Взлом WiFi пароля начало. Термины и понятия.

Прекрасное решение для тех кто хочет экономить на покупках

Вашему вниманию и очень надеюсь что не на поругание) представляю ряд статей по теории и практике взлом WiFi пароля. Итак поехали…

Взлом Wi-Fi пароля «с нуля». Начало.

Wi-Fi сейчас есть почти в каждом доме, квартире, баре, магазине и заправке. Невидимые сети беспроводных каналов окутали города и села, дома и дачи, гаражи и офисы. Несмотря на мнимую защищенность (“ну бросте, никто не взломает, я же создала пароль и никому не говорила его?!”) товарищи IT-шники и не тольно они нагло обходят ваши пароли и лезут в вашу частную беспроводную сеть, шарят в ваших компьютерах и вообще тварят что хотят. При этом для многих пользователей взлом WiFi пароля так и остается загадкой, передаваемой от одного хакера другому. На просторах сети можно найти десятки обрывочных статей и сотни инструкций о том как взломать вай-фай, страждущим предлагается просмотреть обучающее видео с подбором пароля “qwerty123”, но полноценного руководства что называется “от и до” по этой теме я пока не встречал. Что собственно и решил восполнить.

Глава 1. 

Ну и кому это надо?

Ну очевидно это надо вам, раз вы читаете эту статью. Давайте разберемся, зачем же добропорядочные (и не очень) граждане пытаются взломать Wi-Fi пароль соседа? Итак, тому может быть несколько причин:

  1. Бесплатный интернет(очевидно не проавдали?). Путешественники , чаще всего моряки. Когда Wi-Fi в отеле или порту стоит 5 евро в день, да еще и прискверного качества а интернет от мобильных провайдеров с помесячными тарифными планами стоит на порядок дороже, да и покупать его на недельку — неоправданно дорого. Ну или если вдруг жаба задавила платить за инет дома).
  2. Взлом WiFi пароля на спор, к примеру на бутылку пива) то есть чисто спортивный интерес. Так же умышленное нанесение вреда нелюбимому соседу спамя с его IP  адреса всевозможными порноссылками и как итог — бан его адреса поисковиками и всевозможными интернет ресурсами, вплоть до бана провайдером. По истечении непродолжительного времени неугодный сосед не сможет в полной мере использовать интернет так как будет видеть все чаще и чаще вместо страниц желаемого ресурса сообщение о том что его IP в черном списке или при каждом переходе будет вводить капчу.
  3. Снифанье (прослушивание) трафика жертвы и последующий взлом аккаунтов почты, социальных сетей, платежных систем и прочее мелкое и не очень хулиганство. Зная пароль от Wi-Fi мы можем расшифровать весь передаваемый “по воздуху” трафик, включая сессии аутентификации и куки.
  4. Промышленый шпионаж. Тут все понятно.
  5. Пентестинг(тестирование на проникновение). Пентестеры — это те же хакеры (обычно это они и есть), но действующие по заказу владельца сети. Они проверяют безопасность сети и устойчивость к проникновению извне.

Определившись с причинами побуждающими добропорядочных (и не очень) граждан хакать чужие сети можно приступить…. нет не к практике) а к терминологии которой в дальнейшем будем оперировать.

 

Глава 2.

WEP, WPA, HMAC, PBKDF2 и много других страшных слов

Взлом WiFi пароля

Ой! Меня взломали!

В самом начале развития беспроводного доступа,1997 году, разработчики как-то не слишком заморачивались с вопросами безопасности, наивно полагая что 40-битного WEP-шифрования будет более чем достаточно, как же они ошибались. Естественно ушлые хакеры на пару с бошковитыми математиками весьма быстро разобрались в данном вопросе, и сети защищенные даже длинным WEP-ключом в целых 104 бита быстро приравнялись к открытым. Но с развитием технологии передачи данных «по воздуху» найти WEP-сеть сейчас стало проблематично, поэтому основное внимание мы уделим сетям WPA/WPA2.

Способ аутентификации в сетях WPA2 делится на два вида:

  • упрощенная для персонального использования WPA-PSK — просто по паролю.
  • полноценная для беспроводных сетей предприятий WPA-Enterprise которая подразумевает использование специального сервера авторизации. Как правило не имеет проблем с безопастностью.

Будем разбирать взлом WiFi пароля WPA-PSK так как его хакнуть намного проще а мы пока новички в этом деле) Кроме того пароль, задаваемый пользователем, как правило постоянен (когда вы изменяли свой пароль на вайфае) и передается в зашифрованном виде в эфире, а это значит что мы его можем услышать. Естественно разработчики, учитывая предыдущий опыт, внедрили в  процедуру авторизации всевозможные динамические алгоритмамы, препятствующие рядовому пользователю на скорую руку узнать пароль. По беспроводной сети от планшета, ноутбука (или что там у вас) к точке доступа передается не сам пароль, а цифровая каша — хендшейк, получаемая в результате пережевывания длинного случайного числа, пароля и названия сети (ESSID) с помощью пары вычислительно сложных итерационных алгоритмов PBKDF2 и HMAC (особенно отличился PBKDF2, заключающийся в последовательном проведении четырех тысяч хеш-преобразований над комбинацией пароль+ESSID).

Основной целью создателей WPA было исключить взлом WiFi пароля возможностью быстрого подбора пароля брутфорсом (от английского brute force — полный перебор или метод «грубой силы»), ведь для этого необходимо проводить вычисление PBKDF2/HMAC-свертки для каждого варианта пароля, а значит, учитывая высокую вычислительную сложность этих алгоритмов и количество возможных комбинаций символов в пароле (до 63), продлится до появления на свет пятого колена родственников хакера, и только они узнают заветное сочетание символов.

Однако принимая во внимание любовь обычных пользователей к паролям вида “12345678” и им подобным, вполне осуществима атака по словарю, которая заключается в переборе заранее подготовленных наиболее часто встречающихся нескольких миллиардов паролей, и если вдруг PBKDF2/HMAC свертка с одним из них даст в точности такой же ответ как и в перехваченном хендшейке — бинго! пароль у нас.

Весь вышеперечисленный монолог можно было бы и не читать, самое главное будет написано в следующем предложении. Для успешного взлома WPA/WPA2-PSK нужно поймать качественную запись процедуры обмена ключами между клиентом и точкой доступа (“хендшейк”), знать точное название сети (ESSID) и использовать атаку по словарю, если конечно мы не хотим состариться раньше чем досчитаем брутом хотя бы все комбинации паролей начинающихся на “а”. Об этих этапах и пойдет речь в последующих главах.

Весь приведенный выше материал опубликован с целью ликвидации безграмотности населения в области безопастности сетей, а не как руководство к действию. Помните что взлом частной сети — ПРЕСТУПЛЕНИЕ!

Продолжение: Взлом Wi-Fi статья 2 — ЖЕЛЕЗО

Идеальный выбор начинающих и небольших сайтов

 

Постоянная ссылка на это сообщение: https://rightnotes.ru/instruktsii/wi-fi/vzlom-wifi-parolya-terminy-i-ponyatiya.html

1 комментарий

  1. А продолжение? Так написано понятно и просто.

Добавить комментарий

Your email address will not be published.