Video: Hướng dẫn tự vệ tay không chống phóng lợn - khi không còn đường chạy - Mr. Huy Côn 2025
Lưu lượng không dây có thể thu được trực tiếp từ sóng vô tuyến, làm cho môi trường truyền thông này dễ bị nghe trộm và hacker. Trừ khi lưu lượng truy cập được mã hóa, nó được gửi và nhận dạng dạng cleartext giống như trên mạng có dây chuẩn.
Trên hết, các giao thức mã hoá 802. 11, WEP (WEP) và Wi-Fi Protected Access (WPA), có điểm yếu riêng cho phép kẻ tấn công crack các khoá mã hóa và giải mã lưu lượng truy cập. Lỗ hổng này đã thực sự giúp đưa WLAN trên bản đồ - như vậy để nói chuyện.
WEP, theo một nghĩa nào đó, thực sự sống theo tên của nó: Nó cung cấp sự riêng tư tương đương với mạng lưới có dây, và sau đó là một số. Tuy nhiên, nó không được dự định để được nứt như vậy một cách dễ dàng. WEP sử dụng một thuật toán mã hóa đối xứng khá mạnh gọi là RC4.
Các hacker có thể quan sát lưu lượng không dây được mã hóa và thu hồi khoá WEP do một lỗ hổng trong cách thức triển khai thực hiện vector khởi tạo RC4 (IV). Điểm yếu này là do IV chỉ dài 24 bit, khiến nó lặp lại mỗi 16. 7.000.000 gói dữ liệu - thậm chí sớm hơn trong nhiều trường hợp, dựa trên số lượng các máy khách không dây vào và ra khỏi mạng.
Sử dụng WEPCrack, hoặc Aircrack-ng, tin tặc chỉ cần thu thập các gói tin vài giờ lên đến vài ngày để phá vỡ khoá WEP.
Airodump và aircrack rất đơn giản để chạy trong Windows. Bạn chỉ cần tải xuống và trích xuất các chương trình aircrack, môi trường mô phỏng của cygwin Linux và các tệp peek hỗ trợ từ // aircrack-ng. org và bạn đã sẵn sàng để crack đi!
Ngành công nghiệp không dây đã đưa ra giải pháp cho vấn đề WEP gọi là Truy cập được Bảo vệ Wi-Fi . WPA sử dụng hệ thống mã hoá Temporal Key Integrity Protocol , giải quyết tất cả các vấn đề WEP đã biết. WPA2, thay thế cho WPA ban đầu, sử dụng một phương pháp mã hóa mạnh mẽ hơn được gọi là Chế độ truy cập với Thuật toán Mã nhận dạng thông điệp Cipher Block Chaining, hoặc CCMP cho ngắn, dựa trên Chuẩn Mã hoá Nâng cao. WPA và WPA2 chạy ở chế độ "enterprise mode" yêu cầu phải có máy chủ xác thực 802.1.
x , chẳng hạn như một máy chủ RADIUS, để quản lý tài khoản người dùng cho WLAN. Kiểm tra với nhà cung cấp của bạn để cập nhật WPA. Bạn cũng có thể sử dụng aircrack để crack WPA và WPA2 trước khi chia sẻ các phím. Để crack mã hoá WPA-PSK, bạn phải đợi cho một máy khách không dây xác nhận với điểm truy cập của nó. Một cách nhanh chóng để buộc quá trình xác thực lại là gửi một gói tin xác thực đến địa chỉ quảng bá.
Bạn có thể sử dụng airodump để thu thập các gói tin và sau đó bắt đầu aircrack để bắt đầu crack các phím chia sẻ trước bằng cách sử dụng các tùy chọn dòng lệnh sau đây:
# aircrack-ng-a2 -w
path_to_wordlist CommView cho WiFi là một công cụ tuyệt vời cho WEP / WPA nứt. Nó đơn giản để sử dụng và hoạt động tốt. Cracking WEP hoặc WPA chỉ đơn giản là vấn đề 1) tải CommView cho WiFi, 2) bắt đầu capture gói trên kênh không dây bạn muốn kiểm tra và 3) nhấp vào trình đơn Tools và chọn tùy chọn WEP hoặc WPA Key Recovery.
