Как подключиться к wi-fi без пароля

Содержание

Через маршрутизатор

Если ни одно ваше устройство автоматически не может присоединиться к Wi-Fi, быстро вспомнить пароль поможет роутер. Вы легко разыщите искомую комбинацию в его настройках. Сперва включите маршрутизатор напрямую в компьютер проводом, к сетевой карте портом LAN. На обороте устройства ищите наклейку со сведениями: IP-адрес, логин и пароль. Запустите браузер и перейдите по IP-адресу, впишите после запроса данные входа – запустится панель параметров.

Если наклейка со служебными сведениями отсутствует, попробуйте стандартные для маршрутизаторов параметры:

логин и пароль: оба раза admin.

Найти IP-адрес можно через функцию командной строки Windows. Запустите ее через раздел «Служебные» меню «Пуск» или введите команду cmd, нажав Win+R. В строку на черном экране впишите ipconfig и кликните на Enter. Адрес будет отображен в поле «Основной шлюз».

Дальнейшие действия, как вспомнить забытый пароль, отличаются в зависимости от компании-производителя маршрутизатора. Поле с искомым кодом будет расположено:

  • Tp-Link: разверните Wireless и подпункт Wireless Security, смотрите поле Password.
  • Tenda: откройте раздел Wireless settings и папку Wireless Security, строчка
  • Linksys: блок «Беспроводная сеть» подраздел «Безопасность», строка «Идентификационная фраза».
  • ZyXEL: в нижнем блоке переключитесь в подраздел Wi-Fi по картинке беспроводных сеток, строчка «Ключ сети».
  • Asus: в правом блоке «Состояние системы», строчка «Ключ WPA».

Даже если забыл пароль от личного Вай фай, его легко отыскать в системных параметрах роутера. Понадобится запустить панель под администратором – но если вы когда-то поменяли стандартную комбинацию входа admin / admin и забыли установленные значения, то запустить настройки не получится. Тогда остается совершить тотальный сброс параметров маршрутизатора и настраивать его заново, чтобы подключаться с ПК.

Принцип действия

В основе атаки лежит уязвимость четырехэлементного хендшейка WPA2. Этот хендшейк выполняется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. В процессе подтверждается, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика.

Злоумышленник может устроить атаку типа man in the middle и принудить участников сети реинсталлировать ключи шифрования, которые защищают трафик WPA2. К тому же, если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и инжектить пакеты в данные жертвы.

Эксплуатируя эту критическую ошибку, можно добиться расшифровки трафика, сделать HTTP-инжекты, перехватить TCP-соединения и многое другое.

От KRACK может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

Метод универсален и работает против любых незапатченных устройств, подключенных к Wi-Fi. Главное условие заключается в том, что атакующему придется находиться в зоне действия атакуемой сети Wi-Fi, то есть атаку нельзя провести удаленно.

Мэти Ванхоф демонстрирует уязвимость

Уязвимости, вошедшие в состав KRACK

  • CVE-2017-13077: reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Полный перебор WPS пинов с Reaver

Если ни один из описанных методов не помог, то переходим к полному перебору, который может занять часы или даже сутки.

Команда для запуска перебора похожа на предыдущую, но отсутствует опция, запускающая атаку Pixie Dust:

sudo reaver -i интерфейс -b MAC_адрес_ТД

Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.

Дополнительную информацию о других опциях Reaver, а также подробное описание других ходовых опций, вы найдёте здесь: https://kali.tools/?p=355

Как защититься от уязвимости KRACK

Разработчиками были выделены общие рекомендации, выполнение которых позволит защититься от нападок злоумышленников. Итак:

  • Не использовать 802.11r, эта функция носит название — быстрый роуминг.
  • Немедля обновить портативный и стационарный компьютер, смартфон, планшеты и т.д., оснащенные беспроводным Wi-Fi модулем до прошивки или версии операционной системы, которая защищена от атак KRACK.

