Como hackear uma rede Wi-Fi

Como hackear uma rede Wi-Fi

As redes sem fio são acessíveis a qualquer pessoa dentro do alcance de transmissão do roteador; neste artigo, falaremos sobre como hackear uma rede Wifi. Isso os torna vulneráveis ​​a ataques. Hotspots estão disponíveis em locais públicos, como aeroportos, restaurantes, parques, etc.


Neste tutorial, apresentaremos técnicas comuns usadas para explorar pontos fracos em implementações de segurança de rede sem fio. Também veremos algumas das contramedidas que você pode adotar para se proteger de tais ataques.



resumo">Como Hackear uma Rede WiFi - Resumo

O que é uma rede sem fio?

Uma rede sem fio é uma rede que usa ondas de rádio para conectar computadores e outros dispositivos. A implementação é feita na camada 1 (camada física) do modelo OSI.

Como hackear uma rede Wi-Fi?

Você precisará de um dispositivo habilitado para rede sem fio, como um laptop, tablet, smartphone, etc. Você também precisará estar dentro do alcance de transmissão de um ponto de acesso de rede sem fio. A maioria dos dispositivos (se a opção de rede sem fio estiver habilitada) fornecerá uma lista de redes disponíveis. Se a rede não estiver protegida por senha, basta clicar em Conectar. Se for protegido por senha, a senha será necessária para invadir uma rede Wifi.



Autenticação de rede sem fio

Como a rede é facilmente acessível a qualquer pessoa com um dispositivo habilitado para rede sem fio, a maioria das redes é protegida por senha. Vamos dar uma olhada em algumas das técnicas de autenticação mais usadas.


WEP

WEP significa Wired Equivalent Privacy. Foi desenvolvido para os padrões IEEE 802.11 WLAN. Seu objetivo era fornecer privacidade equivalente àquela fornecida por redes cabeadas. O WEP funciona criptografando os dados transmitidos pela rede para protegê-los contra espionagem. 

Autenticação WEP


Autenticação de sistema aberto (OSA): Este método concede acesso à autenticação de estação necessária com base na política de acesso configurada.

Autenticação de Senha Compartilhada (SKA): Este método envia uma solicitação criptografada para a estação que está solicitando acesso. A estação criptografa o desafio com sua chave e responde. Se a verificação criptografada corresponder ao valor do AP, o acesso será concedido.

Fraqueza do WEP


WEP tem falhas de design e vulnerabilidades significativas.

  • A integridade do pacote é verificada usando a Verificação de Redundância Cíclica (CRC32). A verificação de integridade do CRC32 pode ser comprometida pela captura de pelo menos dois pacotes. Os bits no fluxo criptografado e a soma de verificação podem ser alterados pelo invasor para que o pacote seja aceito pelo sistema de autenticação. Isso leva ao acesso não autorizado à rede.
  • WEP usa o algoritmo de criptografia RC4 para criar cifras de fluxo. A entrada de criptografia de fluxo consiste em um valor inicial (IV) e uma chave secreta. O comprimento do valor inicial (IV) é de 24 bits enquanto a chave secreta pode ter 40 ou 104 bits . O comprimento total do valor inicial e do segredo pode ser de 64 bits ou 128 bits. O valor mais baixo possível da chave secreta facilita a quebra .
  • Combinações de valor inicial fracas não criptografam o suficiente . Isso os torna vulneráveis ​​a ataques.
  • WEP é baseado em senhas; isso o torna vulnerável a ataques de dicionário .
  • O gerenciamento de chaves é mal implementado . Alterar chaves, especialmente em grandes redes, é um desafio. O WEP não fornece um sistema de gerenciamento de chaves centralizado.
  • Os valores iniciais podem ser reutilizados

Devido a essas falhas de segurança, o WEP foi preterido em favor do WPA



WPA

WPA significa acesso protegido por Wi-Fi. Este é um protocolo de segurança desenvolvido pela Wi-Fi Alliance em resposta aos pontos fracos encontrados no WEP. Ele é usado para criptografar dados em WLANs 802.11. Ele usa valores iniciais maiores que 48 bits em vez dos 24 bits usados ​​pelo WEP. Use chaves temporais para criptografar pacotes.

Pontos fracos do WPA

  • A implementação de prevenção de colisões pode ser abortada
  • É vulnerável a ataques de negação de serviço
  • As chaves pré-compartilhadas usam senhas. Senhas fracas são vulneráveis ​​a ataques de dicionário.

Como crackear Wi-Fi

Quebrando WEP

Cracking é o processo de exploração de pontos fracos de segurança em redes sem fio e acesso não autorizado. O cracking WEP refere-se a explorações em redes que usam WEP para implementar controles de segurança. Existem basicamente dois tipos de rachaduras a saber;

  • Cracking passivo- Este tipo de cracking não afeta o tráfego de rede, desde que a segurança WEP não seja violada. É difícil de detectar.
  • Craqueamento ativo: Este tipo de ataque tem um efeito de carga maior no tráfego de rede. É mais fácil de detectar do que o cracking passivo. É mais eficaz do que o cracking passivo.

