Hoe WPA / WPA2 WiFi-netwerkwachtwoord te kraken

Wi-Fi-netwerken zijn vaak het doelwit van zeer bekwame hackers, die hun kennis gebruiken om het netwerkwachtwoord op de meest kwetsbare apparaten te kunnen achterhalen of die technologieën hebben die het leven van gebruikers vereenvoudigen, maar het gemakkelijker maken om de beveiliging van ons netwerk te schenden . Als we de geldigheid van het voor ons netwerk gekozen wachtwoord willen testen en willen weten hoe we ons kunnen verdedigen, laten we u in deze gids de techniek zien die wordt gebruikt om wifi-netwerkwachtwoorden te kraken met het WPA / WPA2-protocol (op papier het veiligst).
Uiteraard raden we aan om deze methoden alleen te testen op de netwerken die we bezitten of alleen nadat we de eigenaar expliciet om hun toestemming hebben gevraagd: we herinneren je eraan dat het zonder toestemming schenden van de netwerken van anderen een misdaad is die strafrechtelijk en civielrechtelijk kan worden vervolgd, om nog maar te zwijgen van het feit dat het spel tegenwoordig niet de kaars is het waard (gezien de continue updates en de simpele tegenmaatregelen die we kunnen nemen om dit type aanval te voorkomen).
LEES OOK: Vind wachtwoorden voor toegang tot beveiligde wifi-netwerken

WPS-kwetsbaarheid


Momenteel is het WPA2-protocol vrij veilig, vooral als we een nieuw veilig wachtwoord kiezen (minimaal 12 alfanumerieke tekens) en AES-codering gebruiken (praktisch onmogelijk te identificeren). Maar hackers "omzeilden het probleem" door hun inspanningen te concentreren op de inherente kwetsbaarheden die verborgen zijn in WPS-technologie .
Met WPS kunt u snel een nieuw draadloos apparaat verbinden met de modem of router door simpelweg op een speciale knop te drukken: de verbinding van de apparaten is automatisch en is gebaseerd op de uitwisseling van een pincode (gegenereerd door de modem of router).
Helaas wordt deze pincode gegenereerd door een zeer zwak algoritme (gebaseerd op een deel van het originele wachtwoord van de modem en / of het MAC-adres): het was voor hackers een kinderspel om een ​​"kopie" van dit algoritme te maken en deze in de intern van specifieke programma's en apps, om de meeste WPS-pincodes (en bijgevolg de WPA-wachtwoorden) in moderne modems en routers te kunnen "raden".
Dus eigenlijk werd WPA2 / AES niet gehackt, maar het is mogelijk om met dit protocol toegang te krijgen tot een beveiligd netwerk met behulp van de WPS-kwetsbaarheid .

Hoe WPS vanaf pc te hacken


Om een ​​WPS-schending te proberen (opnieuw voor testdoeleinden op ons netwerk), zullen we het Reaver-programma moeten gebruiken, beschikbaar binnen de Kali Linux-distributie.
We downloaden het ISO-image van Kali Linux en branden het op een dvd of op een usb-stick; in het laatste geval kunnen we Unetbootin gebruiken om een ​​Linux USB-stick te maken voor gebruik op elke computer . Het is niet nodig om Kali op de pc te installeren, maar alleen om de computer vanaf dvd of USB-stick te starten, en daarom Kali in de Live-modus te gebruiken.
Dus Reaver gaat niet op zoek naar het wachtwoord door duizenden te proberen, maar omzeil het gewoon.
De router-pincode, als de WPS-verbinding actief is, bestaat uit acht cijfers: de router kent er vier, terwijl de andere apparaten waar het wifi-wachtwoord is opgeslagen de andere vier kennen.
Het enige wat we moeten doen is elke willekeurige combinatie van de vier cijfers willekeurig proberen totdat Rector is vastgezet.
Let op : het gebruik van een laptop met een werkende wifi-kaart wordt sterk aanbevolen voor deze test.
Om de computer met Kali op te starten, plaatsen we de dvd in het station en starten we de computer op vanaf de schijf of USB-stick, zoals beschreven in onze handleiding over het opstarten van de pc vanaf cd of USB .
Kali begint met een opdrachtprompt: typ onmiddellijk startx en druk op Enter om de besturingssysteeminterface te starten. Om Reaver te gebruiken, moet u de interfacenaam van de draadloze kaart krijgen, de BSSID van de router die u probeert te openen (de BSSID is een unieke reeks letters en cijfers die een router identificeert)
Om het netwerk te kraken, opent u de Terminal- of Terminal-app, typt u iwconfig en drukt u op Enter . Je zou een draadloos apparaat moeten zien in de lijst genaamd wlan0 (of zelfs anders).
Na het ophalen van de naam van de draadloze interface, activeert u de monitormodus door het commando uit te voeren: airmon-ng start wlan0 (ervan uitgaande dat de interfacenaam wlan0 is ); met deze opdracht zal de interfacenaam in monitormodus mon0 zijn .
Voer nu de opdracht uit: airodump-ng wlan0 (Als airodump-ng wlan0 niet werkt, probeer dan de opdracht met de monitorinterface, dan bijvoorbeeld airodump-ng mon0 ).
Zodra het te testen netwerk is gevonden, drukt u op Ctrl + C om de lijst te stoppen en de BSSID van het netwerk te kopiëren (het is de reeks letters, cijfers en dubbele punten in de linkerkolom).
Het netwerk moet van het type WPA of WPA2 zijn in de ENC-kolom.
Nu starten we Reaver door de volgende opdracht in de terminal uit te voeren en de BSSID en de monitornaam van de netwerkinterface te vervangen:

