Что будет если взломать wi fi
Ниже рассмотрены как общие методы взлома беспроводных сетей, так и даны инструкции или отсылки к ним. Кроме того, предоставлены рекомендации по улучшению защиты собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую подробнее ознакомиться с предложенным материалом и оставить свои комментарии.
Как взламывают Wi-Fi?
При помощи специальных программ для взлома или проще — подбором пароля.
Программы-взломщики преступники либо скачивают в интернете, либо пишут сами. Для подбора пароля не требуется специальных навыков, кроме соображалки и умения гуглить.
Часто пользователи не удосуживаются поменять выставленные производителем пароли, либо меняют их на нечто до безобразия простое, типа 11111 или password.
Подмена DNS
Злоумышленник может вписать в настройки роутера подложные ДНС, и тогда, на вашем компьютере или смартфоне могут открываться сайты, которые не принадлежат их владельцам. Внешне адрес сайта будет выглядеть нормальным, только вот сервер, который отдаст данные, будет работать на хакера. Такая технология носит название «фишинг» — злоумышленники выманывают пароли от популярных сайтов
1. С интернетом проблемы
Но это не точно: скорость могла упасть из-за проблем у провайдера и неполадок в работе ПК или смартфона. Подозрительный трафик часто регистрируется из-за того, что на какой-то сайт через один и тот же прокси-сервер заходят пользователи одного провайдера.
Подобные признаки — повод проверить защиту роутера, но не повод истерить.
Взлом с телефона
Все методы выше были в основном про использование ПК. Оптимальной средой для взлома по-прежнему остается Kali Linux – там уже все предусмотрено. Крайний вариант – Windows. С телефонами намного сложнее. Пока готовил статью, начитался «соседних изданий» с рекомендациями воткнуть Кали на Эппл, или запуска свободного Aircrack-ng на них прямо в Android или iOS, да бонусом с приправкой странных ключевых слов – короче в жизни так не бывает. Хочешь ломать – ставь Kali, если есть только телефон – классного решения не будет.
В основном все рекомендации из сети на этом поле являются откровенным бредом. Моя рекомендация – введите в Google Play или App store что-то вроде «взлом wi-fi», и вам вывалится целая подборка программ. А там уже смотрите по отзывам и не ставьте всякую фэйковую дрянь. Основные категории софта здесь:
- Подбор пароля WPS по умолчанию.
- Базы точек.
Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея.
Возможно ли взломать?
Возможно ли взломать? – Да, возможно.
Возможно ли защититься полностью? – Нет, нельзя. Т.к. технология изначально открыта для подключения пользователей.
Воспользоваться интернетом
Казалось бы, да пусть пользуется, интернет же давно безлимитный. Только вот есть нюанс — подключение к нему официально оформлено на вас и если этот человек сделает в сети что-то противозаконное, то придут потом именно к вам. А вам уже нужно будет как-то доказывать, что вы тут не причем. Конечно, вряд ли что-то будет серьёзное, но можно потерять нервы и время на этом.
Методы взлома
Беспроводные сети объединяют много технологий. А где много технологий – там и много технологий безопасности. И на дне этой «утки в яйце» всплывают и дыры в системе безопасности. А на каждую возможную дыру есть свой метод атаки. В этом разделе хотелось бы показать все возможные способы, как взломать Wi-Fi и проникнуть в беспроводную сеть. А вот какой из этих вариантов сработает, целиком зависит от конкретной ситуации. К тому же может случиться такое, что сеть полностью защищена и не подлежит взлому в текущий момент времени)
Халява! О сколько желания вызывает халява у всех людей. Все хотят чужой интернет. Но одно дело быстро урвать пароль и похвастаться одноклассникам или же сэкономить в общаге на интернете, другое же дело разбираться в самой технологии, которая позволит получить доступ к почти любой сети. Не бегите за хвастовством, только учеба и понимание процессов сделает вас экспертом в этой сфере. Моя же задача сейчас показать охват возможностей и творческую красоту в этом.
Основные способы взломать чужой Wi-Fi:
- Незащищенные сети.
- Ручной подбор пароля.
- Брутфорс пароля.
- Подбор WPS кода.
- Фишинг.
- Базы паролей.
- Обход фильтров.
- Перехват «рукопожатия» и его расшифровка.
- Взлом роутера и вытаскивание открытого пароля.
Кратко постараемся посмотреть на все эти методы. В детали углубляться сильно не буду, но если вдруг у вас появился вопрос – задайте его в комментариях.
2. Загляните в админку
Административная панель, в простонародье «админка» — это веб-страница, через которую управляют роутером. Доступы к ней выдают при подписании договора с провайдером. Проверьте там, но что делать, если документы потерялись?
Попробуйте простые пары логин/пароль, например admin/password. Если сходу не получается, обратитесь в техподдержку провайдера.
Перед тем, как залогиниться, не забудьте отключить от Wi-Fi все устройства в доме, кроме того, признаки взлома которого вы ищете, иначе рискуете запутаться.
Чтобы перейти к панели управления, вбейте в адресную строку браузера IP-адрес роутера. Скорее всего, адрес доступа к админпанели 192.168.1.1 или 192.168.0.1.
