So knacken Sie das WPA / WPA2 WiFi-Netzwerkkennwort

Wi-Fi-Netzwerke werden häufig von sehr erfahrenen Hackern angegriffen, die ihr Wissen nutzen, um das Netzwerkkennwort auf den am stärksten gefährdeten Geräten abzuleiten, oder über Technologien verfügen, die das Leben der Benutzer vereinfachen, es jedoch einfacher machen, die Sicherheit unseres Netzwerks zu verletzen . Wenn wir die Gültigkeit des für unser Netzwerk ausgewählten Passworts testen und herausfinden möchten, wie wir uns verteidigen können, zeigen wir Ihnen in diesem Handbuch die Technik, mit der Wi-Fi-Netzwerkpasswörter mit dem WPA / WPA2-Protokoll geknackt werden (auf dem Papier das sicherste).
Natürlich empfehlen wir, diese Methoden nur in den Netzwerken zu testen, die sich in unserem Besitz befinden, oder erst, nachdem der Eigentümer ausdrücklich um seine Zustimmung gebeten wurde: Wir erinnern Sie daran, dass die Verletzung der Netzwerke anderer ohne Erlaubnis ein Verbrechen ist, das strafrechtlich und zivilrechtlich verfolgt werden kann, ganz zu schweigen davon, dass dies heutzutage nicht der Fall ist Die Kerze ist es wert (angesichts der ständigen Aktualisierungen und der einfachen Gegenmaßnahmen, die wir ergreifen können, um diese Art von Angriff zu verhindern).
LESEN SIE AUCH: Suchen Sie nach Passwörtern, um auf geschützte WLAN-Netzwerke zuzugreifen

WPS-Sicherheitslücke


Derzeit ist das WPA2-Protokoll ziemlich sicher, insbesondere wenn wir ein neues sicheres Kennwort (mindestens 12 alphanumerische Zeichen) auswählen und die AES-Verschlüsselung verwenden (praktisch nicht identifizierbar). Aber Hacker "haben das Problem umgangen", indem sie sich auf die inhärenten Schwachstellen konzentriert haben, die in der WPS-Technologie verborgen sind .
Mit WPS können Sie schnell ein neues drahtloses Gerät mit dem Modem oder Router verbinden, indem Sie einfach eine spezielle Taste drücken: Die Verbindung der Geräte erfolgt automatisch und basiert auf dem Austausch einer PIN (die vom Modem oder Router generiert wird).
Leider wird diese PIN von einem sehr schwachen Algorithmus generiert (basierend auf einem Teil des ursprünglichen Passworts und / oder der MAC-Adresse des Modems): Für Hacker war es ein Kinderspiel, eine "Kopie" dieses Algorithmus zu erstellen und in den Algorithmus einzufügen intern von bestimmten Programmen und Apps, um die meisten WPS-PINs (und folglich die WPA-Passwörter), die in modernen Modems und Routern vorhanden sind, "erraten" zu können.
Tatsächlich wurde WPA2 / AES nicht gehackt, aber es ist möglich, mit diesem Protokoll über die WPS-Sicherheitsanfälligkeit auf ein sicheres Netzwerk zuzugreifen.

