Qonşunun Wi-Fi parolunu necə sındırmaq olar
Xoş gəldiniz dostlar!
Zaman keçdikcə internet gündəlik həyatımızın ayrılmaz hissəsinə çevrilib. Biz iş, ünsiyyət, əyləncə və məlumat üçün ondan asılıyıq. Eyni zamanda, getdikcə daha çox insan pullu şəbəkəyə giriş xidmətlərinə qənaət etmək yollarını tapmağa çalışır. Və ən çox yayılmış üsullardan biri WiFi şəbəkələrini sındırmaq idi.
Bu gün biz peşəkar hakerlərin bunu necə etdiyinə baxacağıq.
Adətən qorunan şirkətə məxsus giriş nöqtələrindən fərqli olaraq, çox güman ki, qonşunun ev marşrutlaşdırıcısı düzgün konfiqurasiya olunmayıb. "Qonşuluq" termini burada o mənada istifadə olunur ki, siz müvəffəqiyyətli şəkildə sındırmaq üçün qurbana yaxın olmalısınız (əgər xarici antenanız varsa, bu ümumiyyətlə problem deyil). Bu yaxınlarda bir çox kommunal (məsələn, Wifite) peyda oldu, onların köməyi ilə hətta xüsusi ixtisası olmayan bir təcavüzkar da yaxınlıqdakı Wi-Fi şəbəkəsinə daxil ola bilər. Çox güman ki, qonşularınız arasında zəif konfiqurasiya edilmiş giriş nöqtəsindən istifadə edənlər var. Yeri gəlmişkən, şəbəkəyə nüfuz etmək üçün heç də zərərli məqsədləri rəhbər tutmaq lazım deyil, sadəcə maraq naminə. Bundan əlavə, sındırma üsulları ilə tanış olmaqla siz öz Wi-Fi şəbəkənizi qoruya bilərsiniz.
İstifadə olunan kommunalların siyahısı:
Giriş nöqtəsi üçün parolun əldə edilməsi.
Bu və ya digər hücum metodunun seçimi qurbanın Wi-Fi şəbəkəsinin konfiqurasiyasından asılıdır. Hər bir təhlükəsizlik standartının təcavüzkarın istifadə edə biləcəyi öz zəiflikləri var.
Qaynar nöqtələri açın.
Açıq giriş nöqtələri, nadir də olsa, hələ də tapılır, bu da qonşulara qarşı "səxavət" və ya təhlükəsizlik məsələlərində (yaxud bu amillərin hər ikisi) tam məlumatsızlığı göstərir. Limitsiz kanalı olan istifadəçilərin marşrutlaşdırıcılarını təhlükəsiz tərk etmə ehtimalı digərlərinə nisbətən daha yüksək olduğuna inanılır.
Hücum sxemi: açıq Wi-Fi şəbəkələrində paketlər şifrələnmir və hər kəs bütün trafikə (HTTP, poçt, FTP) müdaxilə edə bilər. Bizim vəziyyətimizdə 'Airodump-ng' yardım proqramından istifadə edərək 1-ci kanalda trafiki çəkirik və sonra onu Wireshark-da təhlil edirik.
Təhlil nəticəsində məlum oldu ki, istifadəçi bank hesabına qoşulub.
Bununla belə, yuxarıdakı halda olduğu kimi, xidmətdən etibarlı olmayan Wi-Fi şəbəkəsi üzərindən istifadə təhlükəsi səbəbindən bankın xidmətlərinin etibarlı olmayan protokol (HTTP, FTP, SMPT və s.) üzərində işləməsi ehtimalı azdır.
Təhlükəsizlik Metodları: Heç vaxt giriş nöqtəsini "açıq" və ya təminatsız qoymayın. Routerinizi kompleks WPA2 açarından istifadə etmək üçün qurun (bu barədə daha sonra). Əgər nədənsə ictimai qaynar nöqtədən istifadə etmək istəyirsinizsə, HTTPS Everywhere brauzer uzantısından istifadə edin.
