aircrack-ng bao gồm một tiện ích đặc biệt cho phép bạn gửi yêu cầu tới khách hàng để hủy liên kết (ngắt kết nối) khỏi điểm truy cập, sau đó khách hàng sẽ muốn kết nối lại và đây chính xác là điều chúng tôi đang chờ đợi . Tiện ích này có tên là aireplay-ng và bạn cần chạy nó trong một cửa sổ riêng song song với việc khởi chạy airodump-ng để có thể ghi đồng thời kết quả công việc. Hãy bắt đầu hủy liên kết:
Mã số:

root@bt:~# aireplay-ng –deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1

trong đó rõ ràng là chúng tôi đang tiến hành 5 phiên hủy liên kết của khách hàng 00:24:2b:6d:3f:d5 từ điểm truy cập có BSSID a0:21:b7:a0:71:3c (chúng tôi đã lấy địa chỉ khách hàng từ cấp dưới bảng kết hợp airodump-ng, bạn không cần phải chỉ định nó chút nào, khi đó việc hủy liên kết sẽ được thực hiện bằng một yêu cầu phát sóng, điều này không hiệu quả như chúng ta mong muốn).
Sau khi thực hiện quy trình như vậy (và không có gì ngăn cản chúng ta lặp lại nó một lần nữa, đề phòng), khả năng bắt tay sẽ tăng lên đáng kể.
Bây giờ là điều quan trọng nhất. Tất cả mọi thứ được mô tả ở trên chỉ được mô tả cho mục đích giáo dục. Và tất cả là do bộ công cụ aircrack-ng bao gồm một tiện ích tuyệt vời như besside-ng, tiện ích này tự động thực hiện tất cả các thao tác trên, tự bẻ khóa WEP và lưu các bắt tay WPA vào một tệp riêng biệt. Việc khởi chạy tiện ích này cực kỳ đơn giản:
Mã số:

root@bt:~# bên cạnh mon0

Và đó là tất cả! Sau khi đưa ra lệnh ma thuật này, bây giờ bạn có thể chỉ cần ngồi và xem kết quả hoạt động sôi nổi của nó, vui mừng với tất cả những cái bắt tay đến và đi (chúng được lưu trong thư mục hiện tại trong tệp wpa.cap và nhật ký được ghi vào tập tin besside.log). Mật khẩu từ mạng WEP bị hack bởi besside-ng cũng có thể được tìm thấy trong nhật ký của nó.
Chà, nhờ vào khối lượng công việc khổng lồ đã hoàn thành, chúng tôi đã tích lũy được các tệp *.cap chứa các cái bắt tay và chúng tôi có thể chuyển sang chương bốn một cách an toàn. Nhưng hãy cùng xem chúng tôi đã nắm bắt được điều gì và đánh giá chất lượng của những cái bắt tay nhé.
Bạn có thể nhanh chóng đánh giá xem có sự bắt tay trong tệp hay không bằng cách sử dụng lệnh gọi aircrack-ng đơn giản nhất:
Mã số:

aircrack-ng<имя файла>

Nếu có một lần bắt tay, aircrack-ng sẽ hiển thị BSSID, ESSID và số lần bắt tay cho mỗi mạng:


aircrack-ng thấy linksys bắt tay anh em
Tuy nhiên, tôi đã đề cập ở trên rằng khi sử dụng aircrack-ng, bạn chỉ có thể đánh giá sự hiện diện của một cái bắt tay và điều này không phải là không có lý do. Thực tế là aircrack-ng không phải là một trình phân tích cú pháp EAPOL tốt và có thể dễ dàng hiển thị sự hiện diện của một cái bắt tay ở những nơi không có (hoặc chính xác hơn là nó ở đó, nhưng không hoạt động). Hãy cùng tìm hiểu sâu hơn về các gói EAPOL bằng cách sử dụng Wireshark (những độc giả lười biếng và không tò mò lắm có thể bỏ qua thời gian quý báu của mình và chuyển thẳng đến Chương 4).
Mở tệp *.cap của chúng tôi trong Wireshark và đặt biểu thức
Mã số:

(eapol || wlan.fc.type_subtype == 0×08) && không đúng định dạng

như một bộ lọc để chỉ xem trong số đống rác những gói mà chúng ta quan tâm.


