Criptarea WPA2 a Wi-Fi-ului dvs. poate fi crăpată offline: Iată cum

Jul 12, 2025
Confidențialitate și securitate

Când vine vorba de securizarea rețelei Wi-Fi, recomandăm întotdeauna criptarea WPA2-PSK . Este singurul mod cu adevărat eficient de a restricționa accesul la rețeaua Wi-Fi de acasă. Dar și criptarea WPA2 poate fi spartă - iată cum.

Ca de obicei, acesta nu este un ghid pentru a sparge criptarea WPA2 a cuiva. Este o explicație a modului în care criptarea dvs. ar putea fi spartă și ce puteți face pentru a vă proteja mai bine. Funcționează chiar dacă utilizați securitatea WPA2-PSK cu criptare puternică AES .

Expresia dvs. de acces poate fi crăpată offline

LEGATE DE: Atacuri cu forță brută explicate: modul în care toată criptarea este vulnerabilă

Există două tipuri de modalități de a sparge potențial o parolă, denumită în general offline și online. Într-un atac offline, un atacator are un fișier cu date pe care pot încerca să le spargă. De exemplu, dacă un atacator a reușit să acceseze și să descarce o bază de date de parole plină de parole hash, atunci ar putea încerca să spargă aceste parole. Ei pot ghici de milioane de ori pe secundă și sunt foarte limitați doar de cât de rapid este hardware-ul lor de calcul. În mod clar, cu acces la o bază de date de parole offline, un atacator poate încerca să spargă o parolă mult mai ușor. Ei fac acest lucru prin „ forțare brută ”- încercând literalmente să ghicesc multe posibilități diferite și sperând că una se va potrivi.

Un atac online este mult mai dificil și durează mult, mult mai mult. De exemplu, imaginați-vă că un atacator încerca să obțină acces la contul dvs. Gmail. Ei ar putea ghici câteva parole și apoi Gmail le-ar împiedica să mai încerce parole pentru o vreme. Deoarece nu au acces la datele brute cu care pot încerca să potrivească parolele, sunt limitate dramatic. (Apple iCloud nu presupunea presupunerea de a limita rata în acest fel și asta a contribuit la furtul uriaș al fotografiilor cu vedete nud.)

Tindem să ne gândim la Wi-Fi ca fiind doar vulnerabil la atacul online. Un atacator va trebui să ghicească o parolă și să încerce să se conecteze la rețeaua WI-Fi cu aceasta, deci cu siguranță nu poate ghici de milioane de ori pe secundă. Din păcate, acest lucru nu este adevărat.

Strângerea de mână în patru direcții poate fi capturată

LEGATE DE: Cum un atacator ar putea sparge securitatea rețelei fără fir

Când un dispozitiv se conectează la o rețea Wi-Fi WPA-PSK, se efectuează ceva cunoscut sub numele de „strângere de mână în patru direcții”. În esență, aceasta este negocierea în care stația de bază Wi-Fi și un dispozitiv își configurează conexiunea între ele, schimbând fraza de acces și informațiile de criptare. Această strângere de mână este călcâiul lui Ahile al WPA2-PSK.

Un atacator poate folosi un instrument precum airodump-ng pentru a monitoriza traficul care se transmite prin aer și pentru a captura această strângere de mână în patru direcții. Apoi, ar avea datele brute de care au nevoie pentru a efectua un atac offline, ghicind posibile expresii de trecere și încercându-le împotriva datelor de strângere de mână în patru direcții până când găsesc una care să se potrivească.

Dacă un atacator așteaptă suficient de mult, va putea capta aceste date de strângere de mână în patru direcții atunci când un dispozitiv se conectează. Cu toate acestea, ei pot efectua și un atac de „deauth”, pe care l-am acoperit atunci când ne-am uitat modul în care rețeaua dvs. Wi-Fi ar putea fi spartă . Atacul de dezactivare vă deconectează cu forța dispozitivul de la rețeaua Wi-FI, iar dispozitivul dvs. se reconectează imediat, efectuând strângerea de mână în patru direcții pe care atacatorul o poate captura.

Credit de imagine: Mikm pe Wikimedia Commons

Crăparea strângerii de mână WPA

Cu datele brute capturate, un atacator poate folosi un instrument precum cowpatty sau aircrack-ng împreună cu un „fișier de dicționar” care conține o listă cu multe parole posibile. Aceste fișiere sunt utilizate în general pentru a accelera procesul de cracare. Comanda încearcă fiecare frază de acces posibilă împotriva datelor de strângere de mână WPA până când găsește una potrivită. Deoarece acesta este un atac offline, acesta poate fi efectuat mult mai rapid decât un atac online. Un atacator nu ar trebui să se afle în aceeași zonă fizică ca rețeaua în timp ce încerca să spargă fraza de acces. Atacatorul ar putea folosi Amazon S3 sau un alt serviciu de cloud computing sau centru de date, aruncând hardware-ul asupra procesului de cracare și accelerându-l dramatic.

Ca de obicei, toate aceste instrumente sunt disponibile în Kali Linux (anterior BackTrack Linux), o distribuție Linux concepută pentru testarea penetrării. Ele pot fi văzute în acțiune acolo.