Dicraqueamento de estrumênio WEP

  • Aeronave: sniffer de rede e cracker WEP. Ele pode ser baixado em http://www.aircrack-ng.org/
  • WEPCrack: este é um programa de código aberto para quebrar a rede Wifi WEP 802.11. É uma implementação do ataque FMS. http://wepcrack.sourceforge.net/
  • Kismet- Pode incluir detectores de rede sem fio visíveis e ocultos, sniffers de pacotes e detecção de intrusão. https://www.kismetwireless.net/
  • WebDecrypt: Esta ferramenta usa ataques de dicionário ativos para quebrar senhas WEP Wifi. Possui seu próprio gerador de chaves e implementa filtros de pacotes. http://wepdecrypt.sourceforge.net/

Quebrando WPA

O WPA usa uma chave ou senha pré-compartilhada 256 para autenticações. Senhas curtas são vulneráveis ​​a ataques de dicionário e outros ataques que podem ser usados ​​para quebrar senhas. As ferramentas a seguir podem ser usadas para descriptografar chaves WPA.



  • CowPatty: Esta ferramenta é usada para quebrar redes wifi com senhas pré-compartilhadas (PSK) usando um ataque de força bruta. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Caim e Abel- Esta ferramenta pode ser usada para descriptografar arquivos capturados por outros programas sniffing, como o Wireshark. Os arquivos de captura podem conter quadros codificados WEP ou WPA-PSK. http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Tipos de ataque geral

  • Cheirando: envolve a interceptação de pacotes à medida que são transmitidos por uma rede. Os dados capturados podem então ser decodificados usando ferramentas como Cain & Abel.
  • Attacco Man in the Middle (MITM): envolve interceptar uma rede e adquirir informações confidenciais.
  • Attacco Negação de Serviço: O principal objetivo deste ataque é negar recursos de rede de usuários legítimos. FataJack pode ser usado para realizar este tipo de ataque.

Como roubar senhas Wifi WEP / WPA

Você pode descriptografar as senhas Wifi WEP / WPA usadas para acessar uma rede sem fio. Isso requer recursos de software e hardware e paciência. O sucesso de tais ataques também pode depender de quão ativos e inativos são os usuários da rede alvo.

Forneceremos informações básicas que podem ajudá-lo a começar. Backtrack é um sistema operacional de segurança baseado em Linux. É desenvolvido no Ubuntu. O Backtrack vem com várias ferramentas de segurança. O Backtrack pode ser usado para coletar informações, avaliar vulnerabilidades e executar explorações, entre outras coisas.

Algumas das ferramentas populares que o backtrack possui incluem;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • nmap
  • Ophcrack

Quebrar redes Wi-Fi seguras requer paciência e recursos mencionados acima. No mínimo, você precisará das seguintes ferramentas.

Un adaptador de rede sem fio com a capacidade de injetar pacotes (hardware)

  • Sistema operacional Kali. Você pode baixá-lo aqui https://www.kali.org/downloads/
  • Estar dentro do alcance da rede de destino. Se os usuários da rede de destino a usarem ativamente e se conectarem a ela, as chances de quebrá-la serão significativamente melhores.
  • Conoscenza sufficiente Sistemas operacionais baseados em Linux e conhecimento prático de Aircrack e seus vários roteiros.
  • Paciência, encontrar senhas de Wi-Fi seguras pode demorar um pouco, dependendo de vários fatores, alguns dos quais podem estar além do seu controle. Fatores além do seu controle incluem usuários na rede de destino usando-a ativamente enquanto rastreiam pacotes de dados.

Como proteger redes sem fio

Na minimização de ataques à rede sem fio; uma organização pode adotar as seguintes políticas

  • Alterando as senhas padrão fornecido com o hardware
  • Ativando o mecanismo de autenticação
  • O acesso à rede pode ser restrito permitindo apenas endereços MAC registrados.
  • O uso de poderosas chaves WEP e WPA-PSK, uma combinação de símbolos, números e caracteres reduz a chance de chaves serem invadidas usando o dicionário e ataques de força bruta.
  • Il Programas firewall também pode ajudar a reduzir o acesso não autorizado.

Atividade de hacking: hackear uma rede Wi-Fi

Neste cenário prático, usaremos Cain e Abel para descriptografar as senhas de rede sem fio armazenadas no Windows. Nós também forneceremos informações úteis que podem ser usadas para descriptografar as chaves WEP e WPA de redes sem fio.

Descriptografia de senhas de rede sem fio armazenadas no Windows

  • Baixe Caim e Abel no link fornecido acima.
  • Abra Caim e Abel
  • Certifique-se de que a guia Decoders esteja selecionada e clique em Wireless Password no menu de navegação no lado esquerdo
  • Clique no botão com um sinal de mais
  • Supondo que você já esteja conectado a uma rede sem fio segura, obterá resultados semelhantes aos mostrados abaixo

Como hackear uma rede Wi-Fi

  • O decodificador mostrará o tipo de criptografia, o SSID e a senha que foi usada.

resumo

  • As ondas de transmissão da rede sem fio podem ser vistas por estranhos, isso apresenta muitos riscos de segurança.
  • WEP significa Wired Equivalent Privacy. Possui falhas de segurança que facilitam a violação do que outras implementações de segurança.
  • WPA significa acesso protegido por Wi-Fi. É mais seguro que WEP
  • Os sistemas de detecção de intrusão podem ajudar a detectar acesso não autorizado
  • Uma boa política de segurança pode ajudar a proteger uma rede.
Adicione um comentário do Como hackear uma rede Wi-Fi
Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.