Họ đây rồi, bắt tay
Vậy chúng ta thấy gì? Gói đầu tiên trong danh sách là khung Beacon, mang thông tin về mạng không dây. Nó ở đó và chỉ ra rằng mạng được gọi là 'dlink'. Điều xảy ra là khung Beacon bị thiếu trong tệp, khi đó để thực hiện một cuộc tấn công, chúng ta phải biết chắc chắn ESSID của mạng, có tính đến thực tế là nó phân biệt chữ hoa chữ thường (vâng, 'dlink', 'Dlink' và 'DLINK' là ba ESSID khác nhau!) và, ví dụ: có thể chứa dấu cách ở những vị trí không mong muốn, chẳng hạn như ở cuối. Bằng cách chỉ định sai ESSID cho cuộc tấn công trong trường hợp này, chúng tôi sẽ thất bại - mật khẩu sẽ không được tìm thấy ngay cả khi nó có trong từ điển! Vì vậy, sự hiện diện của khung Beacon trong một tệp có bắt tay là một điểm cộng rõ ràng.
Tiếp theo trong tệp là các gói EAPOL chính, tạo nên quá trình bắt tay. Nói chung, một cái bắt tay EAPOL chính thức phải chứa bốn gói liên tiếp, từ tin nhắn (1/4) đến tin nhắn (4/4), nhưng trong trường hợp này chúng tôi không may mắn lắm; chúng tôi chỉ chặn được hai cặp đầu tiên, bao gồm thông điệp (1/4) và thông điệp (2/4). Điều thú vị là ở chỗ chúng truyền tải tất cả thông tin về hàm băm mật khẩu WPA-PSK và chúng là những thông tin cần thiết để thực hiện cuộc tấn công.
Chúng ta hãy xem xét kỹ hơn cặp đầu tiên msg(1/4) và msg(2/4) (khoanh đỏ). Trong đó, điểm truy cập (Station) 02:22:B0:02:22:B0 truyền một số ngẫu nhiên ANmột lần đến máy khách (Client) 00:18:DE:00:18:DE trong gói bắt tay EAPOL đầu tiên và nhận quay lại SNonce và MIC, được khách hàng tính toán dựa trên ANonce nhận được. Nhưng hãy chú ý đến khoảng thời gian giữa tin nhắn (1/4) và tin nhắn (2/4) - nó gần như trọn một giây. Con số này là rất nhiều và rất có thể các gói tin nhắn (1/4) và tin nhắn (2/4) thuộc các gói bắt tay khác nhau (chắc chắn sẽ dẫn đến việc không đoán được mật khẩu ngay cả khi nó có trong từ điển) , và không có gói điều khiển tin nhắn bị chặn ( 3/4) và tin nhắn (4/4) nên không thể kiểm tra điều này. Vì vậy, cái bắt tay đầu tiên có chất lượng rất đáng nghi ngờ, mặc dù nó trông khá hợp lệ.
May mắn thay, trong trường hợp này chúng ta có một cặp gói tin msg (1/4) và msg (2/4) khác với khoảng thời gian giữa chúng chỉ là 50 mili giây. Điều này rất có thể chỉ ra rằng chúng thuộc cùng một cái bắt tay, vì vậy chúng ta sẽ chọn chúng để tấn công. Hãy đánh dấu khung Beacon và các gói này bằng cách nhấp chuột phải và chọn Đánh dấu gói (chuyển đổi) và lưu chúng vào một tệp mới bằng cách chọn mục menu 'Save As...' và không quên chọn hộp Marked packets:

Hãy bảo tồn những gì chúng ta đã có được nhờ lao động cật lực!
Để kết thúc chương, tôi muốn lưu ý rằng đối với một cuộc tấn công, bạn vẫn nên sử dụng các cách bắt tay “chính thức” có khung Beacon và toàn bộ chuỗi gói EAPOL từ gói đầu tiên đến gói thứ tư. Để làm được điều này, thiết bị Wi-Fi của bạn phải “nghe” rất rõ cả điểm truy cập và máy khách. Thật không may, trong cuộc sống thực, điều này không phải lúc nào cũng có thể thực hiện được, vì vậy bạn phải thỏa hiệp và cố gắng “hồi sinh” những cái bắt tay nửa vời theo cách thủ công, như đã được trình bày ở trên.
Chương 4. Từ cái bắt tay đến mật khẩu.
Người đọc chú ý từ lâu đã hiểu rằng việc hack WPA, ngay cả khi có sự bắt tay và trực tiếp của kẻ tấn công, cũng giống như một cuộc xổ số, do chủ sở hữu điểm truy cập, người gán mật khẩu, tổ chức. Bây giờ, khi đã có trong tay một cái bắt tay ít nhiều chất lượng cao, nhiệm vụ tiếp theo của chúng ta là đoán chính mật khẩu này, tức là. về cơ bản là trúng xổ số. Không có gì phải đắn đo khi không ai có thể đảm bảo một kết quả thuận lợi, nhưng số liệu thống kê không thể chối cãi cho thấy ít nhất 20% mạng WPA đã bị hack thành công, vì vậy đừng tuyệt vọng, hãy bắt tay vào làm việc thôi các bạn! một cuốn từ điển. Từ điển WPA là một tệp văn bản thông thường chứa một mật khẩu có thể có trong mỗi dòng. Xét đến yêu cầu mật khẩu của tiêu chuẩn WPA, mật khẩu có thể có ít nhất 8 và không quá 63 ký tự và chỉ có thể bao gồm số, chữ cái Latinh viết hoa và viết thường và các ký tự đặc biệt như!@#$%, v.v. (nhân tiện, bảng chữ cái này được coi là khá rộng rãi). Và nếu mọi thứ đều rõ ràng với giới hạn dưới của độ dài mật khẩu (ít nhất 8 ký tự và dấu chấm), thì với giới hạn trên, mọi thứ không đơn giản như vậy. Việc bẻ khóa mật khẩu 63 ký tự bằng từ điển là một công việc hoàn toàn vô nghĩa, vì vậy việc giới hạn độ dài mật khẩu tối đa trong từ điển ở mức 14-16 ký tự là khá hợp lý. Một từ điển chất lượng cao (ước tính tỷ lệ thành công là 20%) nặng hơn 2 GB và chứa khoảng 250 triệu mật khẩu có thể có với độ dài trong phạm vi chỉ định là 8-16 ký tự. Những gì nên được bao gồm trong những kết hợp mật khẩu có thể có này? Đầu tiên, chắc chắn là toàn bộ phạm vi kỹ thuật số gồm tám chữ số, theo thống kê, chiếm gần một nửa tổng số mật khẩu được tiết lộ. Xét cho cùng, các ngày khác nhau đều có 8 chữ số, chẳng hạn như 05121988. Một số có 8 chữ số kỹ thuật số đầy đủ có 10^8 = 100 triệu tổ hợp, bản thân con số này là khá nhiều. Ngoài ra, từ điển chiến đấu của wardriver nhất thiết phải bao gồm các từ thường được sử dụng làm mật khẩu, ví dụ như internet, mật khẩu, qwertyuiop, tên, v.v., cũng như các đột biến của chúng với các hậu tố mở rộng mật khẩu phổ biến (người dẫn đầu duy nhất trong lĩnh vực này là tất nhiên là hậu tố 123). Những thứ kia. Nếu mật khẩu diana quá ngắn để tuân thủ tiêu chuẩn WPA, trong hầu hết các trường hợp, một người dùng tháo vát sẽ thêm nó vào diana123, do đó làm tăng (theo ý kiến ​​​​có kinh nghiệm của anh ta) tính bí mật của mật khẩu. Ngoài ra còn có hàng chục hậu tố phổ biến như vậy được biết đến. Nếu bạn đang cố gắng tự mình tập hợp một từ điển, bạn có thể Google các từ khóa wpa wordlist và tải xuống từ điển làm sẵn (đừng quên nhắm mục tiêu, vì sẽ khá ngây thơ khi hy vọng để thành công bằng cách bắt tay tiếng Trung thông qua từ điển tiếng Nga và ngược lại) hoặc tìm kiếm một cái bắt tay phù hợp ở đây trong chủ đề này.