Este greu de spus cât timp ar dura pentru a sparge o parolă în acest fel. Pentru o parolă bună și lungă , ar putea dura ani, posibil chiar sute de ani sau mai mult. Dacă parola este „parolă”, probabil ar dura mai puțin de o singură secundă. Pe măsură ce hardware-ul se îmbunătățește, acest proces se va accelera. În mod clar, este o idee bună să utilizați o parolă mai lungă din acest motiv - 20 de caractere ar dura mult mai mult decât 8. Schimbarea parolei la fiecare șase luni sau în fiecare an ar putea ajuta, dar numai dacă bănuiți că cineva petrece luni de puterea computerului pentru a vă sparge fraza de acces. Probabil că nu ești atât de special, desigur!

Ruperea WPS cu Reaver

LEGATE DE: Nu aveți un fals sentiment de securitate: 5 moduri nesigure de a vă securiza Wi-Fi-ul

Există, de asemenea, un atac împotriva WPS, un sistem incredibil de vulnerabil pe care mulți routere îl livrează activat în mod implicit. Pe unele routere, dezactivarea WPS în interfață nu face nimic - rămâne activată pentru exploatarea atacatorilor!

În esență, WPS forțează dispozitivele să utilizeze un sistem PIN numeric din 8 cifre care ocolește fraza de acces. Acest PIN este întotdeauna verificat în grupuri de două coduri din 4 cifre, iar dispozitivul de conectare este informat dacă secțiunea din patru cifre este corectă. Cu alte cuvinte, un atacator trebuie doar să ghicească primele patru cifre și apoi poate ghici separat cele două cifre. Acesta este un atac destul de rapid care poate avea loc în aer. Dacă un dispozitiv cu WPS nu ar funcționa în acest mod extrem de nesigur, ar încălca specificațiile WPS.


WPA2-PSK are probabil și alte vulnerabilități de securitate pe care nu le-am descoperit încă. Deci, de ce continuăm să spunem WPA2 este cel mai bun mod de a vă securiza rețeaua ? Ei bine, pentru că încă este. Activarea WPA2, dezactivarea securității WEP și WPA1 mai vechi și setarea unei parole WPA2 destul de lungi și puternice este cel mai bun lucru pe care îl puteți face pentru a vă proteja cu adevărat.

Da, parola dvs. poate fi probabil spartă cu o anumită cantitate de efort și putere de calcul. Ușa din față ar putea fi crăpată și cu ceva efort și forță fizică. Dar, presupunând că utilizați o parolă decentă, rețeaua dvs. Wi-Fi va fi probabil în regulă. Și, dacă folosiți o încuietoare pe jumătate decentă pe ușa din față, probabil că vă veți simți bine.

.intrare-conținut .pentru-intrare

Cracking WPA2 Password Using Wi-Fi Pineapple

Enable Offline Chat Over Wi-Fi With An ESP32 Microcontroller [Tutorial]

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]


Confidențialitate și securitate - Cele mai populare articole

Cum să elimini Google din viața ta (și de ce este aproape imposibil)

Confidențialitate și securitate Apr 16, 2025

Google se poate simți destul de omniprezent și, dacă vă preocupă confidențialitatea, s-ar putea să vă îngrijoreze. Deci, dacă doriți să scăpați de toate serviciile dvs..


Cum să profitați la maximum de dispozitivul dvs. de blocare inteligentă Kwikset Kevo

Confidențialitate și securitate Dec 27, 2024

CONȚINUTUL NECACHAT Kwikset Kevo blocarea inteligentă vine cu un design inteligent care vă permite să atingeți pur și simplu blocarea pentru a o debloca - dar ac..


Cum să configurați Authy pentru autentificarea cu doi factori (și să vă sincronizați codurile între dispozitive)

Confidențialitate și securitate Jul 3, 2025

CONȚINUTUL NECACHAT Parolele puternice nu mai sunt suficiente: vă recomandăm să utilizați autentificare cu doi factori ori de câte ori este posibil. ..


Cum să ajustați rapid ce notificări Facebook vedeți

Confidențialitate și securitate Feb 24, 2025

CONȚINUTUL NECACHAT Notificările sunt unul dintre cele mai rele lucruri despre smartphone-uri. Un lucru este să primești notificări pentru lucrurile pe care le dorești, cum ..


De ce serviciile de localizare iPhone pot fi mai utile decât credeți

Confidențialitate și securitate Apr 5, 2025

CONȚINUTUL NECACHAT Cu companii precum Facebook care se găsesc în apă fierbinte pentru utilizarea constantă a GPS-ului în interiorul smartphone-ului dvs., am decis că este ..


Partajați aplicații, muzică și videoclipuri cu Apple Family Sharing pe iPhone / iPad

Confidențialitate și securitate Mar 25, 2025

CONȚINUTUL NECACHAT Din punct de vedere istoric, singurul mod de a partaja achiziții de aplicații, cărți, muzică și videoclipuri pe dispozitive iOS a fost să vă conectaț..


Cum să scăpați de virusul wmpscfgs.exe, un ghid al cititorului

Confidențialitate și securitate Jan 31, 2025

CONȚINUTUL NECACHAT How-To Geek Reader Kan a scris cu un ghid complet pentru a scăpa de virusul urât wmpscfgs.exe și ne-am gândit că ar trebui să-l împărtășim cu toată lumea..


Activați Remote Desktop (VNC) pe Kubuntu

Confidențialitate și securitate Dec 26, 2024

CONȚINUTUL NECACHAT Kubuntu include capacitatea încorporată de a permite altor utilizatori să controleze desktopul. La fel ca Ubuntu, puteți permite utilizatorilor să acceseze și să..


Categorii