Jak włamać się do sieci Wi-Fi

Sieci bezprzewodowe uczyniły ludzkie życie bardziej dostępnym i łatwiejszym w zarządzaniu. Możemy łatwo połączyć się z siecią lub urządzeniem podłączonym do sieci, aby z łatwością uzyskać dostęp do Internetu. Każdy, kto posiada klucz bezpieczeństwa sieci danego urządzenia podłączonego do sieci, może uzyskać dostęp do Internetu.

w tej epoce technologicznej hakerstwo wzrosło w znacznym tempie. Tak więc osoba w promieniu transmisji sieci bezprzewodowej może zhakować swój klucz bezpieczeństwa. Jest to niezbędne, aby zapewnić bezpieczeństwo sieci bezprzewodowej przed atakami.

spis treści

co to jest sieć bezprzewodowa?

Sieć Bezprzewodowa to sieć komputerowa, która nie wymaga kabli ani połączeń przewodowych do połączenia z systemem. W tej erze cyfrowej sieci bezprzewodowe są używane z większą intensywnością. Sieć bezprzewodowa jest praktycznie korzystna w obniżaniu kosztów związanych z instalacją kabli i połączeń przewodowych. Zamiast używać przewodów lub kabli, sieć bezprzewodowa umożliwia użytkownikom łączenie się z siecią za pomocą fal radiowych.

w sieci bezprzewodowej wiele komputerów i innych urządzeń jest połączonych z innymi za pomocą fal radiowych. Cała implementacja sieci bezprzewodowej odbywa się w warstwie fizycznej modelu OSI. Warstwa fizyczna jest pierwszą warstwą modelu OSI. Sieć bezprzewodowa oferuje większą elastyczność i wysokie standardy.

sieć wi-fi

istnieją cztery typy sieci bezprzewodowej wymienione poniżej:

  1. WLAN (Wireless Local Area Network)
  2. WWAN (Wireless Wide Area Network)
  3. WMAN (Wireless Metropolitan Area Network)
  4. WPAN (Wireless Personal Area Network)

przyjrzyjmy się szczegółowo każdemu z powyższych typów sieci bezprzewodowych.

WLAN (Wireless Local Area Network)

Bezprzewodowa sieć lokalna (WLAN) to pierwszy typ sieci bezprzewodowej utworzony przez połączenie z lub większą liczbą systemów komputerowych, obejmujący ograniczone i małe obszary, takie jak szkoły, budynki biurowe, domy itp. Osoby korzystające z danej sieci WLAN muszą pozostać w jej promieniu transmisji, aby pozostać w kontakcie z siecią. Sieć WLAN dzieli się na dwa typy:

  1. Infrastruktura
  2. Ad-hoc

WWAN (Wireless Wide Area Network)

Wireless Wide Area Network (WWAN) to inny typ sieci bezprzewodowej obejmujący rozległe obszary lub ma większy promień transmisji niż sieć lokalna. WWAN to mobilna sieć szerokopasmowa, która wykorzystuje sieci komórkowe, takie jak 2G, 3G, 4G i 5g. Dodatkowo ten typ sieci bezprzewodowej jest podłączony do sieci LAN i Man. Bezprzewodowa sieć rozległa to połączenie z wieloma sieciami lokalnymi.

WMAN (Wireless Metropolitan Area Network)

trzecim typem sieci bezprzewodowej jest Wireless Metropolitan Area Network (Wman). Jak sama nazwa wskazuje, ten typ systemu bezprzewodowego obejmuje cały obszar Metropolitalny w jego promieniu transmisji. Może być przedłużony do 50 km. Bezprzewodowy obszar Metropolitalny jest specjalnie opracowany, aby objąć większe obszary lub miasta niż sieć lokalna.