Важно знать, что смена пароля к точке доступа никак не влияет на взлом WPA2 Wi-Fi, к сожалению, уязвимости не устраняются. Взломать Wi-Fi WPA возможно несколькими способами, достаточно руководствоваться разными алгоритмами, в зависимости от выбранного способа

Для защиты же сети необходимо обновить свои устройства до версий прошивки, которая защищена от атак

Взломать Wi-Fi WPA возможно несколькими способами, достаточно руководствоваться разными алгоритмами, в зависимости от выбранного способа. Для защиты же сети необходимо обновить свои устройства до версий прошивки, которая защищена от атак.

Узнаем пароль от своей WiFi беспроводной сети на Android телефоне

Ваш телефон под управлением ОС Андроид заботливо хранит абсолютно все пароли от беспроводных сетей, к которым вы когда-либо подключались в своих системных файлах. Правда, посмотреть список паролей можно имея РУТ-права (права супер-пользователя) на своем телефоне, у большинства пользователей их нет, так как их нужно настраивать. Если же вы обладаете рут-правами — то установите приложение RootBrowser на мобильный телефон, перейдите по следующей иерархии: data -> misc -> wifi и найдите файл под названием wpa_supplicant.conf.
Именно в файле wpa_supplicant.conf хранятся записи о всех подключениях телефона к беспроводным сетям, в том числе названия wifi сетей и пароли к ним (пароли в строчках вида: psk=пароль).

Если вы раздаете интернет и нужно посмотреть пароль своей точки доступа Wi-FiВ таком случае функционал уже встроен в Андроид и нужно лишь перейти по цепочке меню:

Далее ищем графу «Пароль», который скрыт за звездочками, и нажимаем на значек глаза, чтобы убрать звездочки.

Как посмотреть пароль без подключения к компьютеру или роутеру

Обычно стандартный пароль можно узнать у провайдера. Также существует множество специальных девайсов, которые ищут включенные сети Wi-Fi в определенном диапазоне, а затем автоматически подбирают к ней пароль, и вы его узнаете. Одним из таких девайсов является Wi-Fi Box Network Unlocker. Кроме него производится множество аналогов, однако, возможно, использование таких устройств нелегально.

Как вы могли убедиться, существует много способов узнать забытый пароль от вашей сети Wi-Fi. Проще это сделать через компьютер или ноутбук. Если вам повезет и одно из устройств будет подключено к сети, то восстановить пароль можно будет всего за несколько кликов. Также довольно несложно это можно сделать, используя роутер. Возможно, вы не сможете это сделать самостоятельно, но такого случая, чтобы пароль было узнать невозможно, не существует. Однако все равно, забывать свои пароли не следует, так как это влечет за собой ненужные неудобства, потерю времени и проблемы.

Как взломать Wi-Fi сеть с WPA шифрованием

Совсем недавно мы публиковали памятку о том, почему не стоит использовать WEP шифрование для своей Wi-Fi точки доступа. Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали.

Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду. Дело в том, что этот 8-изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 11000 максимально возможных вариантов кода. На практике подбирается он довольно просто.

Для взлома Wi-Fi сети с включенным WPS злоумышленнику понадобится:

  • BackTrack 5 Live CD
  • компьютер с Wi-Fi адаптером и DVD-приводом
  • ваша Wi-Fi сеть с WPA шифрованием и включенным WPS
  • некоторое терпение

Начиная с R2 версии BackTrack 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера-жертвы. Также необходимо перевести Wi-Fi карту в режим монитора.

В терминале вводим команду:

Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan0. В любом случае, в дальнейшем достаточно заменять wlan0 на ваш вариант, и всё будет работать.

Переводим карту в режим монитора:

airmon-ng start wlan0

Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon0.

Узнаём BSSID роутера-жертвы:

Если не помогло, то пробуем:

Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим:

reaver -i moninterface -b bssid -vv

moninterface — имя интерфейса режима монитора, bssid — BSSID роутера-жертвы

Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 10 часов для подбора PIN. В случае успеха вы получите PIN и пароль к точке доступа.

Шифрование WiFi данных и типы аутентификации

Итак, в необходимости шифрования сети wifi мы убедились, теперь посмотрим, какие бывают типы:

Что такое WEP защита wifi?