Если ни один не подходит, «айпишник» можно посмотреть на самом роутере. Часто IP-адрес написан на нижней крышке устройства.
Если вдруг ни один способ не сработал, узнать IP-адрес можно через настройки операционной системы. Вот короткие инструкции, как это сделать на Windows, iOS и на Android.
Windows
- Одновременно нажмите клавиши Win и R на клавиатуре. На экране появится командная строка
- В командную строку введите ncpa.cpl и нажмите кнопку OK. Эта команда вызывает на экран меню сетевых подключений
- Выберите тип подключения (для Wi-Fi это «Беспроводная сеть») и кликните по нему правой кнопкой мыши
- В выпадающем меню выберите пункт «Состояние», а в открывшемся окне — «Сведения»; в строке «Шлюз по умолчанию IP» вы найдете нужную информацию.
Android
- Зайдите в приложение «Настройки» и там откройте раздел Wi-Fi
- Подключившись к точке доступа, долгим касанием откройте меню подключения и выберите пункт «Изменить сеть»
- Поставьте галочку возле «Расширенных настроек»
- Найдите пункт меню «Настройки iPv4» и в нем выберите опцию «Пользовательские»: в строке «Шлюз» отобразится IP-адрес роутера.
iOS
- Зайдите в «Настройки», выберите пункт «Wi-Fi» и затем свою беспроводную сеть. Нажмите на кнопку с буквой i напротив соединения.
- В разделе «IP-адрес» найдите пункт «Роутер» или «Маршрутизатор» — IP указан напротив него.
После входа в админпанель, найдите список устройств, подключенных к этому роутеру. Иногда их советуют искать в перечне DHCP-клиентов, но не все устройства подключаются к компьютеру с использованием DHCP (это специальный сетевой протокол, определяющий способ передачи данных).
Посмотреть подключенные через Wi-Fi гаджеты можно через пункт меню «Беспроводная сеть» («Wireless»). Ищите в разделе, который называется «Статистика беспроводного режима» или «Активные устройства». Еще можно в основном меню поискать пункты типа «Список устройств», «Клиенты», «Доступные устройства» или «Подключенные устройства».
Фишинг
Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:
- Создается точка доступа с одинаковым именем взламываемой сети.
- Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
- После входа организуется ввод пароля, который успешно приходит к вам.
Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.
Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:
Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):
Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер. Далее будут предложены различные сценарии атаки:
Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта. Рекомендую обратить внимание на следующие пункты:
- Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:
А тем временем в консоли вот так прилетает пароль:
Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.
Рекомендация: Насторожитесь, если сеть, к которой устройство подключалось ранее автоматически без проблем, запросила пароль – особенно на сторонних страница (обновление ПО, пароль в ВКонтакте и т.д. – такого не бывает). Обращайте внимание на дубликаты сети дома.
Базы паролей
Есть программы и сервисы, которые хранят в себе базы паролей точек доступа общественных мест. Особенно это актуально для всяких кафе в крупных городах. Хотите поломать кафе? Да зачем, обычно уже к ней кто-то подключался, а значит есть вероятность, что пароль уплыл в базы.
Пример такого сервиса-приложения: Wi-Fi Map или Router Scan. И карту покажет, и доступные точки, и сама подключится.
Рекомендация: сделайте подборку сервис и в случае подозрения на взлом проверяйте себя в этих базах. Еще проще – раз в полгода меняйте пароль от Wi-Fi.
Что делать, если вас взломали?
Брутфорс
Брутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними.
Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы.
Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда.
Основные моменты по бруту:
- Программы могут использовать весь перебор вариантов – подходит для WEP сети, или же для модели роутера, который заставляет принудительно вводить сложные пароли, где невозможна атака по словарю.
- Есть вариант атаки по словарю – когда подгружается файл с наиболее частовстречаемыми паролями. Файлов этих очень много – в одной Kali Linux их с пару десятков, а сколько ходит по сети. По мне достаточно проверять на основные пароли мелким списком – все-таки взламывать через брутфорс уже не вариант, а для базовой проверки и экономии времени достаточно самого простого списка.
- Программа работает в несколько потоков – т.е. может одновременно пытаться перебирать сразу много вариантов. Но тут есть своя особенность: сам роутер может отбрасывать такие попытки, вводить задержки на авторизацию или же вовсе перезагружаться. Т.е. с потоками нужно играться аккуратно. В любой ситуации – проверяйте все на своем железе, так узнаете наверняка.
- Некоторые пишут про прокси… Но какое тут прокси))) Мы же подключаемся по воздуху) Речь идет о том, что некоторые программы успешно маскируют свои запросы под разные устройства, что дает возможность работать в многопотоке.
Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.
Перехват «хэндшейка»
Один из самых рабочих методов – перехват «рукопожатия». Что это такое? Тоже разновидность чистого брута, только с предварительным перехватом шифра и его дальнейшей попыткой расшифровки. Вот краткая схема:
- Вы спокойно сидите в сети.
- Сеть разрывается.
- Ваш компьютер снова переподключается.