Thu hồi khoá WPA phụ thuộc vào từ điển tốt. Các tập tin từ điển có sẵn tại www. outpost9. com / files / WordLists. html là một điểm khởi đầu tốt.
Một thay thế thương mại khác cho việc nứt khóa WPA và WPA2 là Kiểm toán viên An ninh Không dây của Elcomsoft. Để sử dụng EWSA, bạn chỉ cần nắm bắt các gói tin không dây ở định dạng tcpdump, nạp tệp chụp vào chương trình, và ngay sau đó bạn có PSK. EWSA hơi khác một chút vì nó có thể crack WPA và WPA2 PSKs trong một khoảng thời gian mà nó thường làm, nhưng có một sự báo trước.
Bạn phải có một máy tính có hỗ trợ card đồ họa NVIDIA hoặc ATI. Yep, EWSA không chỉ sử dụng sức mạnh xử lý của CPU - nó cũng khai thác sức mạnh và khả năng gia tốc khổng lồ của bộ xử lý đồ họa của card màn hình. Bây giờ đó là đổi mới!
Sử dụng EWSA, bạn có thể thử để crack WPA / WPA2 PSKs với tốc độ lên đến 50, 000 WPA / WPA2 chia sẻ phím / giây. So sánh với vài trăm phím mỗi giây bằng cách sử dụng CPU và bạn có thể thấy giá trị trong một công cụ như thế này.
Giải pháp đơn giản nhất cho vấn đề WEP là di chuyển sang WPA, hoặc lý tưởng là WPA2, cho tất cả các truyền thông không dây. Bạn cũng có thể sử dụng VPN trong môi trường Windows miễn phí bằng cách cho phép giao thức Tunneling Point-to-Point (PPTP) cho các giao tiếp với khách hàng.
Bạn cũng có thể sử dụng hỗ trợ IPSec được tích hợp trong Windows, cũng như Secure Shell, Secure Sockets Layer / Transport Layer Security, và các giải pháp nhà cung cấp độc quyền khác để giữ cho lưu lượng truy cập của bạn an toàn. Chỉ cần lưu ý rằng có các chương trình nứt cho PPTP, IPSec và các giao thức VPN khác, nhưng nói chung, bạn khá an toàn.
Các giải pháp mới hơn 802. 11 cũng tồn tại. Nếu bạn có thể cấu hình các máy không dây của bạn để tạo lại một khóa mới một cách năng động sau khi một số lượng nhất định các gói tin đã được gửi đi, thì không thể khai thác lỗ hổng WEP.
Nhiều nhà cung cấp AP đã triển khai bản sửa lỗi này như một tùy chọn cấu hình riêng, vì vậy hãy kiểm tra phần mềm mới nhất có các tính năng để quản lý xoay vòng chính. Ví dụ, giao thức Cisco LEAP độc quyền sử dụng khóa WEP mỗi người dùng cung cấp một lớp bảo vệ nếu bạn đang chạy phần cứng của Cisco. Một lần nữa, hãy cẩn thận vì các chương trình nứt tồn tại cho LEAP, chẳng hạn như
asleap . Chuẩn 802. 11i từ IEEE tích hợp các bản sửa lỗi WPA và hơn thế nữa. Tiêu chuẩn này là một cải tiến đối với WPA nhưng không tương thích với phần cứng cũ hơn 802. 11b do việc triển khai Chuẩn Mã hoá Nâng cao (AES) để mã hóa.
Nếu bạn đang sử dụng WPA với khóa chia sẻ trước, đảm bảo rằng khóa chứa ít nhất 20 ký tự ngẫu nhiên do đó không dễ bị tấn công từ điển ngoại tuyến có trong các công cụ như Aircrack-ng và Elcomsoft Wireless Security Auditor.
Hãy nhớ rằng mặc dù các khóa WEP và khóa chia sẻ WPA yếu có thể bị crack, vẫn tốt hơn là không có mã hóa nào cả. Tương tự như các dấu hiệu của hệ thống an ninh tại nhà đối với những kẻ đột nhập ở nhà, một mạng LAN không dây chạy WEP hoặc các khoá chia sẻ WPA yếu kém gần như không hấp dẫn đối với một hacker hình sự như một người không có nó.