Szyfrowanie WPA2 Twojej sieci Wi-Fi można złamać offline: oto jak

Jul 12, 2025
Prywatność i ochrona

Jeśli chodzi o zabezpieczenie sieci Wi-Fi, zawsze zalecamy szyfrowanie WPA2-PSK . To jedyny naprawdę skuteczny sposób ograniczenia dostępu do domowej sieci Wi-Fi. Ale szyfrowanie WPA2 też można złamać - oto jak to zrobić.

Jak zwykle nie jest to przewodnik po łamaniu czyjegoś szyfrowania WPA2. To wyjaśnienie, w jaki sposób można złamać szyfrowanie i co możesz zrobić, aby lepiej się chronić. Działa nawet wtedy, gdy używasz zabezpieczenia WPA2-PSK z silne szyfrowanie AES .

Twoje hasło może zostać złamane offline

ZWIĄZANE Z: Wyjaśnienie ataków siłowych: w jaki sposób wszystkie szyfrowanie jest podatne na ataki

Istnieją dwa sposoby potencjalnego złamania hasła, ogólnie określane jako offline i online. Podczas ataku offline osoba atakująca ma plik z danymi, które może próbować złamać. Na przykład, jeśli atakujący zdołał uzyskać dostęp do bazy danych haseł pełnej zaszyfrowanych haseł i pobrać ją, może wówczas podjąć próbę złamania tych haseł. Potrafią zgadywać miliony razy na sekundę, a ogranicza ich tylko szybkość działania sprzętu komputerowego. Oczywiście, mając dostęp do bazy danych haseł w trybie offline, osoba atakująca może znacznie łatwiej spróbować złamać hasło. Robią to poprzez „ brutalne wymuszanie ”- dosłownie próbując odgadnąć wiele różnych możliwości i mając nadzieję, że jedna z nich będzie pasować.

Atak online jest znacznie trudniejszy i trwa znacznie dłużej. Na przykład wyobraź sobie, że osoba atakująca próbuje uzyskać dostęp do Twojego konta Gmail. Mogli odgadnąć kilka haseł, a następnie Gmail przez pewien czas blokował im możliwość wypróbowania kolejnych. Ponieważ nie mają dostępu do nieprzetworzonych danych, z którymi mogą próbować dopasować hasła, są dramatycznie ograniczone. (Jabłka iCloud nie ograniczał liczby odgadywanych haseł w ten sposób, a to pomogło doprowadzić do ogromnej kradzieży nagich zdjęć celebrytów).

Zwykle myślimy, że Wi-Fi jest podatne tylko na atak online. Atakujący będzie musiał odgadnąć hasło i spróbować zalogować się za jego pomocą do sieci Wi-Fi, więc z pewnością nie będzie mógł odgadnąć milionów razy na sekundę. Niestety, tak naprawdę nie jest.

Można przechwycić czterokierunkowy uścisk dłoni

ZWIĄZANE Z: Jak osoba atakująca może złamać zabezpieczenia sieci bezprzewodowej

Gdy urządzenie łączy się z siecią Wi-Fi WPA-PSK, wykonywane jest coś, co nazywa się „czterostronnym uzgadnianiem”. Zasadniczo jest to negocjacja, podczas której stacja bazowa Wi-Fi i urządzenie ustanawiają swoje połączenie między sobą, wymieniając hasło i informacje o szyfrowaniu. Ten uścisk dłoni to pięta achillesowa WPA2-PSK.

Atakujący może użyć narzędzia takiego jak airodump-ng do monitorowania ruchu przesyłanego drogą radiową i przechwycenia tego czterokierunkowego uścisku dłoni. Otrzymaliby wtedy nieprzetworzone dane potrzebne do przeprowadzenia ataku offline, odgadnięcia możliwych haseł i wypróbowania ich z danymi czterokierunkowego uzgadniania, dopóki nie znajdą pasującego.

Jeśli atakujący będzie czekał wystarczająco długo, będzie mógł przechwycić te czterostronne dane uzgadniania, gdy urządzenie się połączy. Mogą jednak również wykonać atak „deauth”, który omówiliśmy, gdy patrzyliśmy jak twoja sieć Wi-Fi może zostać złamana . Atak deauth wymusza odłączenie urządzenia od sieci Wi-Fi, a urządzenie natychmiast ponownie się łączy, wykonując czterokierunkowy uścisk dłoni, który może przechwycić osoba atakująca.

Źródło zdjęcia: Mikm na Wikimedia Commons

Łamanie uzgadniania WPA

Po przechwyceniu surowych danych osoba atakująca może użyć narzędzia takiego jak cowpatty lub aircrack-ng wraz z „plikiem słownika”, który zawiera listę wielu możliwych haseł. Pliki te są zwykle używane do przyspieszenia procesu łamania. Polecenie sprawdza każde możliwe hasło w odniesieniu do danych uzgadniania WPA, aż znajdzie pasujące hasło. Ponieważ jest to atak offline, można go wykonać znacznie szybciej niż atak online. Osoba atakująca nie musiałaby znajdować się w tym samym obszarze fizycznym co sieć podczas próby złamania hasła. Atakujący mógłby potencjalnie wykorzystać Amazon S3 lub inną usługę przetwarzania w chmurze lub centrum danych, rzucając sprzętem w proces łamania zabezpieczeń i znacznie go przyspieszając.

Jak zwykle wszystkie te narzędzia są dostępne w Kali Linux (dawniej BackTrack Linux), dystrybucja Linuksa zaprojektowana do testów penetracyjnych. Można je tam zobaczyć w akcji.