Что происходит в момент переподключения: ваш компьютер заново отправляет на роутер пароль, роутер его принимает и в случае успешного ввода устанавливает соединение. На практике это абсолютно незаметно – ни отрыв сети, ни ввод пароля – все делается автоматически вашей же системой.
Вот этот процесс отправки пароля и можно назвать «рукопожатием» или «handshake». Но есть минус у этого метода – данные передаются изначально в зашифрованном виде. Но при большом желании этот шифр все же можно разобрать на части (даже сервисы есть) и открыть запароленные данные. И времени на это уйдет не больше, чем на прямой брутфорс. Вот и вся основа метода. Снимать хэндшейк умеет уже знакомый нам Aircrack, а подбирать пароль – HashCat (переборщик и генератор паролей). Но лучше посмотрите видео выше. Это тот самый способ, когда спокойно ломают соседский вайфай.
Взломать вашу локальную сеть
Подключившись к Wi-Fi роутеру злоумышленник может получить доступ к вашей локальной сети или же к тем устройствам, которые также подключены к роутеру.
В случае неправильной настройки сети или при отключенных настройках безопасности, злоумышленник может получить ваши файлы или даже доступ к компьютеру. Как показывает практика, люди не задумываются об этом и используют настройки по умолчанию для домашней сети, чем делают свои устройства уязвимыми к подобному.
3. Воспользоваться специальной программой
Ну, и наконец поймать Wi-Fi-щипача можно при помощи отдельного ПО, которое ищет подключенные по Wi-Fi устройства.
Таких программ множество, например Who Is On My WiFi или Wireless Network Watcher. Они выведут на экран необходимые данные: имя устройства, IP и MAC-адрес, активность каждого девайса.
2. Сбросьте настройки роутера
При использовании этого способа настройки роутера поменяются на заводские. Пока воришка будет думать, что случилось, меняйте пароль на маршрутизаторе.
Прежде чем сбрасывать настройки, проверьте, какие логин и пароль стояли на вашей модели роутера по умолчанию.
Восстановить настройки по умолчанию можно и через админпанель. Для этого найдите пункт «Система», «Системные настройки», «Конфигурация» или «Администрирование», а в нем раздел «Заводские настройки»: здесь поищите кнопку или пункт меню «Восстановить».
Как защититься от возможного взлома
Перехват трафика
Продвинутые роутеры, которые имеют возможность программирования, наиболее уязвимы: злоумышленник может написать любой код, который будет делать то, что ему нужно. Например, перехватывать трафик. Но это уже из области экзотики — современные системы шифрования очень надежны, и расшифровать трафик в большинстве случаев невозможно.
Материал, изложенный в этой статье первоначально планировалось включить отдельной темой в книгу под рабочим названием «Инструментарий хакера», которая должна вот- вот выйти в свет в издательстве БХВ (С-Петербург). Но, так получилось, что книга уже была сдана в набор, а данная глава была еще не совсем готова. Поскольку это может оказаться интересным для многих читателей то решено было сделать отдельную публикацию.
В основе статьи лежит интервью с настоящим хакером, что согласитесь, не часто можно встретить.
Не будем рассказывать о том, как произошло это знакомство, и как удалось уговорить хакера на придание огласке нашей беседы. Отметим только, что весь диалог был виртуальным.
Наибольший интерес представляет даже не техническая сторона конкретного взлома, о котором мы будем говорить, а личное отношение интервьюера к некоторым аспектам обсуждаемой темы. Итак, вот это интервью, правда, с некоторыми литературными правками, что не позволяет в полной мере оценить всю харизматичность опрашиваемого, но дало возможность представить в более общепринятом виде.
С.А.Б.: Как мне вас называть?
Хакер : Сегодня можно – Graf_Black!
С.А.Б.: Вы хакер!
Graf_Black: Не думаю, что являюсь таковым в том смысле как Вы это себе представляете.
Graf_Black: Может быть я несколько витиевато выражаюсь! Но, во всяком случае, я не взламываю системы для проникновения в них ради какой- то выгоды, да и вообще с целью проникновения. Можно было бы меня назвать этичным хакером, но у меня нет и заказчиков для тестирования систем. Я просто изучаю системы ради интереса, и вообще стараюсь не нарушать закона, никому не делать зла.
С.А.Б.: Как Вы относитесь к различной литературе по теме хакинга?
Graf_Black: Да какая же это литература? «Сначала был ARPANET…. Потом был Интернет…Далее - первый червь Морриса…. Появился World Wide Web . Хакер это тот- то, и тот-то… , и т.д.». В таком духе - пару сотен страниц! Не хочу кидать камня в Вашу строну, надеюсь, что будет по-другому.
С.А.Б.: Ну хорошо, перейдем к основному вопросу, ради которого мы и договорились об этой встрече (если можно ее так назвать).
Вопрос в следующем: Сегодня Интернет переполнен описанием различных уязвимостей, методик по взлому, и так далее. Информации настолько много, что казалось бы, каждый второй должен бы стать опытным хакером, каждый третий защитником информации…. Однако, как мне кажется, этого не происходит. Как правило, опубликованные примеры почему-то не срабатывают. Почему?