WEP
(Wired Equivalent Privacy) — это самый первый появившийся стандарт, который по надежности уже не отвечает современным требованиям. Все программы, настроенные на взлом сети wifi методом перебора символов, направлены в большей степени именно на подбор WEP-ключа шифрования.

Что такое ключ WPA или пароль?

WPA
(Wi-Fi Protected Access) — более современный стандарт аутентификации, который позволяет достаточно надежно оградить локальную сеть и интернет от нелегального проникновения.

Что такое WPA2-PSK — Personal или Enterprise?

WPA2
— усовершенствованный вариант предыдущего типа. Взлом WPA2 практически невозможен, он обеспечивает максимальную степень безопасности, поэтому в своих статьях я всегда без объяснений говорю о том, что нужно устанавливать именно его — теперь вы знаете, почему.

У стандартов защиты WiFi WPA2 и WPA есть еще две разновидности:

  • Personal
    , обозначается как WPA/PSK или WPA2/PSK. Этот вид самый широко используемый и оптимальный для применения в большинстве случаев — и дома, и в офисе. В WPA2/PSK мы задаем пароль из не менее, чем 8 символов, который хранится в памяти того устройства, которые мы подключаем к роутеру.
  • Enterprise
    — более сложная конфигурация, которая требует включенной функции RADIUS на роутере. Работает она по принципу , то есть для каждого отдельного подключаемого гаджета назначается отдельный пароль.

Типы шифрования WPA — TKIP или AES?

Итак, мы определились, что оптимальным выбором для обеспечения безопасности сети будет WPA2/PSK (Personal), однако у него есть еще два типа шифрования данных для аутентификации.

  • TKIP
    — сегодня это уже устаревший тип, однако он все еще широко употребляется, поскольку многие девайсы энное количество лет выпуска поддерживают только его. Не работает с технологией WPA2/PSK и не поддерживает WiFi стандарта 802.11n.
  • AES
    — последний на данный момент и самый надежный тип шифрования WiFi.

Популярные способы взлома Wi-Fi WPA2

Так как же можно взломать Wi-Fi WPA2 — он же считается надёжным?! Или это не так?! На самом деле так — это действительно надёжный стандарт, а все прорехи в нём — это фактически ошибки, допущенные пользователями при настройке. Давайте пробежимся по ним.

1. Уязвимый WPS

Технология Wi-Fi Protected Setup — это самая-самая распространённая брешь в безопасности беспроводной сети. Сама то она хорошая, но из-за имеющихся критических уязвимостей представляет реальную угрозу. Именно поэтому обязательно первым делом надо отключить WPS на роутере . Сделать это очень просто. Заходим в настройки маршрутизатора (192.168.1.1 либо 192.168.0.1) и открываем параметры беспроводной сети. На некоторых моделях, как на моём TP-Link’е, управлением функционалом Wi-Fi Protected Setup выведено в отдельный раздел веб-интерфейса.

Там будет отдельная кнопка «Отключить WPS», нажатие которой деактивирует опцию.

Если же WPS вам ужас как нужна для облегчения подключения клиентских устройств, то просто отключите PIN-код, поставив соответствующую галочку в параметрах:

2. Подбор пароля WiFi

Второй по популярности способ взломать WPA2 — это перебор ключей, то есть так называемый «Brute Force». Злоумышленник запускает специальную программу, которая перебирает различные пароли по словарям, пытаясь найти правильную комбинацию. Сложный пароль, состоящий из произвольных символов длиной от 8 знаков подобрать достаточно сложно и долго. Хулиганы же играют на лени и глупости тех, кто настраивал точку доступа и оставил заводской пароль, либо поставил свой, но очень-очень лёгкий.

Вывод — всегда делайте сложный пароль на Вай-Фай. Обязательно он должен содержать цифры, обязательно должен содержать буквы разных регистров и не короче 8 символов. Лучше всего 10-12 символов. В этом случае на перебор пароля уйдёт дикое количество времени (годы).