Wie man WPS vom PC hackt


Um eine WPS-Verletzung zu versuchen (erneut zu Testzwecken in unserem Netzwerk), müssen wir das Reaver-Programm verwenden, das in der Kali Linux-Distribution verfügbar ist.
Wir laden das ISO-Image von Kali Linux herunter und brennen es auf eine DVD oder einen USB-Stick. Im letzteren Fall können wir mit Unetbootin einen Linux-USB-Stick für jeden Computer erstellen . Es ist nicht erforderlich, Kali auf dem PC zu installieren, sondern nur, um den Computer von einer DVD oder einem USB-Stick zu starten. Daher wird Kali im Live-Modus ausgeführt.
Reaver sucht also nicht nach dem Passwort, indem er Tausende ausprobiert, sondern es einfach umgeht.
Die Router-PIN besteht aus acht Nummern, wenn die WPS-Verbindung aktiv ist: Der Router kennt vier, während die anderen Geräte, auf denen das WLAN-Passwort gespeichert ist, die anderen vier kennen.
Alles was wir tun müssen, ist zufällig jede mögliche Kombination der vier Zahlen zu versuchen, bis Rector fixiert ist.
Hinweis : Für diesen Test wird dringend empfohlen, einen Laptop mit einer funktionierenden Wi-Fi-Karte zu verwenden.
Um den Computer mit Kali zu starten, legen wir die DVD in das Laufwerk ein und starten den Computer von der Disc oder dem USB-Stick, wie in unserer Anleitung zum Booten des PCs von CD oder USB beschrieben .
Kali beginnt mit einer Eingabeaufforderung: Geben Sie sofort startx ein und drücken Sie die Eingabetaste, um die Betriebssystemschnittstelle zu starten. Um Reaver verwenden zu können, müssen Sie den Schnittstellennamen der WLAN-Karte und die BSSID des Routers abrufen, auf den Sie zugreifen möchten (die BSSID besteht aus einem eindeutigen Satz von Buchstaben und Zahlen, die einen Router identifizieren).
Um das Netzwerk zu knacken, öffnen Sie das Terminal oder die Terminal-App, geben Sie iwconfig ein und drücken Sie die Eingabetaste . In der Liste sollte ein drahtloses Gerät mit dem Namen wlan0 (oder sogar anders) angezeigt werden .
Aktivieren Sie nach dem Abrufen des Namens der drahtlosen Schnittstelle den Überwachungsmodus, indem Sie den folgenden Befehl ausführen: airmon-ng start wlan0 (Angenommen, der Name der Schnittstelle lautet wlan0 ); Mit diesem Befehl lautet der Schnittstellenname im Überwachungsmodus mon0 .
Führen Sie nun den folgenden Befehl aus: airodump-ng wlan0 (Wenn airodump-ng wlan0 nicht funktioniert, versuchen Sie den Befehl über die Monitorschnittstelle und dann beispielsweise airodump-ng mon0 ).
Sobald das zu testende Netzwerk gefunden wurde, drücken Sie Strg + C, um die Liste zu stoppen und die BSSID des Netzwerks zu kopieren (dies ist die Reihe von Buchstaben, Zahlen und Doppelpunkten in der linken Spalte).
Das Netzwerk sollte vom Typ WPA oder WPA2 in der Spalte ENC sein.
Jetzt starten wir Reaver, indem wir den folgenden Befehl im Terminal ausführen und die BSSID und den Monitornamen der Netzwerkschnittstelle ersetzen:

Reaver -i mon0 -b bssid -vv
Zum Beispiel kann es reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv sein. Nach dem Drücken der Eingabetaste versucht Reaver mit einer Reihe von Schlüsseln und Kennwörtern bei einem BruteForce-Angriff .
Es kann einige Stunden (sogar mehr als 4 Stunden) dauern, bis Reaver ein Ergebnis liefert, das den WPA-PSK- Schlüssel deutlich anzeigt.
Wenn der WPA-PSK-Schlüssel gefunden wurde, können wir alles ausschalten und einen der Tipps verwenden, die im Abschnitt für Sicherheitsmaßnahmen beschrieben sind (so bald wie möglich anzuwenden).

Wie man WPS von Android-Smartphones hackt


Wenn wir ein Android-Smartphone besitzen, sind einige einfache Apps verfügbar, die das Auffinden der WPS-Sicherheitsanfälligkeit beschleunigen, zumindest für Modems und Router, in denen diese Sicherheitsanfälligkeit noch aktiv ist. Die besten Apps, mit denen wir die Sicherheit unseres Netzwerks testen können, sind:
  1. WiFi Warden
  2. wifi wps wpa verbinden
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

Die Effektivität dieser Apps ist sehr gering, da derzeit nur wenige Router und Modems im Umlauf sind und die WPS-Sicherheitsanfälligkeit noch aktiv und ausnutzbar ist (daher die vielen niedrigen Bewertungen innerhalb der Apps). Wenn wir unser Wi-Fi-Netzwerk wirklich testen müssen, lohnt es sich ohne Zweifel, es mit Kali Linux zu versuchen, das mehr Erfolgschancen bietet und diese Apps nur für einige Tests belässt (nur um zu vermeiden, dass ein Kind oder ein Sonntagshacker sie verwenden kann illegal auf unser Netzwerk zugreifen).

