Como quebrar a senha de rede WPA / WPA2 WiFi

As redes Wi-Fi geralmente são direcionadas por hackers muito qualificados, que exploram seu conhecimento para obter a senha de rede nos dispositivos mais vulneráveis ​​ou que possuem tecnologias que simplificam a vida dos usuários, mas facilitam a violação da segurança de nossa rede. . Se quisermos testar a validade da senha escolhida para nossa rede e descobrir como nos defender, neste guia, mostraremos a técnica usada para decifrar senhas de rede Wi-Fi com o protocolo WPA / WPA2 (no papel, o mais seguro).
Obviamente, recomendamos testar esses métodos apenas nas redes de nossa posse ou apenas após ter solicitado explicitamente o proprietário: lembramos que violar as redes de outras pessoas sem permissão é um crime que pode ser processado criminal e civilmente, sem mencionar que atualmente o jogo não é vale a vela (dadas as atualizações contínuas e as simples contramedidas que podemos adotar para evitar esse tipo de ataque).
Leia também: Encontre senhas para acessar redes Wi-Fi protegidas

Vulnerabilidade WPS


Atualmente, o protocolo WPA2 é bastante seguro, especialmente se escolhermos uma nova senha segura (pelo menos 12 caracteres alfanuméricos) e usarmos a criptografia AES (praticamente impossível de identificar). Mas os hackers "contornaram o problema" concentrando seus esforços nas vulnerabilidades inerentes escondidas na tecnologia WPS .
O WPS permite conectar rapidamente um novo dispositivo sem fio ao modem ou roteador, simplesmente pressionando um botão especial: a conexão dos dispositivos é automática e baseia-se na troca de um PIN (gerado pelo modem ou roteador).
Infelizmente, esse PIN é gerado por um algoritmo muito fraco (baseado em uma parte da senha original do modem e / ou do seu endereço MAC): era brincadeira de criança para hackers criar uma "cópia" desse algoritmo e inseri-lo no diretório interno de programas e aplicativos específicos, para "adivinhar" a maioria dos PINs WPS (e, conseqüentemente, as senhas WPA) presentes nos modems e roteadores modernos.
Portanto, o WPA2 / AES não foi invadido, mas é possível acessar uma rede segura com este protocolo usando a vulnerabilidade WPS .

Como hackear WPS do PC


Para tentar uma violação do WPS (novamente para fins de teste em nossa rede), teremos que usar o programa Reaver, disponível na distribuição Kali Linux.
Fazemos o download da imagem ISO do Kali Linux e a gravamos em um DVD ou em um pendrive; neste último caso, podemos usar o Unetbootin para criar um pendrive Linux para uso em qualquer computador . Não é necessário instalar o Kali no PC, mas apenas iniciar o computador a partir de um DVD ou pendrive, executando o Kali no modo Ao vivo.
Portanto, o Reaver não procura a senha tentando milhares, simplesmente a ignora.
O PIN do roteador, se a conexão WPS estiver ativa, possui oito números: o roteador conhece quatro, enquanto os outros dispositivos em que a senha do wifi está armazenada conhecem os outros quatro.
Tudo o que precisamos fazer é tentar aleatoriamente todas as combinações possíveis dos quatro números até o Rector ser fixado.
Nota : o uso de um laptop com um cartão Wi-Fi funcional é altamente recomendado para este teste.
Para inicializar o computador com o Kali, inserimos o DVD na unidade e inicializamos o computador a partir do disco ou pendrive, conforme descrito em nosso guia sobre como inicializar o PC a partir do CD ou USB .
O Kali começa com um prompt de comando: digite imediatamente startx e pressione Enter para iniciar a interface do sistema operacional. Para usar o Reaver, é necessário obter o nome da interface da placa sem fio, o BSSID do roteador que você está tentando acessar (o BSSID é um conjunto exclusivo de letras e números que identifica um roteador)
Para quebrar a rede, abra o aplicativo Terminal ou Terminal, digite iwconfig e pressione Enter . Você deve ver um dispositivo sem fio na lista chamado wlan0 (ou mesmo diferente).
Após recuperar o nome da interface sem fio, ative o modo de monitor executando o comando: airmon-ng start wlan0 (Supondo que o nome da interface seja wlan0 ); com este comando, o nome da interface no modo monitor será mon0 .
Agora execute o comando: airodump-ng wlan0 (se airodump-ng wlan0 não funcionar, tente o comando usando a interface do monitor e, por exemplo, airodump-ng mon0 ).
Quando a rede a ser testada for encontrada, pressione Ctrl + C para interromper a lista e copiar o BSSID da rede (é a série de letras, números e dois pontos na coluna da esquerda).
A rede deve ser do tipo WPA ou WPA2 na coluna ENC.
Agora, iniciamos o Reaver executando o seguinte comando no terminal e substituindo o BSSID e o nome do monitor da interface de rede:

reaver -i mon0 -b bssid -vv
Por exemplo, ele pode ser recuperado -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Depois de pressionar Enter, o Reaver começará a trabalhar, tentando uma série de chaves e senhas em um ataque BruteForce .
Pode levar várias horas (até mais de 4 horas) para o Reaver apresentar um resultado que indique claramente a tecla WPA PSK .
Se a chave WPA PSK foi encontrada, podemos desativar tudo e usar uma das dicas descritas na seção reservada para contramedidas de segurança (a serem aplicadas o mais rápido possível).

Como hackear WPS de smartphones Android


Se possuirmos um smartphone Android, alguns aplicativos simples estarão disponíveis para acelerar o processo de localização da vulnerabilidade WPS, pelo menos para modems e roteadores nos quais essa vulnerabilidade ainda está ativa. Os melhores aplicativos com os quais podemos testar a segurança da nossa rede são:
  1. WiFi Warden
  2. wifi wps wpa connect
  3. Testador WPS WPA WiFi
  4. WIFI WPS WPA TESTER

A eficácia desses aplicativos é muito baixa, pois agora existem poucos roteadores e modems em circulação com a vulnerabilidade WPS ainda ativa e explorável (daí as muitas classificações baixas nos aplicativos). Se realmente precisamos testar nossa rede Wi-Fi, vale a pena tentar com o Kali Linux, que oferece mais chances de sucesso, deixando esses aplicativos apenas para alguns testes (apenas para evitar que algum hacker ou criança de domingo possa usá-los para acessar ilegalmente nossa rede).

Como se proteger da vulnerabilidade WPS


Defender-se das ferramentas exibidas neste guia é muito simples: tanto no caso de encontrarmos o PIN ou a senha quanto no caso de todas as nossas tentativas falharem, podemos aplicar as seguintes dicas para aumentar a segurança de nossos Rede Wi-Fi:
  • Desativar WPS : esse recurso é, sem dúvida, conveniente, mas ainda pode estar vulnerável em nosso modem ou roteador. Melhor, portanto, entrar no roteador e desativar o WPS (geralmente na seção Wi-Fi ou Sem fio).
  • Alterar a senha inicial do Wi-Fi : se alterarmos a senha fornecida por padrão pelo modem ou roteador, tornaremos muito difícil procurar novas vulnerabilidades.
  • Use apenas WPA2 com AES : ignoramos todos os outros tipos de protocolo disponíveis para redes sem fio, como WPA TKIP, WPA2 TKIP e WEP.
  • Reduza a potência de transmissão da rede Wi-Fi de 2, 4 GHz: se morarmos em uma casa pequena e estivermos bem cobertos por redes sem fio, podemos diminuir a potência de transmissão do modem ou roteador, para impedir vizinhos ou pessoas piores. degraus na rua podem parar e usar laptops ou smartphones para tentar acessar nossa rede, especialmente se moramos no primeiro ou no segundo andar: não é incomum ver um bom modem que cobre a beira da estrada, cobrindo também áreas expostas a riscos .
  • Alterne dispositivos em redes Wi-Fi de 5 GHz : se nossos dispositivos permitirem, sempre usamos a rede de 5 GHz (com protocolo IEEE 802.11n ou 802.11ac). Essa rede por natureza dificilmente excede uma ou duas paredes, portanto permanecerá bem confinada em nossa casa ou em nosso quarto (também são válidas as sugestões vistas para o WPS e a alteração de senha).

Para aumentar ainda mais a segurança de nossa rede sem fio, recomendamos que você leia nosso guia sobre Como configurar seu roteador sem fio para uma rede Wi-Fi segura em casa .

conclusões


Neste guia, mostramos os métodos usados ​​por hackers, mais ou menos experientes, com os quais é possível decifrar senhas de rede Wi-Fi WPA / WPA2. Como mostramos a você no penúltimo capítulo, proteger-se contra esse tipo de ataque é bastante simples, pois o método mais eficaz para quebrar essas redes seguras é a tecnologia que permite conectar dispositivos rapidamente (dado o perigo, maior perda de tempo) para digitar uma senha em vez de usar o WPS!).
Em outro guia, mostramos outros métodos para capturar pacotes e espionar o tráfego em redes wifi . Para nos proteger efetivamente contra qualquer ameaça de hacker, recomendamos a leitura do nosso Guia de segurança on-line contra hackers, phishing e cibercriminosos .

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here