3. Взлом WPA2 через поддельную точку доступа

Этот способ не используют хулиганы и школьники, так как он более сложный и требует уже определённых технических знаний. Смысл его в том, что злоумышленник использует поддельную точку доступа FakeAP, копирующую жертву. Потом отправляет в эфир своеобразный сигнал на отключение устройства от точки доступа, чтобы клиенты переподключились. Далее остаётся только поймать данные аутентификации, которые пришлёт обманутый гаджет, в затем вычленить из них пароль, каким бы надёжным он не был.

Способ защиты в этом случае заключается в использовании привязки клиентских устройств по MAC-адресу. Таким образом Вы сможете контролировать те девайсы, которым можно подключаться и отбрасывать все остальные.

Как это было раньше.

В 1997 году миру представили протокол шифрования WEP – это алгоритм послужил родоначальником семейства защиты беспроводных сетей, однако уже через пару-тройку лет стали раздаваться первые звоночки по поводу безопасности протокола, а ещё через некоторое время появились совершенные механизмы и инструменты, позволяющие проводить взлом сетей с защитой WEP в считанные минуты. Иногда он (тип шифрования) встречается и по сей день, но в силу своей слабости его стараются забыть, и современными устройствами он уже не используется. По этому поводу написано множество материалов и взломать WEP WiFi сеть способен уже любой школьник. Некоторые из утилит с графическим интерфейсом той же Кали делают это в мгновение (взлом WiFi с помощью Gerix). Замену WEP нашли быстро.

настройка Gerix в Кали Линукс для перехвата пакетов

Способы, как узнать пароль

Если по какой-либо причине пароль неизвестен, его можно узнать, используя для этого различные способы. Знание того, как узнать пароль от вайфая соседа, может пригодиться при необходимости вспомнить его для подключения гостя или после перепрошивки телефона, а также во многих других случаях.

Метод подбора пароля

Это делается как вручную, так и автоматически, с помощью специальных программ, перебирающих различные комбинации. При этом возможен подбор пароля по словарю, используя наиболее распространенные комбинации, а также способом полного перебора (брут-форс), при котором проверяются все возможные сочетания цифр, букв и символов.

Смена MAC-адреса

Этот способ применяется в случае, если защита от несанкционированного доступа осуществляется путем ограничения доступа по уникальным идентификаторам, которые имеет каждое устройство – MAC-адресам. Зная, какие адреса являются доверенными, можно сфальсифицировать их на устройстве, использующемся для взлома, и подключиться под видом доверенного устройства к сети. Узнать MAC-адреса можно путем прослушивания и анализа радиообмена в сети специальными программами.

Взлом, используя PIN на точке доступа (роутере)

Практически каждый роутер, использующийся для организации беспроводной сети, имеет функцию WPS (Wi-Fi Protected Setup), которая позволяет упростить подключение новых пользователей по WiFi. Процедура требует всего лишь введения на устройстве, которое нужно подключить к сети, PIN-кода, нанесенного на корпусе роутера. Функция WPS, как правило, включена по умолчанию в большинстве роутеров, поэтому, этим способом очень легко воспользоваться как легально, так и нелегально. При активированной функции WPS подготовленным хакерам даже не требуется знать PIN-кода. Он может быть подобран специальными программами в течение нескольких часов.

Программы для взлома

Для облегчения получения информации, необходимой для несанкционированного подключения к сети, используются специальные программы, которые делают это в автоматическом режиме. Их существует очень много, они выпускаются как для мобильных устройств, например для операционной системы Android (WiFi Warden, WIBR+ и другие), так и для компьютеров с Windows (например, Aircrack-ng Suite, Dumpper, WiCrack), а также для других систем. Эти программы обладают функциями, позволяющими исследовать особенности сетей, доступных для подключения, в том числе проверить уязвимость WPS, а также попробовать взломать сеть подбором пароля. Использование такого софта позволяет проверить как защиту собственной сети от несанкционированного доступа, так и узнать пароль от WiFi соседа.

