Стандартні способи злому wi-fi, мережі

Насправді, не все так погано, адже в результаті експлуатації уразливості основний ключ неможливо відновити. Можна лише дізнатися ключ використовується для перевірки цілісності і ключовий потік. На підставі цього, не знаючи основного ключа, з'являється можливість передавати пакети в мережу. Виходять назад пакети по схемі подібної easside-ng.

Вже зараз цю уразливість можна перевірити використовуючи тестову програму tkiptun-ng додану в нестабільну гілку aircrack-ng кілька днів тому. Повні інструкції по використанню обіцяють скоро додати. Поки що, лише відомо що для проведення атаки необхідно змінити MAC свого адаптера на MAC клієнта, який атакується. Також атакують точка доступу повинна підтримувати QoS або WMM, використовувати WPA + TKIP (НЕ AES), і час зміни тимчасового ключа повинно бути більше 3600 секунд. Якщо все це присутнє, то можна запускати:

tkiptun-ng -h -a -m 80 -n 100 <интерфейс>

Після успішного виконання ви отримаєте потік ключа за допомогою якого можна створювати пакети і запускати їх в мережу.

На даний момент цим обмежується функціональність tkiptun-ng. Недостатньо щоб оголосити WPA-TKIP зламаним, але з'являються підстави задуматися про повний перехід на WPA2, який не схильний до цієї уразливості.

2. Класичний злом WPA

Спочатку потрібно зловити аутентифікацію клієнта, щоб на підставі її вже відновлювати основний ключ. Це найпростіше зробити запустивши airodump-ng і дочекавшись аутентифікації, або запустивши атаку деаутентіфікаціі (aireplay-ng -0 <количество деаутентификаций>)

3. Класичний злом з використання графічного процесора NVIDIA

Компанія Elcomsoft подала заявку на патент з описом нової технології підбору паролів в бездротових мережах, що використовують стандарти безпеки WPA і WPA2. За заявами розробників, методика забезпечує в десятки разів вищу швидкість підбору пароля в порівнянні зі стандартними засобами.

Уже кілька років ElcomSoft випускає програмне забезпечення Distributed Password Recovery, призначене для підбору забутих паролів. Нещодавно увазі громадськості була представлена ​​нова версія інструменту, в якому за перебір варіантів відповідає багатофункціональний графічний процесор від NVIDIA, а не стандартний CPU.

Elcomsoft Distributed Password Recovery також може використовуватися для отримання доступу до Windows-систем, розблокування захищених паролем документів Microsoft Office і PDF і вирішення інших завдань. Компанія просуває свій продукт на ринку як робочий інструмент для співробітників спецслужб і держустанов, а також комерційних фірм, що надають послуги з відновлення паролів і даних

Тим часом деякі експерти висловлюють побоювання, що інструментарій Elcomsoft Distributed Password Recovery може стати зброєю в руках мережевих шахраїв. Адже тепер злом захисту WPA / WPA2 в бездротових мережах буде займати не тижні і місяці, а дні і, можливо, навіть годинник.

Рекомендуємо почитати:

Схожі статті