Graf_Black: Для того чтобы ответить на этот вопрос давайте в качестве примера рассмотрим взлом WiFI роутера по протоколу WPS, который из всех опубликованных на сегодня способов представляется наиболее эффективным и простым!
- последняя цифра это контрольная сумма, полученная из первых 7-цифр (только за счет этого уже значительно уменьшилось количество комбинаций),
- две части из 4-х и 3-х цифр участвуют в авторизации по отдельности (в результате чего для полного перебора требуется еще меньше комбинаций).
Благодаря Интернету укоренилось мнение: в результате того, что в указанном протоколе (WPS) имеется уязвимость, можно с легкостью взломать чуть ли не каждый роутер и за считанные часы.
Но, теория теорией, а действительность такова, что взламывать – то оказывается и нечего (сразу оговорюсь – количественные оценки сделаны на основе личного опыта):
- Некоторые давно изготовленные роутеры вообще не поддерживают протокол WPS (процентов 10).
- Часть маршрутизаторов с момента опубликования уязвимости, уже «перепрошита» более новыми версиями программного обеспечения (процентов 20), в котором производители учли эту уязвимость «вкрутив» туда блок, отвечающий за то, что при слишком уж частом, неуспешном обращении по указанному протоколу увеличивается тайм-аут для «отлупа» тому, кто пытается получить авторизацию. Указанный программный блок в таком случае дает команду роутеру на время «замкнуться в себе» (напоминает мою подругу: обидевшись на что-то, она может по неделе со мной не разговаривать, и я называю это состояние - «замкнуться в себе»), или даже вообще - «предписывает» перманентный «бан» нападающему. Причем интересно, что исправляющие уязвимость «перепрошивки» были установлены пользователями (или теми, кто обслуживает их роутер) даже вовсе не по причине наличия обсуждаемой уязвимости, а просто потому, что во всех этих роутерах хватает и других «багов» не устраивающих пользователя. Устранение возможности взлома произошло не нарочно, по воле пользователя, а как бы попутно!
- Некоторые устройства уже более новые и программное обеспечение учитывает обсуждаемую уязвимость (процентов 40): по умолчанию протокол WPS не включается, или при частом обращении в роутере происходят те же действия, какие указаны в предыдущем пункте (роутер «замыкается в себе», вас посылают…., не пугайтесь, я хотел сказать – посылают в «перманентный бан»).
- На части роутеров (5 процентов) продвинутым пользователем протокол WPS отключен принудительно. Отключен потому что, во-первых, программное обеспечение роутера это позволяет, во-вторых, пользователь знает о наличии уязвимости (рисунок 1):
- Часть роутеров, находящихся в окружении атакующего, вообще со слабым сигналом (15 процентов). А для взлома по указанной уязвимости, как известно, требуется очень мощный сигнал. Т.е., нужно находиться в непосредственной близости от взламываемого роутера.
Были названы не все причины, только основные! На этой цифре 10+20+40+5+15=90% WiFi роутеров, не подлежащих взлому, пожалуй, и остановлюсь! А то ненароком, увлекшись, насчитаю более 100 процентов! Оставим себе шанс, что процентов около 10% роутеров, находящихся в Вашем окружении, все же взломать можно.
Сплошные сложности. И это еще не все! Пойдем дальше. О том, что для взлома роутера требуется максимум 10 – часов, как описывается во всех без исключения статьях на эту тему, вообще какая-то слишком уж теоретическая цифра! Сказал однажды кто-то, и все: как аксиома тиражируется всеми, никто не подверг сомнению! Уверяю Вас – на практике нужно до 48 часов. Если на взламываемом роутере pin-код имеет значение 99999991, то вы потратите 2-ое суток (в худшем случае может быть даже немного больше). А если значение pin-кода – 09999991, можно обойтись и за 2-4 часа.
Роутер с таким значением pin-кода, как на рисунке 2, можно взломать даже менее чем за час:
Правда, вряд ли Вам удастся взломать, именно это устройство! Просто потому что это мой роутер, и вхожу в 5 процентов тех, кто в курсе. Шучу! Кроме того, как вы видите pin-код можно и поменять, остановившись на большем его значении!
Попутно замечу, что не встречал ни в одной из статей по обсуждаемой уязвимости, упоминания о том, что pin-код может быть не написан на корпусе, а выводится в одном из меню роутера (как мы видим в случае на рисунке 2).
Переходим непосредственно к практике взлома . Я, повторяясь, подробно опишу уже известный порядок. Сделаем это, для того чтобы не отсылать вас на другие ресурсы. Если Вы впервые хотите «войти в тему» пусть будет все «в одном флаконе». Кроме того, такой подход поможет лучше понять мою мысль о том, почему обычному человеку трудно повторить атаку успешно по широко «разрекламированному» алгоритму.
1. Получим в Интернете какой-нибудь не очень древний набор BackTrack 5 (рисунок 3) и загрузим Linux. Причем все равно как мы это сделаем: установим набор на жесткий диск, или загрузимся, сделав загрузочный компакт-диск (флешку), используя образ…
2.В нашем примере мы использовали комакт-диск. Linux загрузился в режиме командной строки. Для того чтобы загрузиться в графическом режиме наберем команду startx (рисунок 4):
Возможно, что для вашей версии потребуется ввести пароль пользователя root (имя суперпользователя, под которым мы будем работать). Используйте тогда пароль: .