Использование хитрости для взлома

Иногда, чтобы узнать пароль от соседского ВайФая используются методы основанные на хитрости. Это может быть просьба взять попользоваться чужой смартфон или компьютер для какого-либо срочного дела, мотивированная красиво звучащей легендой. При этом, под видом набора сообщения, может быть произведен доступ к хранилищу паролей, чтобы потом его использовать для своих целей. Для этого нужно просто понимать, как узнать пароль от WiFi на телефоне или компьютере.

Суть атаки KRACK

Основываются все атаки, входящие в группу KRACK, на выведение из строя четырехэтапного рукопожатия протокола. Завладение трафиком происходит в то время, когда пользователь подключается к защищенной беспроводной сети и использует правильные данные (логин и пароль) для аутентификации.

Обратите внимание: система четырехэтапного рукопожатия применяется для генерации шифровального ключа, который используется для шифрования трафика за сеанс. Как только происходит перестановка шифровального ключа, такие параметры, как номер принимаемого пакеты и номер передаваемого пакета сбрасывают свои параметры к заводским (изначальным) настройкам

Как только происходит перестановка шифровального ключа, такие параметры, как номер принимаемого пакеты и номер передаваемого пакета сбрасывают свои параметры к заводским (изначальным) настройкам.

Говоря о последствиях взлома WPA2, стоит отметить, что злоумышленники способы внести в систему вредоносные программы, которые отрицательно скажутся на работоспособности системы. В некоторых случаях возможна кража паролей от социальных сетей, банковских карт.

Как создать сложный пароль

Пользователь, который знает, что такое ключ сети Wi-Fi должен понимать, что безопасность подключения и передаваемой информации полностью зависит от сложности ее пароля. Надежный код должен обязательно состоять из прописных и строчных букв, цифр и спецсимволов, расположенных в случайном порядке.

При этом шифр не должен содержать логических слов или предложений, либо простых последовательностей (например, 111111 или qwerty). Такую комбинацию можно придумать самостоятельно, либо получить при помощи специальных онлайн-генераторов.

Правильно подобранный пароль не позволит злоумышленникам проникнуть в сеть

Зная, что такое ключ безопасности сети вай-фай, как его определить на пользовательском устройстве и изменить на более защищенный (и применив данную информацию на практике), можно не сомневаться в том, что никто посторонний не получит доступа к личной сети и передаваемым через нее данным.

Последнее обновление — 13 сентября 2021 в 14:23

Все о IT
Самое интересное и полезное. информационно-коммуникационные технологии Ежедневно новое ПЕРЕЙТИ телеграмм канал ITUMNIK

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая «Open» (Нет защиты).

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда).
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 — Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как «Рекомендуется».

Сначала выполните указанные ниже действия.

Прежде чем изменить настройки, выполните перечисленные ниже действия.

  • Убедитесь, что на маршрутизаторе Wi-Fi установлена актуальная версия прошивки. Для базовой станции AirPort Time Capsule, AirPort Extreme или AirPort Express проверьте наличие последних версий прошивки с помощью утилиты AirPort.
  • Убедитесь, что устройства Wi-Fi поддерживают настройки, рекомендуемые в этой статье.
  • По возможности создайте резервную копию настроек маршрутизатора Wi-Fi.
  • Очистите настройки сети Wi-Fi на всех устройствах, подключаемых к маршрутизатору Wi-Fi. Это позволит избежать подключения устройств к сети с использованием старой конфигурации. После применения новых настроек потребуется повторно подключить эти устройства к сети.
  • Установите на всех маршрутизаторах Wi-Fi в одной сети одинаковые настройки. В противном случае возникнут проблемы с подключением устройств к сети либо сеть будет работать нестабильно.
  • Если используется двухдиапазонный маршрутизатор Wi-Fi, настройте параметры обоих диапазонов одинаково, если ниже не указано другое.

Способы защиты и виды шифрования

Известны четыре типа защиты Wi-Fi: WEP, WPA, WPA2, WPA3.

WEP (Wired Equivalent Privacy) – начальный метод. Устарел и небезопасен. Не рекомендуется его выбирать для защиты своего устройства. WEP ключ Wi-Fi сети с легкостью взламывают злоумышленники, чтобы получить к ней доступ.