WPAN (Wireless Personal Area Network)

Wireless Personal Area Network (WPAN) to typ sieci bezprzewodowej opracowany do użytku osobistego. Ten typ systemu bezprzewodowego obejmuje krótszy zakres obszarów w porównaniu do SIECI LAN, WAN i MAN. Obszar pokrycia PAN wynosi około stóp 30 i wykorzystuje technologię Bluetooth do łączenia urządzeń.

img 617dd368b1db9

różnica między WLAN, WWAN, WMAN i WPAN

poniższa tabela wyjaśni dokładną różnicę między każdym z czterech typów sieci bezprzewodowych:

WLAN WWAN WMAN WPAN
WLAN oznacza bezprzewodową sieć lokalną. WWAN oznacza bezprzewodową sieć rozległą. WMAN odnosi się do bezprzewodowej sieci Metropolitalnej. WPAN to skrót od Wireless Personal Area Network.
sieć WLAN zajmuje obszar o długości kilku kilometrów, czyli około 10 km. WWAN jest specjalnie przeznaczony do pokrycia obszaru całego kraju lub kontynentu. WMAN ma możliwość pokrycia całego obszaru metropolitalnego, tj. około 100 km. WPAN został opracowany specjalnie dla osobistej przestrzeni roboczej. Obszar pokrycia WPAN jest znacznie mniejszy, tj. do 10 metrów.
koszt instalacji WLAN jest niedrogi i niedrogi. ponieważ WWAN obejmuje cały kraj, koszt jego instalacji jest bardzo wysoki i drogi. aby zainstalować WMAN, koszt jest umiarkowanie drogi. WPAN można zainstalować ze znacznie mniejszą ilością. Kwota ta jest znikoma w porównaniu z pozostałymi trzema.
prędkość transmisji WLAN jest wysoka. WWAN oferuje niską prędkość transmisji. WMAN oferuje umiarkowaną prędkość transmisji danych. masz złamaną kark za pomocą WPAN.

jak uzyskać dostęp do sieci bezprzewodowej?

możesz łatwo uzyskać dostęp do połączenia internetowego za pośrednictwem sieci bezprzewodowych na swoich urządzeniach, takich jak laptopy, komputery, tablety i urządzenia mobilne. Jedynym wymogiem jest obecność w obszarze lub promieniu transmisji urządzenia lub punktu dostępowego, który chcesz podłączyć. Jak wspomniano w powyższej tabeli, upewnij się, że promień transmisji zależy od typu sieci bezprzewodowej.

gdy jesteś obecny w polu promienia transmisji określonego urządzenia sieci bezprzewodowej lub punktu dostępowego, Twoje urządzenie wyświetli swoją nazwę na ekranie. Wystarczy wybrać nazwę konkretnego urządzenia lub punktu dostępu. Po kliknięciu konkretnego punktu dostępu lub nazwy urządzenia należy wprowadzić unikalne znaki identyfikacyjne, zwane network security key. Jeśli sieć nie jest zabezpieczona hasłem, możesz połączyć się bezpośrednio.

każdy może korzystać z otwartych sieci bez konieczności podawania hasła do uzyskania połączenia z Internetem. Aby uniemożliwić użytkownikom łączenie się z dostępnymi otwartymi sieciami, używany jest klucz bezpieczeństwa sieci. Te klucze sieciowe są dwóch typów, WEP i WPA.

bezprzewodowe Klucze sieciowe – WEP i WPA

dwie techniki uwierzytelniania, WEP i WPA, są używane do ochrony punktu dostępu do sieci. Korzystając z tych technik, możesz chronić swoją sieć za pomocą silnych haseł. Tak więc za każdym razem, gdy ktoś próbuje połączyć się z systemem, musi wprowadzić hasło. Przyjrzyjmy się szczegółowo każdej z tych technik uwierzytelniania.

WEP (Wired Equivalent Privacy)

WEP oznacza Wired Equivalent Privacy. Jest specjalnie opracowany do pracy w sieciach bezprzewodowych IEEE 802.11. Głównym celem Wired Equivalent Privacy jest oferowanie prywatności lub poufności danych. Gdy dane są przesyłane przez sieć bezprzewodową za pomocą metody uwierzytelniania WEP, szyfrowanie przesyłanych informacji jest wykonywane w celu zapewnienia bezpieczeństwa danych i poufności.

uwierzytelnianie:

WEP wykorzystuje ponadto dwie różne metody uwierzytelniania-uwierzytelnianie systemu otwartego i uwierzytelnianie klucza współdzielonego.