Проверим наличие программы сетевой карты поддерживающей WiFI , для чего первоначально войдем в терминальный режим ( Aplications → Accessories→ Terminal, рисунок 5):
Затем выполним команду:
iwconfig
По результату срабатывания указанной команды видим, что WiFi-адатер он работает, и нужный нам интерфейс будет обозначен как Wlan0 (рисунок 6):
Убедимся, что в состав набора входит программа для взлома reaver. Для этого попробуем запустить программу также в терминальной сессии (рисунок 7):
Необходимо, чтобы программа reaver, реализующая взлом по уязвимости протокола WPS, входила бы в состав этого дистрибутива, и чтобы она была не ниже версии 1.4. Поэтому в п.1. мы говорили о том, что сборка BackTrack 5 (BT5) не должна быть очень старой. Если программы нет, Вам придется ее устанавливать, например, так (способов вообще-то много):
2.1. Способ 1. Выполнить команды:
apt-get update
apt-cache search reaver
apt-get install reaver
Первая команда обновляет список доступных пакетов. Вторая позволяет проверит есть ли reaver. Третья команда установит reaver
2.2. Способ 2. Выполнить команды:
Часть скрин-шота от команды svn checkout приведена на рисунке 8:
Далее нужно выполнить команды:
cd ./reaver-wps/src/
./configure
make
make install
«Перегрузим» сетевой интерфейс командами:
ifconfig wlan0 down
ifconfig wlan0 up
После каждой перезагрузки интерфейса будем проверять имя интерфейса присвоенного системой (команда iwconfig).
Понятно, что для установки программы нужно, чтобы у Вас было соединение с Интернет. Настраивается в меню: Aplication → Internet→Wicd Network Manager (рисунки 9,10):
Повторимся: эти шаги по установке вам вряд ли придется делать, так как в последних сборах нужная нам программа присутствует!
3.В терминальном режиме запустим программу для перевода интерфейса в режим монитора:
airmon-ng start wlan0
Получим результат (рисунок 11):
4. Командой wash проверим наличие точек доступа, которые можно взламывать:
О том, что протокол WPS на роутере не блокирован, обозначено значением в столбце (рисунок 12):
Необходимо понимать, что если по п.3 команда airmon-ng показывала имя монитора не mon0, а mon1 (или какое-то другое), то и в команде wash следует в качестве значения ключа ставить mon1 (или какое-то другое). Напоминаем об этом, потому что значение в имени монитора цифра может каждый раз увеличиваться после перезагрузки сетевого интерфейса (ifconfig wlan0 down, ifconfig wlan0 up).
5.Выбрав жертву запустим команду reaver, указав MAC-адрес жертвы:
reaver -i mon0 –b 64:66:6С:58:D4:1C –c 4 –vv --dh-small
Если все пойдет нормально, увидим обмен пакетами с роутером для различных значений pin-кода, т.е. будет осуществляться брутфорс-атака (рисунок 13). Значение подбираемого pin-кода будет все время увеличиваться.
Что касается ключей команды reaver, то укажем некоторые, неочевидные, которые использовались в нашем случае:
- -с -указывается номер канала на котором работает роутер-жертва, чтобы не перебирать все каналы в поисках роутера (по результатам действия команды на рисунке 12 мы видим, что для выбранной жертвы нужно указывать 4-ый канал);
- -vv -выводится вся подробная информацию по работе команды reaver;
- --dh-small -убыстряется скорость работы, за счет того что используется небольшое значение секретного ключа.
Все другие ключи Вы найдете в Интернете.
Кстати, обратите внимание: при прерывании - сессия взлома запоминается (Session saved), и впоследствии ее возможно продолжить с этого же места.
Можно было бы подумать, что роутер просто «завис». Но, если начать взлом сначала, не используя запомненную сессию, для чего после повторения команды:
reaver -i mon0 –b 64:66:6С:58:D4:1C –c 4 –vv --dh-small
на запрос об использовании запомненной ранее сессии ответить (no), мы с удивлением видим, что роутер по-прежнему работает и отвечает на наши запросы.
Аналогичная ситуация по «долгому timeout» повторялась для любого из трех наугад выбранных роутеров, только значения pin-кода на которых они «затыкались» для каждого роутера было свое:
39525673 – для нашего роутера,
69975677 и 20630287 для двух других.
В чем же дело? Не знаю! Могу предположить, что это хитрый прием защиты применяемый разработчиками роутеров. Да это сейчас и не важно!
Важно то, что продолжить атаку, обойдя значение Pin-кода на котором мы застопорились, невозможно. Просто потому, что программа не имеет ключа (или я просто его не нашел), с вводом которого мы могли бы начать атаку с нужного нам значения. Ключ – не спасет, потому что он применяется для того, чтобы «долбится» на роутер с одним конкретным значением pin –кода.