WEP-də IV Toqquşmalar
WEP, IV toqquşmalara görə statik hücumlara qarşı həssas olan köhnəlmiş təhlükəsizlik standartıdır. WEP saxta təhlükəsizlik hissi yaradır və WPA2-nin yaranması ilə hər kəsin köhnə alqoritmlərdən istifadə etmək istədiyini təsəvvür etmək çətindir.
Hücum sxemi: WEP protokoluna hücumların sxemləri saysız-hesabsız məqalələrdə əhatə olunur. Biz təfərrüatlara girməyəcəyik, sadəcə olaraq bu səhifəyə istinad edəcəyik.
Təhlükəsizlik Metodları: WEP əvəzinə WPA2 və ya AES istifadə edin.
WPS PIN kodunun seçilməsi
WPS PIN, marşrutlaşdırıcı ilə əlaqəli səkkiz rəqəmli nömrədir. Əgər WPA parolu lüğət hücumuna qarşı həssasdırsa, istifadəçi mürəkkəb WPA parolu təyin edə və uzun parol ifadəsini yadda saxlamamaq üçün WPS-i aktivləşdirə bilər. Routerə düzgün WPS PİN kodu göndərildikdən sonra WPA parolu daxil olmaqla parametrlər haqqında məlumat müştəriyə ötürülür.
Brutfors WPS PIN kodu
WPS standartı səhv tətbiq edilib: birincisi, PİN-in son rəqəmi yoxlama cəmidir, yəni WPS PİN-in effektiv ölçüsü cəmi 7 rəqəmdir. Üstəlik, qeydiyyatçı (router) PİN kodu iki hissədə yoxlayır. Bu o deməkdir ki, 4 rəqəmdən ibarət olan birinci hissədə 10.000 mümkün kombinasiya, 3 rəqəmdən ibarət ikinci hissədə isə 1000 birləşmə var. Yəni, ən pis halda, təcavüzkar PİN kodu təxmin etmək üçün 11.000 cəhdə ehtiyac duyacaq ki, bu da kifayət qədər azdır. Kobud güc axtarışı ilə sınaqdan keçirərək, biz "reaver" yardım proqramından istifadə edərək 6 saat ərzində WPS PIN kodunu götürə bildik.
Qoruma üsulları: marşrutlaşdırıcının proqram təminatını yeniləyin. Yeni versiyada PİN kodu (WPS kilidləmə siyasəti) daxil etmək üçün bir neçə uğursuz cəhddən sonra kilidləmə funksiyası görünməlidir. Routerinizdə bu xüsusiyyət yoxdursa, sadəcə WPS-i söndürün.
WPS PIN kodu əldə etməyin digər yolları.
Təcavüzkar qonşu marşrutlaşdırıcının PİN kodunu öyrənirsə, sonrakı manipulyasiyaların effektivliyi dəfələrlə artır və ən əsası, çox vaxt tələb etmir.
Hücum sxemi: Haker (və ya qonşunuz) WPS PIN kodunu necə öyrənə bilər? Tipik olaraq, PIN kod yönləndiricinin alt tərəfində yazılır, təcavüzkar ona "dost" səfər zamanı baxa bilər. Bundan əlavə, istifadəçi marşrutlaşdırıcını konfiqurasiya edərkən və ya parametrləri zavod parametrlərinə qaytararkən giriş nöqtəsi bir müddət "açıq" qala bilər. Bu halda, təcavüzkar tez bir zamanda marşrutlaşdırıcıya qoşula, parametrlər panelinə (standart etimadnamələrdən istifadə edərək) gedə və WPS PIN kodunu öyrənə bilər.
Təcavüzkar PİN kodu bildikdən sonra WPA parolu bir neçə saniyə ərzində əldə edilir.
Qoruma üsulları: marşrutlaşdırıcının arxa hissəsindən PİN kodu çıxarın və giriş nöqtəsini bir saniyə belə "açıq" qoymayın. Üstəlik, müasir marşrutlaşdırıcılarda siz WPS PIN kodunu parametrlər panelində dəyişə bilərsiniz (PIN-i vaxtaşırı dəyişdirin).
🤝 Məqaləni oxuduğunuz üçün təşəkkür edirik.
Faktiki link - @hackspaceaz
Rəis - SADIG ALIYEV