Злом вай фай
- Злом вай фай - міф чи реальність?
- Основні вузькі місця нових протоколів
- Як використовувати Wireshark для злому вай фай

Злом вай фай - міф чи реальність?
Сьогодні найпопулярнішими комп'ютерними мережами стають бездротові локальні мережі WiFi. Легко підключити, просто користуватися, пристрої, що забезпечують зв'язок, цілком доступні за ціною. Основна проблема такої мережі - безпека. На зорі її використання хакери легко підключалися до будь-якої точки доступу. Одномінутний злом вай фай - міф чи реальність? Якщо заглибитися в історію 90-х років, то варто відзначити, що зручність використання бездротової мережі тоді перекрило ті негативні моменти, які виявилися в захисті працюючого протоколу WEP.
Він забезпечував той же рівень безпеки, що і звичайна мережа Ethernet, в якій дані передавалися у відкритому вигляді, але доступ до них вимагав спеціальних дій, як на рівні протоколів, так і на рівні програм. Рівень захисту мережі вимагав доопрацювання, оскільки вже 2007 році публічно на конференції з комп'ютерної безпеки було показано, як зламати вай фай за 3 секунди.
Як результат - з'явився новий протокол WAP, розроблений в двох варіантах. Перший варіант був виконаний з оглядкою назад, а другий спрямований на перспективне майбутнє. Система захисту TKIP (шифрування ключів) дозволяла поєднати старі пристрої програмно через оновлення драйверів, а сам протокол отримав назву «захищений доступ до WiFi» (WAP). Другий варіант протоколу (WAP2) забезпечував цілісність передачі даних за рахунок введення алгоритму AES, що забезпечує шифрування даних на основі довгих ключів.
Зараз цей протокол обов'язковий для всіх сертифікованих пристроїв WiFi. Він забезпечує не тільки шифрування даних, а й захист каналу від підроблених пакетів.
Але всі ці дії не зробили злом вай фай неможливим. Система залишилася вразливою.
Основні вузькі місця нових протоколів
1. Попередньо ключ, або «Персональний режим». Це слабка ланка носить назву «спрощений режим використання ключів» (PSK). Коли атака простим перебором значень дозволяє обчислити слабкий короткий пароль системи.
2. Вбудована можливість сумісності зі старим WEP протоколом відкрила небезпечну лазівку для нових витончених атак хакерів. Німецьким хакерам Беку і Тьюзу вдалося в зашифрований мережевий трафік вставити підроблені пакети, які могли порушити роботу мережі.
Сьогодні для злому вай фай існує багато різних програмних засобів. Вони навіть назва спеціальне отримали - сніфери (в перекладі з анг.яз - «нюхачі»). Їх функціонал розрахований на аналіз мережевого трафіку. Популярна програма Wireshark, представлена у нас на сайті ( завантажити wireshark ), Може служити інструментом для аналізу та усунення проблем мережі, а може бути використана і в хакерських.
Як використовувати Wireshark для злому вай фай
Для прикладу роботи програми необхідно дві машини, підключених до роутера.
Комп'ютер із завантаженою утилітою Wireshark бере на себе роль роутера, через який йде трансляція пакетів з ноутбука. Ноутбук підключений через відкриту мережу WiFi. Наприклад можна здійснити перехоплення пакетів з ноутбука, на якому завантажена особиста сторінка в контакті. Аналіз перехопленого трафіку дозволяє знайти ідентифікатор входу на сторінку і просто підставити його в браузер. І ви опинитеся авторизованими на тій же сторінці, при цьому, не знаючи ні логіна, ні пароля. Для цілей злому пароля вай фай зазвичай використовують багато інших програм, а за допомогою Wireshark йде розшифровка збережених файлів з перехоплених трафіком. Використовувати цю програму зручно тому, що потужний набір фільтрів дозволяє швидко знайти потрібні дані.
Злом вай фай - міф чи реальність?Одномінутний злом вай фай - міф чи реальність?