và đây là cách bạn có thể sử dụng khủng hoảng để tạo ra nhiều tổ hợp từ cơ bản khác nhau
Sau khi chuẩn bị một số loại từ điển (hãy gọi nó là wordlist.txt cho rõ ràng), chúng tôi tiến hành trực tiếp đến việc chọn mật khẩu. Khởi chạy aircrack-ng với các thông số sau:
Mã số:

root@bt:~# aircrack-ng -e -b -w wordlist.txt testcap.cap


Hoan hô! Mật khẩu từ điển đã được tìm thấy trong 3 giây! (Giá như nó đơn giản như thế...)
Trong ảnh chụp màn hình ở trên, aircrack-ng đã tìm thấy mật khẩu (và đó là từ điển) chỉ trong 3 giây. Để làm được điều này, anh đã thử 3.740 mật khẩu có thể có với tốc độ 1.039 mật khẩu mỗi giây. Mọi thứ sẽ ổn thôi, nhưng ở đây người đọc chú ý sẽ phải căng thẳng một chút, vì trước đó chúng ta đã nói về một từ điển chứa 250 triệu mật khẩu có thể có! Một phép tính nhanh: 250*10^6 chia cho 1039 và chúng ta nhận được... khoảng 240 nghìn giây, tức là 66 giờ, tức là gần ba ngày! Đây chính xác là khoảng thời gian mà máy tính xách tay của bạn xử lý một từ điển 2GB cơ bản (tất nhiên trừ khi bạn may mắn và mật khẩu được tìm thấy ở đâu đó ở giữa quá trình). Khoảng thời gian lớn như vậy được quyết định bởi tốc độ tính toán thấp do độ phức tạp tính toán cao của các thuật toán được nhúng trong quy trình xác thực WPA. Chúng ta có thể nói gì về các từ điển lớn, chẳng hạn, một ký tự chín chữ số đầy đủ đã chứa 900 triệu kết hợp và sẽ cần vài tuần tính toán để đảm bảo rằng (tối thiểu) không tìm thấy mật khẩu
Tình huống thua cuộc như vậy không khỏi làm phiền tâm trí tò mò của các hacker, và chẳng bao lâu sau, giải pháp đã được tìm ra. GPU đã được sử dụng để truyền phát điện toán. GPU (Bộ xử lý đồ họa) là trái tim của bộ tăng tốc 3D, một con chip có hàng trăm (thậm chí hàng nghìn) bộ xử lý luồng cho phép bạn phân phối nhiều thao tác băm mật khẩu nhưng cơ bản và từ đó tăng tốc quá trình tìm kiếm theo mức độ lớn. Để không phải là vô căn cứ, tôi sẽ nói rằng ATI RADEON HD 5870 được ép xung có khả năng đạt tốc độ 100.000 mật khẩu mỗi giây và đây đã là một bước nhảy vọt đáng chú ý (hai bậc độ lớn) so với aircrack-ng.