reaver -i mon0 -b bssid -vv
Het kan bijvoorbeeld reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv zijn. Nadat je op Enter hebt gedrukt, begint Reaver te werken door een reeks sleutels en wachtwoorden te proberen in een BruteForce-aanval .
Het kan enkele uren (zelfs meer dan 4 uur) duren voordat Reaver een resultaat oplevert dat duidelijk de WPA PSK- sleutel aangeeft.
Als de WPA PSK-sleutel is gevonden, kunnen we alles uitschakelen en een van de tips gebruiken die worden beschreven in de sectie die is gereserveerd voor beveiligingsmaatregelen (zo snel mogelijk toe te passen).

Hoe WPS te hacken van Android-smartphones


Als we een Android-smartphone hebben, zijn er enkele eenvoudige apps beschikbaar die het proces van het vinden van het WPS-beveiligingslek versnellen, althans voor modems en routers waarin dit beveiligingslek nog steeds actief is. De beste apps waarmee we de beveiliging van ons netwerk kunnen testen zijn:
  1. WiFi-bewaker
  2. wifi wps wpa connect
  3. WPS WPA WiFi-tester
  4. WIFI WPS WPA TESTER

De effectiviteit van deze apps is erg laag, aangezien er nu weinig routers en modems in omloop zijn met de WPS-kwetsbaarheid nog steeds actief en exploiteerbaar (vandaar de vele lage beoordelingen binnen de apps). Als we ons wifi-netwerk echt moeten testen, is het zonder twijfel de moeite waard om het te proberen met Kali Linux, dat meer kansen op succes biedt, door deze apps slechts voor een paar tests achter te laten (om te voorkomen dat een kind of een hacker op zondag ze kan gebruiken voor onrechtmatig toegang krijgen tot ons netwerk).

Hoe u uzelf kunt beschermen tegen de WPS-kwetsbaarheid


Jezelf verdedigen tegen de tools in deze handleiding is al met al heel eenvoudig: zowel als we de pincode of het wachtwoord hebben kunnen vinden als in het geval dat al onze pogingen zijn mislukt, kunnen we de volgende tips toepassen om de veiligheid van onze Wi-Fi-netwerk:
  • Schakel WPS uit : deze functie is ongetwijfeld handig, maar kan nog steeds kwetsbaar zijn op onze modem of router. Het is daarom beter om de router in te voeren en de WPS uit te schakelen (meestal in het gedeelte Wi-Fi of Draadloos).
  • Wijzig het startwifi-wachtwoord : als we het standaard door de modem of router verstrekte wachtwoord wijzigen, zullen we het erg moeilijk maken om naar nieuwe kwetsbaarheden te zoeken.
  • Gebruik alleen WPA2 met AES : we negeren alle andere soorten protocollen die beschikbaar zijn voor draadloos, namelijk WPA TKIP, WPA2 TKIP en WEP.
  • Verminder het zendvermogen van het 2, 4 GHz Wi-Fi-netwerk: als we in een klein huis wonen en goed worden beschermd door draadloos, kunnen we het zendvermogen van de modem of router verminderen, om buren of erger nog te voorkomen trappen op straat kunnen stoppen en laptops of smartphones gebruiken om toegang tot ons netwerk te proberen, vooral als we op de eerste of tweede verdieping wonen: het is niet ongebruikelijk om een ​​goede modem te zien die zich langs de weg afdekt en ook gebieden bedekt die aan risico's zijn blootgesteld .
  • Schakel apparaten over 5 GHz Wi-Fi-netwerken : als onze apparaten dit toestaan, gebruiken we altijd het 5 GHz-netwerk (met IEEE 802.11n of 802.11ac-protocol). Dit netwerk overschrijdt van nature nauwelijks een of twee muren, dus het zal goed opgesloten blijven in ons huis of in onze kamer (ook de suggesties voor de WPS en de wachtwoordwijziging zijn ervoor geldig).

Om de beveiliging van ons draadloze netwerk verder te verhogen, raden we je aan onze handleiding over het configureren van je draadloze router voor een veilig wifi-netwerk thuis te lezen .

conclusies


In deze gids hebben we u de methoden laten zien die worden gebruikt door min of meer ervaren hackers waarmee u WPA / WPA2 Wi-Fi-netwerkwachtwoorden kunt kraken. Zoals we u in het voorlaatste hoofdstuk hebben laten zien, is het vrij eenvoudig om uzelf tegen dit type aanval te beschermen, aangezien de meest effectieve methode voor het kraken van dergelijke beveiligde netwerken de technologie is waarmee u snel apparaten kunt verbinden (gezien het gevaar, betere tijdverlies om een ​​wachtwoord in te voeren in plaats van WPS te gebruiken!).
In een andere gids hebben we je andere methoden laten zien om pakketten vast te leggen en verkeer op wifi-netwerken te bespioneren . Om onszelf effectief te beschermen tegen hackersdreigingen, raden we aan onze online beveiligingsgids te lezen tegen hackers, phishing en cybercriminelen .

Laat Een Reactie Achter

Please enter your comment!
Please enter your name here