WPA – современная и качественная защита. Расшифровывается как Wi-Fi Protected Access. Отличается максимальной совместимостью с любой техникой и ОС.

WPA2 – обновленная, улучшенная версия ключа WPA. Поддерживает способ шифрования AES CCMP. Делится на два типа:

  • WPA/WPA 2 – Personal (PSK) – стандартный тип аутентификации. Используется при выборе пароля для доступа к сети. Один и тот же ключ предназначается для каждого подсоединяемого устройства. Размещается на маршрутизаторе, доступен для просмотра или редактирования. Рекомендуемый тип.
  • WPA/WPA2 – Enterprise – сложнейший вид защиты, применяемый в офисах или иных заведениях. Выделяется повышенной безопасностью. Используется лишь тогда, когда подключенная техника авторизуется через RADIUS-сервер, выдающий пароли.

WPA3 – из названия понятно, что это обновленный вид WPA2. Это последняя и лучшая версия защиты на настоящий день, выпущенная в 2018 году. Улучшенное подключение устройств к сети, защита от назойливых соседей, которые занимаются подбором паролей (брутфорс атаками), и безопасность при подключении к общественным сетям.

Дома для маршрутизатора рекомендуется выбирать тип защиты WPA2 – Personal (PSK) или комбинированный ключ шифрования WPA/WPA2, чтобы не испытывать затруднений с подключением устаревшей техники. Именно он используется на роутерах по умолчанию или отмечен как «Рекомендуемый».

После установки типа защиты нужно выбрать способ шифрования. Доступны два варианта – устаревший TKIP или современный AES. Для использования рекомендован второй тип – его поддерживают все новые устройства, расшифровать его невозможно. Первый применяется при подключении старой техники. При выборе типа шифрования рекомендуется устанавливать AES или «Авто». TKIP недоступен в режиме 802.11n. При установке способа защиты WPA2 – Personal применяется только AES-шифрование.

Версии

WPA

Wi-Fi Alliance планировал использовать WPA в качестве промежуточной меры вместо WEP в ожидании доступности полного стандарта IEEE 802.11i . WPA может быть реализован посредством обновлений прошивки на беспроводных сетевых интерфейсных картах, разработанных для WEP, поставки которых начались еще в 1999 году. Однако, поскольку изменения, необходимые в точках беспроводного доступа (AP), были более обширными, чем те, которые требовались на сетевых картах, большинство AP до 2003 не могли быть обновлены для поддержки WPA.

Протокол WPA реализует протокол целостности временного ключа (TKIP). WEP использует 64-битный или 128-битный ключ шифрования, который необходимо вводить вручную на беспроводных точках доступа и устройствах и который не изменяется. TKIP использует ключ для каждого пакета, что означает, что он динамически генерирует новый 128-битный ключ для каждого пакета и, таким образом, предотвращает типы атак, которые скомпрометировали WEP.

WPA также включает проверку целостности сообщений , которая предназначена для предотвращения изменения злоумышленником и повторной отправки пакетов данных. Это заменяет циклический контроль избыточности (CRC), который использовался стандартом WEP. Главный недостаток CRC состоял в том, что он не давал достаточно надежной гарантии целостности данных для обрабатываемых пакетов. Для решения этих проблем существовали хорошо протестированные коды аутентификации сообщений , но они требовали слишком большого объема вычислений для использования на старых сетевых картах. WPA использует алгоритм проверки целостности сообщения, называемый для проверки целостности пакетов. TKIP намного сильнее CRC, но не так силен, как алгоритм, используемый в WPA2. С тех пор исследователи обнаружили недостаток в WPA, основанный на старых недостатках WEP и ограничениях хэш-функции кода целостности сообщения, названной Michael , для извлечения ключевого потока из коротких пакетов для использования для повторной инъекции и спуфинга .

WPA2

Ратифицированный в 2004 г., WPA2 заменил WPA. WPA2, требующий тестирования и сертификации Wi-Fi Alliance, реализует обязательные элементы IEEE 802.11i. В частности, он включает обязательную поддержку CCMP , режима шифрования на основе AES . Сертификация началась в сентябре 2004 года. С 13 марта 2006 года по 30 июня 2020 года сертификация WPA2 была обязательной для всех новых устройств с товарным знаком Wi-Fi.