Вспомним известный пример, о том, что делать выводы на малом количестве испытуемого материала – дело опасное:
Возьмем первые попавшиеся нечетные цифры из общего числового ряда – 1,3,5, 7…
Пожалуй, достаточно (мы же взяли первые попавшиеся, да и не так уж мало). Что можно решить, проанализировав эту выборку? По результатам анализа делаем ошеломляющий вывод (ошибочный): все нечетные цифры являются простыми (делятся только сами на себя и единицу)!
А ведь для того, чтобы не сделать ошибочного вывода, можно было просто случайно использовать другие, пусть, примеру, следующие, четыре цифры: 9, 11, 13, 15…. Причем даже три цифры можно было взять, девятка уже делится не только сама на себя.
Тем не менее, не имея лаборатории, большого количества роутеров различных марок, и попробовав взломать первых попавшихся в свободном пространстве три подходящих роутера, получив нулевой вариант - все же рискнем сделать вывод : на практике вероятность взлома роутеров WiFi близка к 0%!. Если значение pin Для роутера не слишком маленькое (что редко), Вы просто рано или поздно дойдете до точки «затыка».
А сейчас вернемся немного в наших рассуждениях назад! Ранее, по публикациям в Интернете мы наивно думали: взломаем все, что попадется под руку! Таков уж общий настрой от этих публикаций. Об имеющейся проблеме никто не пишет!
Таким образом, мы ответили на Ваш вопрос, почему имея огромное количество статей по этой теме, в основном скомпилированных от первоисточника, обычные пользователи на практике не могут осуществить якобы совсем простого взлома.
Да! Чуть не забыл: пользователь, немного потыкавшись как слепой котенок, не очень то бежит рассказывать всем, что он пробовал, а ничего не получилось (боится – засмеют, осудят: может не так что делал)! Как правило, он отложит все для «разборок» на потом. А позже понемногу интерес проходит, и он уже не возвращается к этой теме.
С.А.Б.: Стоп! Стоп! Стоп! По Вашей логике получается причина неудач в том, что при обнаружении уязвимости, в печати или других средствах массовой информации, изначально появляется какая-то переводная статья (более близкая к теории чем к практике), а далее – как лавина размножаются скомпилированные на ее основе другие тексты… В итоге, потому что нет практики, нет реальности, у пользователей ничего не выходит… Тогда, если сейчас мы с Вами не приведем какого- то решения, хотя бы для данного обсуждаемого случая (думаю, оно есть), никто не поверит, что я разговаривал с настоящим хакером! Чтобы доказать правдивость Ваших умозаключений Вы просто обязаны поделиться! Большей части читателей нужен только взлом, а не разговоры о его вероятности!
Graf_ Black: Опять Вы про хакера…. Сколько раз говорить – не хакер я! Лично я считаю хакерами тех людей, которые сами находят уязвимости и пишут соответствующие программы для взлома с использованием найденных возможностей! Таких единицы! Все остальные те, кто пользуются этими программами: либо шалунишки, либо просто откровенное хулиганье! А может это просто любознательные (и таких немало)!
Конечно, взломпо указанной уязвимости все же возможен для тех 10 процентов, на которых мы остановились до перехода к практике…
Вообще-то роутеры взламывать не нужно! У меня есть много знакомых, которые ругают своего соседа (причем они его даже не знают в лицо), потому, что тот в очередной раз вовремя не заплатил провайдеру 1-го числа за Интернет, в результате бедняги пару дней не могли им (Интернетом) пользоваться.
Расскажу, как все же получить положительный результат. Но, обещайте, что все будет использовано только в благих целях!
С.А.Б.: Обещаю за всех!
Ищем файл. Оказывается файлов два, и расположены они по следующему пути:
Причем один файл с расширением wpc (название его числовое и соответствует MAC адресу роутера) можно прочитать текстовым редактором, а другой, имеет расширение – db (reaver.db), и он бинарный, структуры (это становится понятно по надписи в теле фала при просмотре каким-нибудь редактором).
Оказывается, база данных включает в себя три таблицы:
- history
- status
- survey
Устанавливая по очереди курсор на название каждой из таблиц, используя правую клавишу мыши, просмотрим все таблицы, посредство меню (рисунок 15):
1. Смените стандартный пароль
Если вы после покупки роутера так и не сменили выставленные по умолчанию admin и password, делайте это скорее. Выберите сложный, но реальный для запоминания пароль, иначе потом придется взламывать собственный роутер.
Не обязательно выбирать замысловатый набор символов и букв разного регистра, типа k4gA$+9. Подойдет комбинация из нескольких коротких слов, разделенных пробелами: легко запомнить и сложно взломать. Например, Dead man can dance — только не используйте ее, раз уж мы «спалили».
Незащищенные сети
Обычно в наше время все сети шифруются и защищаются ключом. Примерно как на следующей картинке:
Но до сих пор встречаются точки доступа, которые никак не защищены. И к ним можно подключиться совершенно свободно – без пароля. Пример такой точки – общественные места, метро.
Рекомендация! Всегда защищайте свою домашнюю сеть паролем.
Получить доступ к настройкам роутера
У каждого роутера есть своя панель управления. Чтобы туда войти нужно посмотреть на наклейку или уточнить информацию в сети. Тот, кто подключен к роутеру по Wi-Fi может спокойно войти в настройки роутера. Пароль в этом случае подобрать не так сложно — в 90% случаев он остается по умолчанию или же такой же как и пароль на само подключение.