Trudno powiedzieć, ile czasu zajmie złamanie hasła w ten sposób. Dla dobre, długie hasło , może to zająć lata, być może nawet setki lub dłużej. Jeśli hasło to „hasło”, prawdopodobnie zajmie to mniej niż jedną sekundę. Wraz z poprawą sprzętu proces ten przyspieszy. Z tego powodu dobrym pomysłem jest użycie dłuższego hasła - złamanie 20 znaków zajęłoby znacznie więcej czasu niż 8. Zmiana hasła co sześć miesięcy lub co roku może również pomóc, ale tylko wtedy, gdy podejrzewasz, że ktoś faktycznie spędza miesiące moc komputera do złamania hasła. Oczywiście nie jesteś taki wyjątkowy!

Łamanie WPS z Reaverem

ZWIĄZANE Z: Nie miej fałszywego poczucia bezpieczeństwa: 5 niezabezpieczonych sposobów zabezpieczenia sieci Wi-Fi

Istnieje również atak na WPS, niewiarygodnie wrażliwy system, który wiele routerów jest dostarczanych z domyślnie włączonym. Na niektórych routerach wyłączenie WPS w interfejsie nic nie robi - pozostaje włączone dla atakujących!

Zasadniczo WPS zmusza urządzenia do korzystania z 8-cyfrowego numerycznego systemu PIN, który omija hasło. Ten PIN jest zawsze sprawdzany w grupach po dwa 4-cyfrowe kody, a łączące się urządzenie jest informowane o poprawności czterocyfrowej sekcji. Innymi słowy, napastnik musi tylko odgadnąć pierwsze cztery cyfry, a następnie może odgadnąć pozostałe cztery cyfry oddzielnie. To dość szybki atak, który może nastąpić w powietrzu. Gdyby urządzenie z WPS nie działało w tak bardzo niebezpieczny sposób, naruszyłoby to specyfikację WPS.


WPA2-PSK prawdopodobnie ma inne luki w zabezpieczeniach, których jeszcze nie odkryliśmy. Więc dlaczego ciągle mówimy WPA2 to najlepszy sposób na zabezpieczenie sieci ? Cóż, ponieważ nadal jest. Włączenie WPA2, wyłączenie starszych zabezpieczeń WEP i WPA1 oraz ustawienie odpowiednio długiego i silnego hasła WPA2 to najlepsze, co możesz zrobić, aby naprawdę się zabezpieczyć.

Tak, Twoje hasło może zostać prawdopodobnie złamane przy pewnym wysiłku i mocy obliczeniowej. Twoje drzwi wejściowe mogą również zostać złamane przy użyciu pewnego wysiłku i siły fizycznej. Ale zakładając, że używasz przyzwoitego hasła, Twoja sieć Wi-Fi prawdopodobnie będzie w porządku. A jeśli użyjesz przyzwoitego zamka do drzwi wejściowych, prawdopodobnie też będzie dobrze.

Cracking WPA2 Password Using Wi-Fi Pineapple

Enable Offline Chat Over Wi-Fi With An ESP32 Microcontroller [Tutorial]

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]


Prywatność i ochrona - Najpopularniejsze artykuły

Jak skanować plik lub folder w poszukiwaniu złośliwego oprogramowania za pomocą programu Microsoft Defender w systemie Windows 10

Prywatność i ochrona Jul 9, 2025

TREŚĆ NIENARUSZONA W systemie Windows 10 Microsoft Defender (dawniej „Windows Defender”) zawsze skanuje pliki przed ich otwarciem, chyba że masz zainstalowan..


Jak ukryć gry, w które grasz na Steam

Prywatność i ochrona Jul 26, 2025

Steam domyślnie udostępnia Twoją aktywność związaną z rozgrywką. Jeśli grasz Hello Kitty: Island Adventure lub Złe szczury , może..


Co to jest coreauthd i dlaczego działa na moim komputerze Mac?

Prywatność i ochrona Dec 13, 2024

Przeglądasz Monitor aktywności aby zobaczyć, co działa na Twoim Macu, gdy zauważysz coś nietypowego: coreauthd. Co to za proces? Po pierwsze, jest częścią sy..


Co to jest „geofencing”?

Prywatność i ochrona Sep 21, 2025

TREŚĆ NIENARUSZONA Termin ten pojawia się częściej w artykułach prasowych, pojawia się w instrukcjach produktów i jest wyróżniany jako funkcja w wielu aplikacjach mobiln..


Jak dodać kod PIN do swojego konta w systemie Windows 10

Prywatność i ochrona Jul 12, 2025

Z każdą nową wersją systemu Windows nowe i innowacyjne funkcje na różne sposoby poprawiają ogólne wrażenia użytkownika. Popularność systemu Windows 10 szybko rośnie, cz..


Jak odinstalować system Windows 10 i przejść na starszą wersję do systemu Windows 7 lub 8.1

Prywatność i ochrona Oct 27, 2025

Nie lubisz systemu Windows 10? Jeśli aktualizacja nastąpiła w ciągu ostatniego miesiąca, możesz odinstalować system Windows 10 i przywrócić jego oryginalny system operacyjn..


Jak wyjść z Facebooka, Twittera, Google+ i innych sieci społecznościowych

Prywatność i ochrona Mar 17, 2025

TREŚĆ NIENARUSZONA Może być niewielu użytkowników komputerów, którzy nie mają co najmniej jednego konta w sieci społecznościowej - takie jak Facebook i Twitter są obec..


Łatwe niszczenie plików za pomocą niszczarki plików Moo0

Prywatność i ochrona Aug 6, 2025

TREŚĆ NIENARUSZONA Potrzebujesz małej, ale skutecznej aplikacji do niszczenia plików w systemie komputerowym? Teraz możesz mieć małą i skuteczną niszczarkę plików Moo0. ..


Kategorie