WPA3

В январе 2018 года Wi-Fi Alliance анонсировал WPA3 в качестве замены WPA2. Сертификация началась в июне 2018 года.

Новый стандарт использует эквивалентную 192-битную криптографическую стойкость в режиме WPA3-Enterprise ( AES-256 в режиме GCM с SHA-384 в качестве HMAC ) и по-прежнему требует использования CCMP-128 ( AES-128 в режиме CCM ) в качестве минимальный алгоритм шифрования в режиме WPA3-Personal.

Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) обменом с одновременной аутентификацией равных (SAE), методом, первоначально представленным в IEEE 802.11s , что приводит к более безопасному начальному обмену ключами в персональном режиме и прямой секретности . Wi-Fi Alliance также утверждает, что WPA3 смягчит проблемы безопасности, вызванные слабыми паролями, и упростит процесс настройки устройств без интерфейса дисплея.

Защита кадров управления, как указано в поправке IEEE 802.11w, также обеспечивается спецификациями WPA3.

Пароль доступа Wi-Fi

Тут все просто. Пароль к вашей беспроводной точке доступа (роутеру) должен быть более 8 символов и содержать буквы в разном регистре, цифры, знаки препинания. И он никаким боком не должен ассоциироваться с вами. А это значит, что в качестве пароля нельзя использовать даты рождения, ваши имена, номера машин, телефонов и т.п.
Так как сломать в лоб WPA2-AES практически невозможно (была лишь пара случаев смоделированных в лабораторных условиях), то основными методами взлома WPA2 являются атака по словарю и брут-форс (последовательный перебор всех вариантов паролей). Поэтому чем сложней пароль, тем меньше шансов у злоумышленников.

Самый популярный пароль

Человеческая лень и безответственность берут свое. Вот список самых популярных паролей:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Дата рождения
  7. Номер мобильного телефона
  8. Имя

Правила безопасности при составлении пароля

  1. Каждому свое. То есть пароль маршрутизатора не должен совпадать с любым другим Вашим паролем. От почты например. Возьмите себе за правило, у всех аккаунтов свои пароли и они все разные.
  2. Используйте стойкие пароли, которые нельзя угадать. Например: 2Rk7-kw8Q11vlOp0

У Wi-Fi пароля есть один огромный плюс. Его не надо запоминать. Его можно написать на бумажке и приклеить на дно маршрутизатора.

Взлом WiFi WPA и WPA2: т ипичный алгоритм

…да забыли про овраги. А по ним ходить…

А вот вам пища для дальнейших размышлений.

  • Если в первых двух пунктах можно изрядно поднатореть, на последнем вы споткнётесь. Почему? Пароль можно взломать только двумя способами: подбор по словарю или методом брутфорс. Ищете подходящий словарь для знаменитой в прошлом aircrack ? Тогда прочтите и про эти словари в статье Словари для aircrack-ng и не только.
  • это в WEP сетях можно было сосредоточиться на перехвате пакетов, а потом попивать чаёк. Кстати, пить пришлось бы от минуты до лет эдак так 40-ка. Но в сетях WPA/WPA2 и здесь придётся изрядно попотеть для перехвата пакетов, ибо протоколы защиты настроены немного по-другому, а результата может не быть вообще
  • добавлю от себя малую деталь: WPA2 пароль может содержать в себе до 63-х символов. Ломайте в своё “удовольствие”.

Не хочу никого пугать, но позволю подытожить то, к чему вы должны приготовиться, начиная взлом WiFi WPA и WPA2 сетей:

  • применяя атаку по словарю, убедитесь, что словарь ДЕЙСТВИТЕЛЬНО хорош
  • применяя атаку брутфорс помните, что пароль из 25 буквенно-цифровых символов отнимет у вас примерно 100 лет
  • единственная надежда – откровенно слабый пароль, состряпанный на скорую руку. Мало -мальски серьёзный пароль сделает атаку на WPA и WPA2 в лоб невозможной.