  • uwierzytelnianie systemu otwartego (OSA):

w uwierzytelnianiu systemu otwartego użytkownicy łączący się z siecią LAN nie muszą podawać klucza WEP, aby połączyć się z siecią. Klucz uwierzytelniania WEP jest używany tylko do celów szyfrowania danych, a nie do uwierzytelniania. Tak więc, nawet jeśli klucz WEP nie jest przydatny w celach uwierzytelniania, użytkownicy muszą wprowadzić prawidłowy klucz do celów szyfrowania danych.

  • uwierzytelnianie klucza współdzielonego (SKA):

klucz WEP w uwierzytelnianiu klucza współdzielonego jest przydatny w przeprowadzaniu procesu uścisku dłoni challenge-response. Proces ten jest wykonywany w czterech krokach w następujący sposób:

  1. użytkownik próbujący połączyć się z danym punktem dostępowym sieci wysyła do niego żądanie uwierzytelnienia.
  2. gdy punkt dostępu do sieci otrzyma żądanie uwierzytelnienia, odpowiada użytkownikowi za pomocą jasnego tekstu.
  3. w trzecim kroku użytkownik używa klucza WEP do szyfrowania zadania clear-text. Po zaszyfrowaniu tekstu wyzwania użytkownik ponownie wysyła żądanie uwierzytelnienia do sieci.
  4. punkt dostępu do sieci dekoduje zaszyfrowane żądanie użytkownika. Po opisie, jeśli żądanie jest takie samo jak wyzwanie clear-text, pozwala użytkownikom na połączenie.

istnieją pewne wady klucza uwierzytelniania WEP. Te wady są wymienione poniżej:

  • w uwierzytelnianiu WEP szyfrowanie danych odbywa się, gdy użytkownik żąda połączenia z siecią. Algorytmem używanym do szyfrowania jest algorytm RC4 generujący szyfry strumieniowe. Wejście do szyfru strumieniowego to 64-bitowy i 128-bitowy klucz długi. Klucz ten składa się z wektora Inicjalizacyjnego i klucza tajnego. Pierwsze 24 bity klucza są przekazywane przez wektor inicjalizacji (IV), a pozostałe są kluczem tajnym. Liczba znaków w tajnym kluczu w tej metodzie jest zwięzła i każdy może ją złamać.
  • gdy informacje są przesyłane między Użytkownikiem a siecią, są wysyłane i odbierane w pakietach. Za każdym razem, gdy pakiet jest przesyłany, konieczne jest sprawdzenie jego integralności. Algorytm cyklicznego sprawdzania redundancji (CRC) służy do sprawdzania integralności pakietów danych. Ale hakerzy mogą łatwo modyfikować zaszyfrowane bity i sumy kontrolne. Tak więc korzystanie z CRC nie jest wykonalne ze względów bezpieczeństwa.
  • nie ma systemu zarządzania kluczami oferowanego przez system uwierzytelniania WEP.

z powyższych powodów WEP jest mniej bezpieczny, a atakujący mogą łatwo włamać się do haseł Wi-Fi. Wady bezpieczeństwa WEP doprowadziły do opracowania metody uwierzytelniania WPA.

WPA (Wi-Fi Protected Access)

Wi-Fi Protected Access (WPA) to zaawansowana metoda uwierzytelniania opracowana w celu zapewnienia bezpieczeństwa hasła Wi-Fi. Posiada trzy programy, takie jak WPA, WPA 2 i WPA 3. Jest kompatybilny ze standardami IEEE 802.11 I.

w metodach uwierzytelniania WPA algorytmem używanym do szyfrowania danych jest Temporal Key Integrity Protocol (TKIP). Istotną zaletą stosowania metody uwierzytelniania WPA jest to, że protokół Temporal Key Integrity tworzy unikalny 128-bitowy klucz dla każdego pakietu danych przesyłanego między Klientem a siecią. Tak więc istnieje bardzo niewiele szans na ataki w WPA.