Monster ATI RADEON 6990 – 3000 shader, 165.000 mật khẩu WPA mỗi giây. Ai lớn hơn?
Tất nhiên, những con số như vậy chỉ điển hình cho các bộ điều hợp ATI RADEON cao cấp nhất (NVIDIA, với công nghệ CUDA, thực sự vẫn kém hơn ATI về tốc độ liệt kê WPA do những lợi thế kiến ​​​​trúc rõ ràng của công nghệ sau). Nhưng bạn phải trả tiền cho mọi thứ, một bộ chuyển đổi tốt tốn rất nhiều tiền và nó cũng tiêu tốn rất nhiều năng lượng. Ngoài ra, bạn cần phải theo dõi rất cẩn thận quá trình ép xung và làm mát GPU, không khuất phục trước sự khiêu khích của những game thủ thực thụ, những người đẩy bộ điều hợp của họ cho đến khi hiện vật xuất hiện trên màn hình. Xét cho cùng, đối với họ, các tạo phẩm (và trên thực tế là lỗi phần cứng của máy tính GPU do hoạt động ở tần số cực cao) chỉ là những mảnh vụn thoáng qua trên màn hình, nhưng đối với chúng tôi, chúng chứa đầy mật khẩu bị quên.
Là một phần của bài viết này dành cho người mới bắt đầu, có lẽ tôi sẽ không đi sâu vào việc thiết lập ATI SDK và pyrit cho Linux (tôi chỉ lưu ý rằng việc này hơi rắc rối một chút), bởi vì điều này sẽ xứng đáng có một bài viết riêng (trong đó có rất nhiều trên Internet) và đối tượng mục tiêu, cụ thể là những chủ sở hữu hạnh phúc của Radeon cao cấp, không quá lớn và họ có thể dễ dàng tự mình tìm thấy tài liệu cần thiết .
Nghịch lý thay, Windows lại phù hợp nhất để đoán mật khẩu WPA bằng GPU. Thực tế là trình điều khiển bộ điều hợp video đóng một vai trò quan trọng trong quá trình này, các phiên bản Windows mà các nhà phát triển chú ý hơn nhiều so với trình điều khiển cho Linux và các hệ điều hành khác, và điều này không phải ngẫu nhiên, vì chúng chủ yếu tập trung vào nhu cầu của game thủ. . Hai chương trình có thể chọn mật khẩu WPA cho Windows - Elcomsoft Wireless Security Auditor thương mại (hoặc đơn giản là EWSA) và tiện ích bảng điều khiển hashcat-plus từ gói hashcat by Atom (điều khiến người dùng Windows hài lòng là nó cũng có GUI, hoặc nói một cách đơn giản là một giao diện cửa sổ riêng biệt). Chúng tôi sẽ xem xét kỹ hơn việc sử dụng các chương trình cụ thể này, đồng thời so sánh các đặc tính chất lượng của chúng và cụ thể đây sẽ là tốc độ tìm kiếm mà mỗi chương trình sẽ phát triển trong các điều kiện như nhau, cụ thể là trên cùng một máy tính với cùng trình điều khiển và cùng một trình điều khiển. giống nhau và cùng một từ điển.
Bạn cần bắt đầu bằng cách tìm và cài đặt phiên bản trình điều khiển mới nhất cho card màn hình của mình (hoặc ít nhất đảm bảo rằng bạn đã cài đặt phiên bản mới nhất). Những người ủng hộ bộ điều hợp video màu xanh lá cây nên truy cập www.nvidia.com, trong khi những bộ điều hợp màu đỏ đi theo cách cũ là www.ati.com, nơi bằng cách chọn kiểu GPU từ danh sách, bạn có thể tải xuống trình điều khiển cho phiên bản Windows của mình. Tôi sẽ không chú ý nhiều đến quy trình cài đặt trình điều khiển; có thể bạn đã từng làm điều này trước đây và hơn một lần.
EWSA có thể được tìm thấy (và mua) trên trang web của nhà phát triển - www.elcomsoft.com, chỉ cần lưu ý rằng phiên bản dùng thử miễn phí được đồn đại là không hiển thị mật khẩu tìm thấy (bạn có thể tìm thấy phiên bản “dùng thử” bình thường tại đây, chỉ cần nhớ để xóa nó khỏi máy tính của bạn sau khi dùng thử). Việc cài đặt và định cấu hình EWSA sẽ không gây nhiều rắc rối, bạn có thể chọn ngay ngôn ngữ tiếng Nga trong menu, trong cài đặt GPU, đảm bảo rằng GPU của bạn hiển thị với chương trình và được chọn bằng các hộp kiểm (nếu GPU không hiển thị trong danh sách , rõ ràng là bạn có vấn đề với trình điều khiển), đồng thời chỉ định chương trình từ điển của bạn trong cài đặt từ điển.

Hãy khai thác tất cả những con ngựa...
Nhấp vào “Nhập dữ liệu -> Nhập tệp TCPDUMP” và chọn tệp *.cap bằng một cái bắt tay (chương trình sẽ kiểm tra chúng và đề nghị đánh dấu những tệp mà chúng tôi muốn tấn công), sau đó bạn có thể nhấp vào “Khởi động tấn công -> Từ điển một cách an toàn” tấn công":


EWSA otakue (tốc độ nhanh quá...)
Trong thử nghiệm này, EWSA cho thấy tốc độ chỉ 135.000 mật khẩu/giây, mặc dù dựa trên cấu hình phần cứng, tôi dự kiến ​​sẽ thấy con số ít nhất là 350 nghìn.
Hãy so sánh công việc của EWSA với đối thủ cạnh tranh thực sự miễn phí của nó - hashcat-plus. Tải xuống bộ hashcat-gui đầy đủ (đã bao gồm bảng điều khiển hashcat-plus) từ trang web của tác giả và giải nén kho lưu trữ đến một nơi thuận tiện (không cần cài đặt). Chúng tôi khởi chạy hashcat-gui32.exe hoặc hashcat-gui64.exe tùy thuộc vào bitness của Windows và trả lời câu hỏi đầu tiên chúng tôi sẽ sử dụng GPU nào - NVidia (CUDA) hoặc ATI RADEON (tùy chọn chỉ CPU rõ ràng sẽ không phù hợp với chúng tôi).
Khi cửa sổ chương trình chính xuất hiện, hãy chuyển đến tab oclHashcat-plus (hoặc cudaHashcat-plus trong trường hợp NVidia). Có một điều tinh tế ở đây - hashcat không thể phân tích cú pháp bắt tay EAPOL (không hề) và yêu cầu bạn cung cấp cho nó mã băm WPA “trên một đĩa bạc” ở định dạng *.hccap của riêng nó. Bạn có thể chuyển đổi *.cap thông thường thành *.hccap bằng cách sử dụng tiện ích aircrack-ng đã vá, nhưng đừng tải xuống lại BT vì chuyện vặt như vậy! Chúng tôi rất vui mừng khi nhà phát triển hashcat đã tạo ra một công cụ chuyển đổi trực tuyến tiện lợi, chỉ cần tải lên tệp *.cap của bạn với một cái bắt tay ở đó và chỉ định ESSID, nếu có một cái bắt tay trong tệp, bạn sẽ nhận được một *.hccap sẵn sàng để tấn công .
Hãy tiếp tục - chúng tôi chỉ định cho chương trình tệp *.hccap của chúng tôi là tệp Hash để tấn công, thêm tệp từ điển vào cửa sổ danh sách Word (bạn có thể sử dụng các mũi tên để đặt thứ tự mong muốn cho đoạn văn của chúng), chọn WPA/WPA2 làm loại Hash và nhấp vào Bắt đầu.

Một cửa sổ bảng điều khiển sẽ xuất hiện khi khởi chạy phiên bản hashcat-plus đã chọn với một loạt thông số và nếu mọi thứ đều ổn, tiện ích sẽ bắt đầu hoạt động. Trong quá trình tính toán, bạn có thể hiển thị trạng thái hiện tại bằng cách nhấn phím 's', tạm dừng quá trình bằng cách nhấn 'p' hoặc ngắt quá trình bằng cách nhấn 'q'. Nếu hashcat-plus bất ngờ tìm thấy mật khẩu, chắc chắn nó sẽ giúp bạn làm quen với mật khẩu đó.


Kết quả là 392.000 mật khẩu mỗi giây! Và điều này rất phù hợp với tốc độ dự kiến ​​về mặt lý thuyết dựa trên cấu hình hệ thống.
Tôi không phải là người ủng hộ hay phản đối mạnh mẽ EWSA hoặc hashcat-plus. Tuy nhiên, thử nghiệm này cho thấy một cách thuyết phục rằng hashcat-plus có khả năng mở rộng cao hơn nhiều khi sử dụng nhiều GPU cùng lúc. Sự lựa chọn là của bạn.

Khóa bảo mật mạng là mật khẩu mà bạn có thể sử dụng để kết nối với mạng Wi-Fi đang hoạt động. Hoạt động an toàn của mạng không dây phụ thuộc trực tiếp vào nó. Nhiệm vụ chính của nó là bảo vệ người dùng (chủ sở hữu) Wi-Fi khỏi kết nối trái phép với nó. Một số người có thể nghĩ rằng nhìn chung, kết nối như vậy sẽ không ảnh hưởng nhiều đến hoạt động trên Internet. Trên thực tế, tốc độ Internet bị giảm đáng kể. Vì vậy, việc tạo mật khẩu phải được chú ý kỹ lưỡng nhất.

Ngoài độ phức tạp thực sự của mật khẩu được tạo, mức độ bảo mật của mạng không dây Wi-Fi còn bị ảnh hưởng phần lớn bởi loại mã hóa dữ liệu. Tầm quan trọng của kiểu mã hóa được giải thích bởi thực tế là tất cả dữ liệu được truyền trong một mạng cụ thể đều được mã hóa. Hệ thống như vậy cho phép bạn tự bảo vệ mình khỏi các kết nối trái phép, vì nếu không biết mật khẩu, người dùng bên thứ ba sử dụng thiết bị của mình sẽ không thể giải mã dữ liệu được truyền trong mạng không dây.

Các loại mã hóa mạng

Hiện tại, bộ định tuyến Wi-Fi sử dụng ba loại mã hóa khác nhau.

Chúng khác nhau không chỉ ở số lượng ký tự có sẵn để tạo mật khẩu mà còn ở các tính năng quan trọng không kém khác.

Loại mã hóa yếu nhất và ít phổ biến nhất hiện nay là WEP. Nhìn chung, kiểu mã hóa này trước đây đã được sử dụng và hiện nay ít được sử dụng. Và vấn đề ở đây không chỉ là sự lỗi thời của loại mã hóa này. Anh ấy thực sự không đáng tin cậy chút nào. Người dùng sử dụng thiết bị được mã hóa WEP có khả năng khá cao bị khóa bảo mật mạng riêng của mình bị bên thứ ba hack. Kiểu mã hóa này không được nhiều bộ định tuyến Wi-Fi hiện đại hỗ trợ.

Hai loại mã hóa cuối cùng an toàn hơn nhiều và được sử dụng phổ biến hơn nhiều. Đồng thời, người dùng có cơ hội lựa chọn mức độ bảo mật mạng. Do đó, WPA và WPA2 hỗ trợ hai loại kiểm tra bảo mật.

Một trong số chúng được thiết kế cho người dùng thông thường và chứa một mật khẩu duy nhất cho tất cả các thiết bị được kết nối.

Cái còn lại được sử dụng cho các doanh nghiệp và cải thiện đáng kể độ tin cậy của mạng Wi-Fi. Bản chất của nó là mỗi thiết bị riêng lẻ sẽ tạo ra khóa bảo mật duy nhất của riêng mình.

Do đó, việc kết nối với mạng của người khác mà không được phép là gần như không thể.

Tuy nhiên, khi chọn bộ định tuyến trong tương lai, bạn nên chọn chính xác model hỗ trợ mã hóa WPA2. Điều này được giải thích bởi độ tin cậy cao hơn so với WPA. Tất nhiên, mặc dù mã hóa WPA có chất lượng khá cao. Hầu hết các bộ định tuyến đều hỗ trợ cả hai loại mã hóa này.

Cách tìm khóa bảo mật mạng Wi-Fi của bạn

Bạn có thể sử dụng một số phương pháp để tìm ra khóa bảo mật mạng không dây của mình.

Bảo mật trong mạng Wi-Fi đã không ngừng được cải thiện kể từ khi công nghệ không dây này ra đời. Gần đây, nó đã phát triển đến mức hầu hết tất cả các bộ định tuyến hiện đại đều được bảo vệ khỏi các cuộc tấn công có thể xảy ra bằng mật khẩu mạnh, phương pháp mã hóa phức tạp, tường lửa tích hợp và nhiều phương tiện bảo vệ khác chống lại sự xâm nhập của những kẻ xâm nhập. Nhưng điều gì sẽ xảy ra nếu các thuật toán mã hóa từng khiến Wi-Fi trở thành một trong những giao thức an toàn nhất cho đến nay bị phá vỡ?