So schützen Sie sich vor der WPS-Sicherheitsanfälligkeit


Die Verteidigung gegen die in diesem Handbuch gezeigten Tools ist insgesamt sehr einfach: Sowohl für den Fall, dass wir die PIN oder das Passwort finden konnten, als auch für den Fall, dass alle unsere Versuche fehlgeschlagen sind, können wir die folgenden Tipps anwenden, um die Sicherheit unserer zu erhöhen Wi-Fi-Netzwerk:
  • WPS deaktivieren : Diese Funktion ist zweifellos praktisch, kann jedoch auf unserem Modem oder Router weiterhin anfällig sein. Geben Sie daher besser den Router ein und deaktivieren Sie das WPS (normalerweise im Bereich Wi-Fi oder Wireless).
  • Ändern des Startkennworts für WLAN : Wenn wir das vom Modem oder Router standardmäßig bereitgestellte Kennwort ändern, wird es sehr schwierig, nach neuen Sicherheitslücken zu suchen.
  • Verwenden Sie nur WPA2 mit AES : Wir ignorieren alle anderen Protokolltypen, die für die drahtlose Kommunikation verfügbar sind, nämlich WPA TKIP, WPA2 TKIP und WEP.
  • Reduzieren Sie die Sendeleistung des 2, 4-GHz-Wi-Fi-Netzwerks: Wenn wir in einem kleinen Haus leben und über WLAN verfügen, können wir die Sendeleistung des Modems oder Routers verringern, um Nachbarn oder Schlimmeres zu vermeiden Schritte auf der Straße können anhalten und Laptops oder Smartphones verwenden, um Zugang zu unserem Netzwerk zu erhalten, insbesondere wenn wir im ersten oder zweiten Stock wohnen: Es ist nicht ungewöhnlich, dass ein gutes Modem bis zum Straßenrand reicht und auch Bereiche abdeckt, die einem Risiko ausgesetzt sind .
  • Geräte über 5-GHz-Wi-Fi-Netzwerke wechseln : Wenn unsere Geräte dies zulassen, verwenden wir immer das 5-GHz-Netzwerk (mit IEEE 802.11n- oder 802.11ac-Protokoll). Dieses Netzwerk überschreitet von Natur aus kaum eine oder zwei Wände, so dass es in unserem Haus oder in unserem Zimmer gut eingeschlossen bleibt (auch die Vorschläge für das WPS und die Kennwortänderung gelten dafür).

Um die Sicherheit unseres drahtlosen Netzwerks weiter zu erhöhen, empfehlen wir Ihnen, unsere Anleitung zum Konfigurieren Ihres drahtlosen Routers für ein sicheres Wi-Fi-Netzwerk zu Hause zu lesen.

Schlussfolgerungen


In diesem Handbuch haben wir Ihnen die Methoden gezeigt, die von mehr oder weniger erfahrenen Hackern verwendet werden, mit denen Sie WPA / WPA2-WLAN-Netzwerkkennwörter knacken können. Wie wir Ihnen im vorletzten Kapitel gezeigt haben, ist es recht einfach, sich vor dieser Art von Angriff zu schützen, da die effektivste Methode zum Knacken solcher sicherer Netzwerke die Technologie ist, mit der Sie Geräte schnell verbinden können (angesichts der Gefahr eine bessere Zeitverschwendung) um ein Passwort einzugeben, anstatt WPS zu verwenden!).
In einem anderen Handbuch haben wir Ihnen andere Methoden gezeigt, um Pakete zu erfassen und den Datenverkehr in WLAN-Netzwerken auszuspionieren . Um uns effektiv vor Hacker-Bedrohungen zu schützen, empfehlen wir, unseren Online-Sicherheitsleitfaden gegen Hacker, Phishing- und Cyber-Kriminelle zu lesen.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here