Kolejną zaletą korzystania z metody uwierzytelniania WPA jest wykorzystanie sprawdzania integralności wiadomości (Mic). Ta technika pozwala hakerom uniknąć zmiany lub modyfikacji oryginalnych danych przesyłanych między Użytkownikiem a punktem dostępu do sieci. W przeciwieństwie do cyklicznego sprawdzania nadmiarowości (CRC), sprawdzanie integralności wiadomości (Mic) jest w pełni zdolne do zapewnienia integralności pakietów danych.

jak złamać sieć bezprzewodową?

widzieliśmy dwie metody uwierzytelniania, WEP i WPA. Złamanie sieci bezprzewodowej wiąże się z nieuprawnionym połączeniem się z punktem dostępowym sieci i naruszeniem jego bezpieczeństwa. Gdy sieć zostanie pęknięta, każdy nieupoważniony użytkownik może połączyć się z punktem dostępowym.

pękanie dzieli się na dwa rodzaje:

  1. pękanie pasywne: pękanie pasywne nie ma wpływu na ruch sieciowy. Ale gdy klucz WEP zostanie pęknięty lub uszkodzony, wpływa również na sieć. Użytkownikom trudno jest wykryć pękanie pasywne.
  2. aktywne pękanie: obciążenie ruchu sieciowego może być odczuwalne w przypadku aktywnego pękania. Użytkownicy mogą szybko zidentyfikować, że aktywne pękanie ma miejsce.

teraz skupmy się na interpretacji metod uwierzytelniania WEP i WPA.

WEP Cracking

WEP cracking oznacza uszkodzenie sieci, która używa protokołu uwierzytelniania WEP w celu zapewnienia bezpieczeństwa. Dostępnych jest kilka narzędzi, które pomagają ludziom w łamaniu klucza WEP. Aby złamać klucz WEP, haker musi przechwycić Wektor inicjalizacji lub pakiety danych. Po przechwyceniu pakietów danych narzędzia do łamania mogą łatwo złamać WEP.

niektóre powszechnie używane narzędzia do pękania WEP są podane poniżej:

  1. Aircrack-ng: to narzędzie jest zwykle używane do łamania WEP, a także do wąchania sieci.
  1. WEPCrack: Możesz użyć tego narzędzia za darmo, aby złamać WEP. Wielką zaletą tego narzędzia jest to, że może również złamać tajny klucz WEP IEEE 802.11. Jest powszechnie używany do ataków FSM.
  1. Kismet: to narzędzie do krakingu zawiera detektor, który wykrywa widoczne i ukryte Sieci bezprzewodowe w celu wąchania i ataków.
  1. WebDecrypt: za pomocą narzędzia WebDecrypt hakerzy mogą złamać WEP za pomocą ataków słownikowych. To narzędzie jest w stanie produkować swoje unikalne klucze.

łamanie WPA

wiemy, że WPA jest bezpieczniejsze niż WEP, ponieważ wykorzystuje 256-bitowe klucze wstępnie udostępnione do celów bezpieczeństwa i uwierzytelniania. Haker może szybko atakować klucze o krótkiej długości znaków. Mimo że WPA używa bardziej doskonałych kluczy długości, narzędzia do pękania WPA mogą złamać klucz WPA.

niektóre powszechnie używane narzędzia do pękania WPA są następujące:

  1. CowPatty: to narzędzie do łamania WPA używa ataku Brute Force do łamania 256-bitowych kluczy pre-shared (PSK).
  1. Kain & Abel: Cain & Abel jest potężnym narzędziem programowym zdolnym do przechwytywania danych z ataków sniffingowych i uzyskiwania WPA Pre-shared keys (PSK).

kroki dotyczące włamania do sieci Wi-Fi (bezprzewodowej)

widzieliśmy kilka narzędzi do łamania WEP i WPA używanych powszechnie do celów hakerskich. Teraz daj nam znać, jakie są kroki hakowania dowolnej sieci Wi-Fi. Użyjemy narzędzia Cain & Abel software i opracujemy, jak włamać się do Wi-Fi. Kroki, jak włamać Wi-Fi są następujące:

  1. najpierw musisz pobrać i zainstalować narzędzie Cain &, jeśli nie ma go na pulpicie.
  2. po zainstalowaniu narzędzia Cain & kliknij jego ikonę, aby rozpocząć.
  3. pojawi się ekran, wyświetlający wiele opcji i menu. Musisz kliknąć na zakładkę Dekodery.
  4. po tym, można zauważyć opcję haseł bezprzewodowych na lewym panelu ekranu. Kliknij na niego.
  5. później zauważysz przycisk wtyczki reprezentowany przez symbol’+.’Kliknij na opcje wtyczek.
  6. upewnij się, że jesteś podłączony do konkretnej sieci bezprzewodowej chronionej hasłem przed tym, że chcesz się włamać.
  7. po kliknięciu przycisku wtyczki na ekranie wyświetlana jest lista nazwy sieci (SSID), poprzednich i aktualnych haseł oraz metod szyfrowania.

po przejściu powyższych kroków, bardzo łatwo jest włamać się do hasła Wi-Fi danej sieci, którego wcześniej użyłeś. Środki te, jak wspomniano powyżej, mają na celu włamanie się do hasła Wi-Fi w systemach operacyjnych Microsoft Windows. Pamiętaj jednak, że użyliśmy narzędzia crackingowego Cain & Abel. Kroki hakowania haseł Wi-Fi różnią się w zależności od oprogramowania.

jak zapewnić bezpieczeństwo i ochronę sieci bezprzewodowej?

zapewnienie bezpieczeństwa sieci przed atakami i nieautoryzowanym dostępem jest niezbędne. W przeciwnym razie haker może uzyskać dostęp do danych przesyłanych między Klientem a punktem dostępowym, a bezpieczna transmisja danych byłaby zagrożona. Oto kilka kluczowych punktów, które chronią Twoją sieć bezprzewodową przed hakerami:

  • pierwszym krokiem, aby uniknąć zagrożeń dla sieci bezprzewodowej przez hakerów, jest użycie oprogramowania zapory sieciowej. To oprogramowanie jest używane w rosnącym tempie w dzisiejszych czasach. Oprogramowanie zapory ogniowej ogranicza nieautoryzowanym użytkownikom dostęp do systemu. Tylko autoryzowani użytkownicy mogą obsługiwać ruch sieciowy.
  • kolejnym ważnym krokiem, który należy wykonać, jest częsta lub co najmniej raz na trzy miesiące zmiana hasła Wi-Fi. Ponadto używaj haseł w taki sposób, aby zawierały wielkie litery, małe litery, symbole i cyfry. Tego typu hasła są mocne.
  • musisz użyć narzędzia antywirusowego, aby zapobiec uszkodzeniu sieci przez wirusy, programy szpiegujące i złośliwe oprogramowanie.
  • Zapewnij dostęp tylko tym urządzeniom, które mają już zarejestrowane adresy MAC.

możesz postępować zgodnie z tymi wskazówkami, aby chronić swoją sieć bezprzewodową przed hakerami i atakami.

wniosek:

Bezpieczeństwo Sieci Bezprzewodowej odgrywa kluczową rolę. Każdy nieautoryzowany dostęp do sieci może uszkodzić dane i zagrozić bezpieczeństwu sieci. Aby uniknąć nieautoryzowanego dostępu, używany jest klucz bezpieczeństwa sieci. Każdy użytkownik próbujący połączyć się z określoną siecią musi wprowadzić odpowiedni klucz bezpieczeństwa sieci lub hasło. Widzieliśmy dwa rodzaje kluczy bezpieczeństwa sieci, WEP i WPA.

klucz WEP jest mniej bezpieczny, a zatem pojawia się potrzeba klucza WPA. Klucz WPA jest stosunkowo bezpieczny. Później omówiliśmy koncepcję pękania. Kilka narzędzi jest używanych do pękania WEP i WPA. Korzystając z jednego z popularnych narzędzi do crackingu, Cain & Abel, widzieliśmy akcje do wykonania w celu hakowania dowolnej wcześniej używanej sieci Wi-Fi.

Write a Comment

Twój adres e-mail nie zostanie opublikowany.