Đây chính xác là những gì đã xảy ra vào mùa thu năm 2017, khi các nhà nghiên cứu người Bỉ từ Đại học Leuven tìm thấy một số lỗ hổng nghiêm trọng trong giao thức WPA2 và công bố một báo cáo chi tiết về nó. Giao thức WPA2 được sử dụng để bảo mật hầu hết các mạng Wi-Fi trên thế giới và được coi là công cụ bảo mật đáng tin cậy nhất hiện có để sử dụng đại trà.

Làm cách nào để bảo vệ dữ liệu của bạn nếu Wi-Fi không còn đảm bảo an ninh?

Việc WPA bị hack là tin đáng báo động ảnh hưởng đến nhiều thiết bị điện tử nhưng không có lý do gì đáng báo động.

Về cơ bản, các nhà nghiên cứu đã tìm thấy một lỗ hổng trong giao thức Wi-Fi khiến lưu lượng truy cập không dây có khả năng nghe lén kẻ tấn công. Nói cách khác, bất kỳ ai cũng có thể sử dụng lỗ hổng bảo mật mạng này để theo dõi hành động của người khác trên Internet, đánh cắp số thẻ tín dụng, mật khẩu, chặn tin nhắn trong tin nhắn tức thời, v.v.

May mắn thay, các nhà sản xuất nhiều tiện ích đã cố gắng cải thiện và hoàn thiện thiết bị của họ, loại bỏ lỗ hổng được tìm thấy. Và bên cạnh đó, WPA2 không phải là bức tường bảo vệ duy nhất giữa tin tặc và dữ liệu cá nhân của người dùng.

Để hack Wi-Fi của người khác, trước tiên, kẻ tấn công cần đặt ăng-ten thu của mình trong phạm vi của kênh vô tuyến và thứ hai, hầu hết thông tin trên Internet được truyền ở dạng mã hóa và tin tặc sẽ không thể đọc nó trong mọi trường hợp.


Giao thức https mà hầu hết các máy chủ web chạy trên đó sẽ bổ sung thêm một lớp bảo mật cho kết nối của bạn, giống như sử dụng dịch vụ VPN.

Đó là lý do tại sao bạn phải luôn nhớ biểu tượng ổ khóa trên thanh địa chỉ của trình duyệt. Nếu ổ khóa nhỏ không hiển thị ở đó, điều đó có nghĩa là trang web không sử dụng giao thức https và tất cả thông tin được nhập vào biểu mẫu, bao gồm cả mật khẩu, có thể bị truy cập bởi bên thứ ba.

Đó là lý do tại sao trước khi gửi địa chỉ nhà riêng hoặc chi tiết thanh toán của mình tới bất kỳ đâu, bạn phải luôn đảm bảo có ổ khóa trên thanh địa chỉ.

Gần như ngay lập tức sau tin tức về lỗ hổng giao thức Wi-Fi, tất cả các nhà phát triển phần mềm hàng đầu đều tung ra các bản vá tương ứng cho sản phẩm của họ. Ví dụ: Microsoft đã phát hành bản cập nhật cho Windows vào tháng 10 năm 2017. Apple cũng vá hệ điều hành macOS và iOS cùng lúc.

Google đã phát hành bản cập nhật cho Android vào tháng 11, vì vậy bất kỳ ai có thiết bị chạy nền tảng này nên kiểm tra phần Giới thiệu trong cài đặt điện thoại hoặc máy tính bảng của họ để biết khi nào có bản cập nhật bảo mật mới nhất. Nếu nó được thực hiện trước tháng 11 và điện thoại có Android 6 hoặc phiên bản HĐH cũ hơn thì phải thực hiện cập nhật.

Bạn nên ưu tiên tiêu chuẩn bảo mật không dây nào?

Bộ định tuyến không dây có thể sử dụng nhiều giao thức khác nhau để mã hóa dữ liệu. Dưới đây là ba tiêu chuẩn chính mà hầu hết các bộ định tuyến gia đình và văn phòng đều hoạt động:

1.Quyền riêng tư tương đương có dây (WEP): Giao thức này được giới thiệu vào năm 1997 ngay sau khi tiêu chuẩn Wi-Fi 802.11 được phát triển; Hiện nay, WEP được coi là không an toàn và từ năm 2003 nó đã được thay thế bằng công nghệ bảo mật thông tin WPA bằng phương thức mã hóa TKIP.

2. Giao thức toàn vẹn khóa tạm thời (TKIP). Tiêu chuẩn này cũng đã lỗi thời và đang dần không còn được sử dụng. Nhưng không giống như WEP, nó vẫn có thể được tìm thấy trong phần sụn của nhiều mẫu thiết bị hiện đại.

3.Tiêu chuẩn mã hóa nâng cao (AES). Tiêu chuẩn này được giới thiệu ngay sau TKIP năm 2004, cùng với hệ thống chứng nhận kết nối WPA2 được cập nhật và cải tiến. Các bộ định tuyến hoạt động đặc biệt với công nghệ này sẽ được ưu tiên khi lựa chọn thiết bị mạng mới. Các tiện ích được kết nối với mạng không dây cũng phải hỗ trợ AES để tương tác đúng cách với các bộ định tuyến đó. Bất chấp lỗ hổng nêu trên, WPA2 vẫn được coi là phương pháp bảo mật Wi-Fi tốt nhất. Hiện tại, các nhà sản xuất bộ định tuyến và ISP thường sử dụng WPA2 làm tiêu chuẩn; một số trong số chúng sử dụng kết hợp WPA2 và WPA để có thể hoạt động với nhiều thiết bị không dây nhất.

Trong tài liệu kỹ thuật dành cho bộ định tuyến, đôi khi bạn cũng có thể tìm thấy các chữ cái PSK, viết tắt của Khóa chia sẻ trước hoặc Khóa chia sẻ cá nhân. Khi được lựa chọn, tốt hơn hết bạn nên ưu tiên các mẫu có WPA2-PSK (AES) thay vì WPA2-PSK (TKIP), nhưng nếu một số tiện ích cũ hơn không thể kết nối với bộ định tuyến, thì bạn có thể sử dụng WPA2-PSK ( TKIP). Công nghệ TKIP sử dụng phương thức mã hóa WPA2 hiện đại, giúp các thiết bị cũ phụ thuộc vào TKIP có khả năng kết nối với bộ định tuyến không dây.

Cách bảo mật Wi-Fi của bạn

Vô hiệu hóa WPS

WPS là viết tắt của Wi-Fi Protected Setup và là một tiêu chuẩn và giao thức được tạo ra để giúp việc thiết lập kết nối không dây dễ dàng hơn. Bất chấp tính thực tế và chức năng của nó, giải pháp này có một lỗ hổng nghiêm trọng: mã PIN gồm tám chữ số, chỉ bao gồm các số, dễ bị phá vỡ bằng các phương pháp đoán thô sơ và điều này tạo điểm khởi đầu thuận tiện cho các tin tặc muốn chiếm quyền điều khiển Wi-Fi của người khác. -Fi.

Để tìm hiểu xem bộ định tuyến không dây có sử dụng giao thức WPS hay không, bạn cần xem xét kỹ hơn hộp đựng nó: Hỗ trợ WPS được biểu thị bằng sự hiện diện của một logo đặc biệt trên bao bì và một nút vật lý riêng biệt trên thân thiết bị. Từ quan điểm bảo vệ chống hack, tốt hơn hết bạn nên tắt giao thức này và không bao giờ sử dụng nó.

Sau khi đăng nhập thành công vào bảng điều khiển bằng mật khẩu gốc do nhà sản xuất đặt hoặc nhận từ nhà cung cấp dịch vụ Internet, bạn có thể thấy phần thay đổi thông tin đăng nhập hoặc mật khẩu của quản trị viên. Nhiều bộ định tuyến đi kèm với mật khẩu và thông tin đăng nhập cơ bản như 'quản trị viên' và 'mật khẩu', tất nhiên, những mật khẩu này cần phải được đổi thành mật khẩu thông thường. Một mật khẩu phức tạp sẽ khiến việc hack bộ định tuyến và truy cập vào bảng quản trị của nó gần như không thể đối với những người không được phép.

Ngày nay, nhiều người có bộ định tuyến Wi-Fi ở nhà. Xét cho cùng, không dây sẽ dễ dàng hơn nhiều để kết nối Internet với máy tính xách tay, máy tính bảng và điện thoại thông minh, những thứ có nhiều hơn số người trong mỗi gia đình. Và nó (bộ định tuyến) về cơ bản là cửa ngõ vào vũ trụ thông tin. Đọc cửa trước. Và điều đó phụ thuộc vào cánh cửa này liệu một vị khách không mời có đến với bạn mà không có sự cho phép của bạn hay không. Vì vậy, điều rất quan trọng là phải chú ý đến cấu hình chính xác của bộ định tuyến để mạng không dây của bạn không bị tấn công.

Tôi không nghĩ rằng tôi cần phải nhắc bạn rằng việc ẩn SSID của điểm truy cập không bảo vệ bạn. Hạn chế quyền truy cập bằng địa chỉ MAC không hiệu quả. Do đó, chỉ có các phương pháp mã hóa hiện đại và mật khẩu phức tạp.

Tại sao lại mã hóa? Ai cần tôi? tôi không có gì để giấu

Sẽ không quá đáng sợ nếu họ đánh cắp mã PIN từ thẻ tín dụng của bạn và rút hết tiền từ đó. Hơn nữa, nếu ai đó lướt Internet bằng chi phí của bạn, biết mật khẩu Wi-Fi. Và sẽ không quá đáng sợ nếu họ đăng những bức ảnh của bạn trong các bữa tiệc của công ty, nơi bạn trông khó coi. Sẽ khó chịu hơn nhiều khi những kẻ tấn công xâm nhập vào máy tính của bạn và xóa những bức ảnh về cách bạn đón con trai mình từ bệnh viện phụ sản, cách bé bước những bước đi đầu tiên và vào lớp một. Sao lưu là một chủ đề riêng biệt, tất nhiên là cần phải thực hiện... Nhưng theo thời gian, danh tiếng của bạn có thể được khôi phục, bạn có thể kiếm được tiền, nhưng những bức ảnh thân thương với bạn đã không còn nữa. Tôi nghĩ mọi người đều có thứ gì đó mà họ không muốn mất.
Bộ định tuyến của bạn là thiết bị ranh giới giữa riêng tư và công cộng, vì vậy hãy đảm bảo nó được bảo vệ hoàn toàn. Hơn nữa, nó không quá khó khăn.

Công nghệ và thuật toán mã hóa

Tôi đang bỏ qua lý thuyết. Nó hoạt động như thế nào không quan trọng, điều quan trọng là bạn phải biết cách sử dụng nó.
Các công nghệ bảo mật không dây được phát triển theo trình tự thời gian sau: WEP, WPA, WPA2. Các phương thức mã hóa RC4, TKIP, AES cũng đã phát triển.
Về mặt bảo mật tốt nhất hiện nay là sự kết hợp WPA2-AES. Đây chính xác là cách bạn nên thử định cấu hình Wi-Fi. Nó sẽ trông giống như thế này:

WPA2 đã được bắt buộc kể từ ngày 16 tháng 3 năm 2006. Nhưng đôi khi bạn vẫn có thể tìm thấy những thiết bị không hỗ trợ nó. Đặc biệt, nếu bạn cài đặt Windows XP trên máy tính mà không có gói dịch vụ thứ 3 thì WPA2 sẽ không hoạt động. Do đó, vì lý do tương thích, trên bộ định tuyến, bạn có thể tìm thấy các tùy chọn cấu hình WPA2-PSK -> AES+TKIP và một đàn khác.
Nhưng nếu nhóm thiết bị của bạn hiện đại thì tốt hơn nên sử dụng WPA2 (WPA2-PSK) -> AES, là lựa chọn an toàn nhất hiện nay.

Sự khác biệt giữa WPA(WPA2) và WPA-PSK(WPA2-PSK)

Tiêu chuẩn WPA cung cấp Giao thức xác thực mở rộng (EAP) làm cơ sở cho cơ chế xác thực người dùng. Điều kiện không thể thiếu để xác thực là người dùng phải xuất trình chứng chỉ (còn gọi là thông tin xác thực) xác nhận quyền truy cập mạng của mình. Để có được quyền này, người dùng phải được xác minh dựa trên cơ sở dữ liệu đặc biệt về người dùng đã đăng ký. Nếu không xác thực, người dùng sẽ bị cấm sử dụng mạng. Cơ sở người dùng đã đăng ký và hệ thống xác minh trong các mạng lớn thường được đặt trên một máy chủ đặc biệt (thường là RADIUS).
Chế độ Khóa chia sẻ trước được đơn giản hóa (WPA-PSK, WPA2-PSK) cho phép bạn sử dụng một mật khẩu được lưu trữ trực tiếp trong bộ định tuyến. Một mặt, mọi thứ đều được đơn giản hóa, không cần tạo và duy trì cơ sở người dùng, mặt khác, mọi người đều đăng nhập bằng cùng một mật khẩu.
Ở nhà, tốt hơn nên sử dụng WPA2-PSK, tức là chế độ đơn giản hóa của tiêu chuẩn WPA. Bảo mật Wi-Fi không bị ảnh hưởng bởi sự đơn giản hóa này.

Mật khẩu truy cập Wi-Fi

Mọi thứ đều đơn giản ở đây. Mật khẩu cho điểm truy cập không dây (bộ định tuyến) của bạn phải có nhiều hơn 8 ký tự và chứa các chữ cái có kiểu chữ, số và dấu chấm câu khác nhau. Và anh ấy không nên liên kết với bạn dưới bất kỳ hình thức nào. Điều này có nghĩa là ngày sinh, tên, số xe, số điện thoại, v.v. của bạn không thể được sử dụng làm mật khẩu.
Vì hầu như không thể phá vỡ trực tiếp WPA2-AES (chỉ có một số trường hợp được mô phỏng trong điều kiện phòng thí nghiệm), nên các phương pháp bẻ khóa WPA2 chính là tấn công từ điển và tấn công vũ phu (tìm kiếm tuần tự tất cả các tùy chọn mật khẩu). Vì vậy, mật khẩu càng phức tạp thì cơ hội bị kẻ tấn công càng ít.

... ở Liên Xô, tủ đựng đồ tự động trở nên phổ biến ở các nhà ga. Mã khóa là một chữ cái và ba con số. Tuy nhiên, ít người biết rằng phiên bản đầu tiên của tủ đựng đồ sử dụng 4 chữ số làm tổ hợp mã. Có vẻ như sự khác biệt là gì? Rốt cuộc, số lượng tổ hợp mã là như nhau - 10.000 (mười nghìn). Nhưng như thực tế đã cho thấy (đặc biệt là Cục Điều tra Hình sự Mátxcơva), khi một người được yêu cầu sử dụng tổ hợp 4 chữ số làm mật khẩu cho ô chứa đồ, rất nhiều người đã sử dụng năm sinh của mình (để không quên). ). Những gì kẻ tấn công đã sử dụng khá thành công. Rốt cuộc, hai chữ số đầu tiên trong ngày sinh của đại đa số dân số cả nước đã được biết đến - 19. Tất cả những gì còn lại là xác định bằng mắt độ tuổi gần đúng của người nhận hành lý và bất kỳ ai trong chúng ta cũng có thể làm được điều này với độ chính xác là +/- 3 năm và phần còn lại chúng tôi nhận được (chính xác hơn là những kẻ tấn công) là ít hơn 10 kết hợp để chọn mã truy cập vào tủ lưu trữ tự động...

Mật khẩu phổ biến nhất

Sự lười biếng và vô trách nhiệm của con người đã gây ra hậu quả. Dưới đây là danh sách các mật khẩu phổ biến nhất:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Ngày sinh
  7. Số điện thoại di động

Quy tắc bảo mật khi tạo mật khẩu

  1. Của riêng mình. Nghĩa là, mật khẩu bộ định tuyến không được khớp với bất kỳ mật khẩu nào khác mà bạn có. Từ thư chẳng hạn. Hãy đặt ra quy tắc là tất cả các tài khoản đều có mật khẩu riêng và tất cả chúng đều khác nhau.
  2. Sử dụng mật khẩu mạnh không thể đoán được. Ví dụ: 2Rk7-kw8Q11vlOp0

Mật khẩu Wi-Fi có một lợi thế rất lớn. Bạn không cần phải nhớ nó. Bạn có thể viết nó lên một tờ giấy và dán nó vào đáy bộ định tuyến.

Vùng Wi-Fi của khách

Nếu bộ định tuyến của bạn cho phép bạn tổ chức một khu vực dành cho khách. Sau đó hãy chắc chắn để làm điều đó. Bảo vệ nó một cách tự nhiên bằng WPA2 và mật khẩu mạnh. Và giờ đây, khi bạn bè đến nhà bạn và yêu cầu truy cập Internet, bạn không cần phải cho họ biết mật khẩu chính của mình. Hơn nữa, vùng khách trong bộ định tuyến được cách ly với mạng chính. Và mọi sự cố với thiết bị của khách sẽ không ảnh hưởng đến mạng gia đình của bạn.