Попасть внутрь роутера злоумышленник может:
— Изменить все настройки устройства, какие только можно;
— В зависимости от модели роутера он может быть использован как прокси сервер для дальнейших действий злоумышленников;
— Смотреть статистику, журналы и все то, что доступно в настройках роутера.
А в этой статье я рассказываю про свою локальную сеть 10 Гигабит . Провожу тесты и показываю для чего она мне нужна.
Какой вывод?
В том, что наши устройства уязвимы виноваты мы сами. К сожалению, роутеров так много, что невозможно показать настройки для всех, поэтому опишу общими словами, а вы уже сможете посмотреть документацию к вашей модели в интернете и сделать соответствующие настройки.
1. Не давайте свой пароль от Wi-Fi даже соседу. Только близким людям, друзьям и родственникам за которых вы уверены.
2. В настройках каждого роутера есть возможность прописать MAC адреса устройств, которым разрешено подключение. Желательно, это сделать. У каждого смартфона и компьютера есть MAC адрес — его нужно прописать в настройках роутера.
3. По возможности используйте сложный пароль со специальными символами. Это плохой пароль к роутеру: smirnov1987, nekrasova80k2, 1234567890. А вот такой пароль подобрать будет очень сложно: *q$%0EO&EH.
4. В каждом роутере есть список подключений. Желательно периодически проверять нет ли в списке незнакомых устройств и почаще менять пароль на Wi-Fi.
Любое устройство, которой подключено к сети интернет, теоретически уязвимо для взлома и различных атак. В число таких устройств также входит Wi-Fi роутер.
Давайте пофантазируем, что может сделать злоумышленник, если удаленно взломает ваш роутер. Конечно, никакой хакер не будет целенаправленно взламывать устройство какого-то конкретного человека.
Как правило, взломы имеют массовый характер в случае обнаружения какой-либо уязвимости гаджета. Так как я много лет работаю с различными сетевыми технологиями, то могу вжиться в роль и представить, что можно такого натворить, имея удаленный доступ к Wi-Fi маршрутизатору.
Использовать ваш интернет
Если ваш роутер имеет продвинутые настройки, то хакер может настроить шлюз и подключаться к сети с помощью вашего провайдера. Но зачем ему ваш интернет? Все очень просто. Тут есть две веские причины:
1. Использовать ваше устройство в цепочке для неправомерных действий. Хакеры так себя защищают от раскрытия. Если сигнал будет проходить через 10-ки взломанных устройств, то концов можно не найти, и злоумышленник останется анонимным. Особенно, если сигнал будет идти через несколько стран.
2. Для DDOS атак. Хакерам нужно много устройств, которые будут создавать бесполезные запросы на сайт-жертву, чтобы он не работал. Для этого они стараются взломать как можно больше модемов и роутеров. Создается ботнет, который живет внутри гаджета и занимается своими темными делами.
Не каждый роутер обладает настройками, с помощью которых можно провернуть данную процедуру. Лишь на продвинутых маршрутизаторах возможен такой тип взлома.
Получить доступ к устройствам внутри локальной сети
Все общие файлы и папки устройств, подключенных к роутеру, могут быть доступны злоумышленнику. Также есть вероятность взлома девайсов, которые работают по Wi-Fi сети, если они имеют какие-либо уязвимости.
Защита сети
Выделю некоторые проблемы, на которые стоит обратить внимание, чтобы никто не смог подключиться к вашей сети:
- Ставьте сложный пароль на Wi-Fi.
- Ставьте сложный пароль на саму панель роутера.
- При паранойе – включайте фильтрацию МАК-адресов, разрешайте только для своих устройств.
- Выключайте WPS (иногда называется QSS).
Ручной подбор
Эти первые два способа написаны просто для того, чтобы показать, что иногда прибегать к сложным техническим действиям и не стоит, т.к. обычно все находится на виду, стоит только немного подумать.
Средний пользователь обычно ставит себе несложный пароль – попробуйте представить, что он мог ввести, и угадать его. Это классно работает, чтобы узнать пароль от Wi-Fi у знакомых и соседа. А вдруг вы уже знаете какой-то пароль своего соседа? Люди очень любят повторяться, и обычно вводят одно и то же. Работает редко, но метко. Особенно на старых сетях WEP, где разрешалось вводить пароли меньше 8 символов – там нередко встречались и «12345», и «QWERTY».
ТОП-25 самых распространенных паролей от Wi-Fi
Многие провайдеры (Ростелеком, ByFly, Yota и другие) иногда используют на своих моделях пароли «по умолчанию». Поищите их в интернете или у нас на сайте, вдруг повезет)
1. Внесите MAC-адрес взломщика в черный список
MAC-адрес — цифровой идентификатор устройства в сети. Каждый MAC-адрес уникален, что позволяет запретить любому гаджету доступ к вашей сети. Ищите этот идентификатор в списке подключенных через Wi-Fi устройств о котором мы писали выше: MAC-адрес указан в данных каждого подключения.
Черный список MAC-адресов составляется в уже упомянутом пункте меню «Беспроводная сеть» в разделе для фильтрации MAC-адресов. Однако перед тем, как внести нарушителя в список перепроверьте идентификаторы собственных устройств, чтобы не забанить самого себя.
Итак, короткая инструкция: как определять собственный MAC-адрес устройства.
Windows
- Одновременно нажмите клавиши Win и R на клавиатуре для вызова командной строки
- В командную строку введите команду ipconfig /all и нажмите кнопку OK — на экране появится список сетевых подключений
- Найдите пункт «Физический адрес» — там указан MAC-адрес устройства.
Android
- Зайдите в «Настройки» и выберите пункт «О телефоне» / «О планшете»
- Найдите раздел «Сведения об аппаратном оборудовании» или «Общая информация»
- Нужная вам информация в строке «MAC-адрес Wi-Fi».
iOS
- Идите в «Настройки» и выбирайте пункт «Основные»;
- Найдите раздел «Об устройстве»;
- MAC-адрес указан в строке «Адрес Wi-Fi»
Обход фильтров
Некоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.
- Черный список. Тогда нужно всего лишь изменить адрес на тот, который нет в этом списке. Универсальная программа – Macchanger.
- Белый список. Подключаются только указанные в нем устройства. Тогда сначала нужно посмотреть эти устройства и их адреса (подойдет Airodump-ng), а уже после подстроиться под них тем же макченджером.
WPS код
Некоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр.
В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов.
Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.
Рекомендация: отключайте WPS в своем роутере! В основном это бесполезная штука.
Взлом роутера
Иногда у вас есть возможность подключиться по проводу к Wi-Fi, или же вы знаете внешний IP-адрес из интернета и можете получить доступ к роутеру (иногда можно с большой долей вероятности определить его и сканированием).
Тогда можно попытаться подобрать пароль для входа в его панель управления. Многие так и оставляют его по умолчанию admin/admin (логин/пароль). А уже в настройках пароль от Wi-Fi хранится в открытом виде.
Книги и видео по теме
Есть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями:
А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво.
А вот и видео последнего руководства парой лет ранее, но зато на русском языке:
На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений.
«Мой Wi-Fi — моя крепость»: так хотел бы сказать каждый из нас. Рассказываем, как в эту крепость попадают посторонние, чем это чревато, как избежать взлома, обнаружить цифрового вора и остановить его.
Ответственность
Многие пишут про ответственность по ряду статей УК РФ: 272, 273, 274. Еще в вузе изучали этот вопрос и как-то тогда это все выглядело подозрительным. Вот названия статей:
- 272 Неправомерный доступ к компьютерной информации
- 273 Создание, использование и распространение вредоносных компьютерных программ
- 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
По факту здесь остается только 272. Но давайте посмотрим на нее подробнее:
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Обратите внимание – что само использование интернета, если это не причинило никакого ущерба мягко говоря подогнать сюда сложно. Другое дело, если тарифицируется трафик или время, а вы его используете… Но в наше время на вай-фае кругом безлимит. Как бы там не было, я все равно категорически не одобряю любого злодейства в близком окружении – ведь все мы братья, кто если не мы.
Программы
Мощных программ для взлома на все случаи жизни действительно немного. Рекомендую обратить внимание на следующие:
- Windows – WiFi Crack
- Kali Linux – Aircrack и компания. Это лучший взломщик Wi-Fi, большая часть мануалов из ютуба как раз о ней, в том числе видео из этой статьи, поддерживает абсолютно все способы взлома, можно смело писать отдельную статью. Идеально работать с ноутбука, но можно и с компьютера с помощью Wi-Fi адаптеров.
- Android и iOS – обсудили выше, ищите в маркетах, по мне это «псевдовзломщики» на случай «а вдруг повезет».
Как определить, что кто-то крадет ваш интернет?
Кому и зачем нужен ваш Wi-Fi?
Самый безобидный вариант — соседи, которые не хотят платить за интернет. В эпоху безлимитных тарифов лишние мегабайты трафика никто не заметит.
Хуже что взломать роутер могут и для кражи личных данных. Подобрав пароль или отыскав уязвимость в гаджетах, которые подключены к сети, злоумышленник легко получит доступ к вашим перепискам или банковским картам. Человек, не разбирающийся в технических тонкостях защиты роутера, — подарок для хакеров.
2. Выберите протокол шифрования
Протокол шифрования — особая защита, которая не позволяет посторонним подключиться к устройству. IT-специалисты не рекомендуют использовать протоколы WEP и WPA, а также алгоритм шифрования TKIP. Чтобы обеспечить устройству нормальную защиту, используйте WPA2 с алгоритмом AES.
Выбрать протокол можно в меню беспроводного соединения: найдите там раздел «Защита» или «Шифрование».
За Wi-Fi роутером нужно следить — не стоит давать свой пароль человеку, который не является вашим близким родственником или другом. Да и вообще, периодически лучше менять пароль к Wi-Fi или защитить роутер от подключений неизвестных устройств по MAC адресу. Но об этом позже. Допустим, нехороший человек подключился к вашему роутеру по Wi-Fi. Что он может натворить?
Читайте также: