Jak prolomit heslo WiFi (hacknout síť Wi-Fi)
⚡ Chytré shrnutí
Prolomení hesel WiFi odhaluje, jak jsou bezdrátové sítě odhaleny slabým šifrováním a chybným ověřováním. Tento přehled vysvětluje, jak fungují šifrování WEP, WPA a WPA2, jaké nástroje útočníci používají a jaké kontroly by měli administrátoři uplatňovat, aby zmírnili neoprávněný přístup k bezdrátovým sítím.

Bezdrátové sítě jsou přístupné komukoli v dosahu routeru. Díky tomu jsou zranitelné vůči útokům. Hotspoty jsou k dispozici na veřejných místech, jako jsou letiště, restaurace a parky. V tomto tutoriálu si představíme běžné techniky používané ke zneužití slabin v implementacích zabezpečení bezdrátových sítí. Podíváme se také na protiopatření, která můžete zavést k ochraně před takovými útoky.
Co je to bezdrátová síť?
Bezdrátová síť využívá rádiové vlny k propojení počítačů a dalších zařízení. Implementace se provádí na vrstvě 1 (fyzické vrstvě) modelu OSI. Protože se tyto signály šíří vzduchem, může je zachytit jakýkoli přijímač naladěný na správnou frekvenci a v dosahu, a proto je ověřování a šifrování nezbytné.
Jak získat přístup k bezdrátové síti?
Budete potřebovat zařízení s bezdrátovým připojením, jako je notebook, tablet nebo chytrý telefon, a musíte se nacházet v dosahu bezdrátového přístupového bodu. Většina zařízení zobrazuje seznam dostupných sítí, když je zapnutá Wi-Fi. Pokud je síť otevřená, stačí klepnout na Připojit. Pokud je chráněna heslem, budete pro přístup potřebovat heslo.
Ověření bezdrátové sítě
Protože je bezdrátová síť přístupná komukoli se zařízením s podporou Wi-Fi, je většina sítí chráněna heslem. Níže jsou uvedeny nejčastěji používané techniky ověřování.
WEP
WEP je zkratka pro Wired Equivalent Privacy (ochrana soukromí ekvivalentní kabelové síti). Byla vyvinuta v roce 1997 pro standardy IEEE 802.11 WLAN s cílem poskytnout soukromí ekvivalentní kabelovým sítím. WEP šifruje data. transmitpřes síť, aby byl chráněn před odposlechempingNicméně, WEP byl oficiálně zastaralý organizací IEEE v roce 2004 kvůli vážným kryptografickým slabinám.
Ověření WEP
WEP podporuje dvě metody ověřování:
- Ověřování otevřeného systému (OSA) – Uděluje přístup jakékoli stanici, která požaduje ověření na základě nakonfigurovaných přístupových zásad, bez ověřování sdíleného tajného klíče.
- Ověřování sdíleným klíčem (SKA) – Odešle zašifrovanou výzvu stanici žádající o přístup. Stanice výzvu zašifruje svým klíčem a odpoví. Pokud hodnota odpovídá očekávání přístupového bodu, je přístup povolen.
WEP Slabost
WEP má významné konstrukční nedostatky, které může útočník zneužít:
- Kontrola integrity paketů využívá cyklickou redundantní kontrolu (CRC32), kterou lze ohrožovat zachycením alespoň dvou paketů. Útočníci mohou upravit bity v šifrovaném proudu a kontrolním součtu tak, aby paket byl ověřovacím systémem přijat.
- WEP používá proudovou šifru RC4 s inicializační hodnotou (IV) a tajným klíčem. IV má pouze 24 bitů, zatímco tajný klíč má 40 nebo 104 bitů. Krátký klíč umožňuje hrubou sílu.
- Slabé kombinace IV dostatečně nešifrují, což je činí zranitelnými vůči statistickým útokům, jako je útok FMS.
- Protože WEP je založen na hesle, je zranitelný vůči slovníkovým útokům.
- Správa klíčů je špatně implementována; WEP nemá žádný centralizovaný systém správy klíčů.
- Inicializační hodnoty lze znovu použít v rámci stejné relace.
Kvůli těmto nedostatkům byl protokol WEP zastaralý ve prospěch WPA, WPA2 a WPA3.
WPA
WPA je zkratka pro Wi-Fi Protected Access (chráněný přístup Wi-Fi). Jedná se o bezpečnostní protokol vyvinutý organizací Wi-Fi Alliance v roce 2003 v reakci na slabiny zjištěné v protokolu WEP. WPA používá větší 48bitové inicializační hodnoty (namísto 24 bitů ve protokolu WEP) a zavádí dočasné klíče prostřednictvím protokolu TKIP pro rotaci šifrovacího klíče pro jednotlivé pakety.
Slabé stránky WPA
- Implementace prevence kolizí může být za určitých podmínek narušena.
- Je zranitelný vůči útokům typu denial-of-service, které vynucují deautentifikaci.
- Předsdílené klíče používají přístupové fráze; slabé přístupové fráze jsou zranitelné vůči slovníkovým a hrubým silovým útokům.
WPA2 a WPA3: Moderní standardy zabezpečení Wi-Fi
WPA2 v roce 2004 nahradilo původní WPA a zavedlo AES s CCMP, čímž poskytlo mnohem silnější ochranu důvěrnosti a integrity. WPA2-Personal používá předsdílený klíč, zatímco WPA2-Enterprise používá 802.1X se serverem RADIUS pro přihlašovací údaje jednotlivých uživatelů.
Standard WPA3, vydaný v roce 2018, řeší zbývající slabiny standardu WPA2. Nahrazuje čtyřcestné navazování spojení standardem Simultaneous Authentication of Equals (SAE), který odolává offline slovníkovým útokům. Standard WPA3 také umožňuje dopředné utajení a nařizuje chráněné rámce pro správu (Protected Management Frames).
| Standard | Rok výroby | Šifrování | Výměna klíčů | Status |
|---|---|---|---|---|
| WEP | 1997 | RC4 | Statický klíč | Zastaralé |
| WPA | 2003 | RC4 + TKIP | PSK | Zastaralé |
| WPA2 | 2004 | AES-CCMP | PSK / 802.1X | Široce používaný |
| WPA3 | 2018 | AES-GCMP | SAE / 802.1X | Doporučená |
Obecné typy útoků
Než se podíváme na konkrétní pracovní postupy prolomení, je třeba pochopit základní kategorie útoků, na které se bezdrátoví útočníci spoléhají:
- Čichání – Zachycování paketů tak, jak jsou transmitvysílané vzduchem. Zachycené snímky lze dekódovat pomocí nástrojů, jako je Cain & Abel or Wireshark.
- Útok muže uprostřed (MITM). – Odposlouchávatping v relaci a přeposílání nebo změna provozu mezi obětí a přístupovým bodem.
- Útok typu Denial of Service (DoS) – Zahlcování nebo deautentifikace legitimních klientů. K tomuto účelu se historicky používaly utility jako FataJack.
Jak prolomit WiFi (bezdrátové) sítě
Cracking WEP
Crackování je proces zneužívání slabin v bezdrátových sítích k získání neoprávněného přístupu. Crackování WEP se zaměřuje na sítě, které stále používají WEP, a dělí se do dvou kategorií:
- Pasivní praskání – Žádný vliv na síťový provoz, dokud není klíč WEP obnoven. Je obtížné jej detekovat.
- Aktivní praskání – Vkládá pakety, čímž zvyšuje zátěž sítě. Snadnější detekce, ale efektivnější a rychlejší.
Jak hacknout heslo WiFi
V tomto praktickém scénáři obnovíme bezdrátové přihlašovací údaje z Windows počítač používající Cain and Abel, starší nástroj pro penetrační testování. Cain and Abel není oficiálně udržován od roku 2014; je zde zobrazen pro vzdělávací účely a funguje nejlépe na starších Windows vydání.
Dekódování hesel bezdrátových sítí uložených v Windows
Krok 1) Stáhněte si nástroj Kain a Ábel.
instalovat Cain & Abel z důvěryhodného archivu a spusťte aplikaci.
Krok 2) Vyberte kartu Dekodéry a zvolte Bezdrátová hesla.
Vyberte kartu Dekodéry, v levém navigačním panelu klikněte na Bezdrátová hesla a kliknutím na tlačítko plus (+) vyhledejte uložené přihlašovací údaje.
Krok 3) Revzobrazit obnovená hesla.
Pokud se hostitel již dříve připojil k zabezpečené bezdrátové síti, Cain a Abel zobrazí výsledky podobné těm níže.
Krok 4) Zaznamenejte SSID, typ šifrování a heslo.
Dekodér zobrazuje typ šifrování, SSID a použité heslo v prostém textu, což je to, co by útočník exportoval pro následné útoky.
Jak hacknout heslo WiFi pomocí nástrojů Hacker (WEP Cracking)
Penetrační testeři používají k auditu sítí chráněných protokolem WEP několik nástrojů:
- Aircrack-ng – Síťový sniffer a cracker WEP/WPA: https://www.aircrack-ng.org/.
- WEPCrack – Program pro obnovu klíčů WEP s otevřeným zdrojovým kódem 802.11 implementující útok FMS: https://wepcrack.sourceforge.net/.
- Kismet – Detekuje viditelné i skryté bezdrátové sítě, prohledává pakety a signalizuje narušení: https://www.kismetwireless.net/.
- WebDecrypt – Používá útoky aktivním slovníkem k prolomení klíčů WEP: https://wepdecrypt.sourceforge.net/.
Cracking WPA
WPA používá 256bitový předsdílený klíč odvozený z hesla. Krátká nebo běžná hesla jsou zranitelná vůči slovníkovým útokům a vyhledávání v duhových tabulkách. Mezi běžné nástroje patří:
- CoWPAtty – Útoky hrubou silou a slovníkovými útoky proti předsdíleným klíčům WPA. Součástí balení Kali Linux.
- Cain & Abel – Dekóduje zachycené soubory ze snifferů, jako například Wireshark, které mohou obsahovat rámce WEP nebo WPA-PSK: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml.
Prolomení klíčů WEP/WPA bezdrátové sítě
Je možné prolomit klíče WEP a WPA a získat tak přístup k bezdrátové síti. Úspěch závisí na softwaru, kompatibilním hardwaru, trpělivosti a aktivitě cílových uživatelů sítě. transmitzpracování dat.
Kali Linux je moderním nástupcem BackaTrack (ukončeno v roce 2013). Kali, postavené na Debianu, se dodává s kurátorskou kolekcí bezpečnostních nástrojů, včetně:
- Metasploit
- Wireshark
- Aircrack-ng
- Nmap
- Ophcrack
Prolomení bezdrátových klíčů vyžaduje minimálně:
- Bezdrátový adaptér s podporou vstřikování paketů (například Alfa AWUS036ACH).
- Kali Linux: https://www.kali.org/get-kali/.
- Blízkost k cíli – Aktivní uživatelé zvyšují vaše šance na sběr použitelných paketů.
- znalost Linuxu a obeznámenost s Aircrack-ng skripty.
- Trpělivost – Obnova může trvat od několika minut do několika hodin v závislosti na složitosti hesla.
Jak zabezpečit úniky Wi-Fi
Aby se snížila expozice bezdrátové sítě, měly by organizace zavést následující opatření:
- Změňte výchozí heslo správce a SSID, které jsou dodávány s hardwarem.
- Povolte nejsilnější dostupné ověřování, upřednostňujte WPA3 a pro starší klienty se vraťte k WPA2.
- Omezte přístup povolením pouze registrovaných MAC adres (vrstva zabezpečení, nikoli primární kontrola).
- Používejte silné klíče WPA-PSK, které kombinují symboly, číslice a velká a malá písmena, aby odolaly slovníkovým útokům a útokům hrubou silou.
- Nasaďte firewally a segmentaci sítě, abyste omezili laterální pohyb po jakémkoli neoprávněném spojení.
- Pravidelně vypínejte WPS a aktualizujte firmware routeru, abyste odstranili známé zranitelnosti.
Jak umělá inteligence zlepšuje zabezpečení Wi-Fi sítí a detekci útoků
Umělá inteligence se stala praktickou vrstvou v moderních obranných systémech Wi-Fi. Protože bezdrátové sítě generují obrovské objemy telemetrie z asociačních událostí, požadavků na sondy a toků provozu, modeluje umělá inteligence nepřátelské chování mnohem rychleji než monitorování založené na pravidlech. Administrátoři se nyní spoléhají na platformy s podporou umělé inteligence, které doplňují systémy detekce narušení a zkracují průměrnou dobu reakce.
Zde je návod, jak umělá inteligence posiluje programy bezdrátového zabezpečení:
- Detekce anomálií: Nedohlížené modely se učí základní linii normálního chování (roamingové vzorce, objem dat, mix protokolů) a signalizují záplavy deautentizace, nepoctivé přístupové body nebo zosobnění zlého dvojčete.
- Behaviorální ověřování: Umělá inteligence koreluje otisky prstů zařízení, sílu signálu a denní dobu používání, aby potvrdila, že klient je legitimní uživatel, nikoli útočník s odcizenými přihlašovacími údaji.
- Automatizované audity hesel: Generativní modely předpovídají lidmi zvolené hesla, což umožňuje detektivním týmům provádět chytřejší slovníkové útoky, takže slabé klíče jsou vyřazeny dříve, než je zločinci najdou.
- Třídění hrozeb v reálném čase: Platformy SIEM zasílají bezdrátové události do klasifikátorů, které hodnotí rizika, shlukují upozornění a potlačují šum, který by analytiky zahltil.
- Adaptivní reakce: Řízení přístupu k síti řízené umělou inteligencí může podezřelý koncový bod umístit do karantény, vyžadovat opětovné ověření nebo jej automaticky nasměrovat do omezené VLAN.
Útočníci také aplikují umělou inteligenci na zařízení s otisky prstů, urychlují prolomení handshake a vytvářejí přesvědčivé phishingové stránky s captive portály. Spojte monitorování s využitím umělé inteligence s WPA3, silnými hesly a disciplinovanými záplatami, aby automatizovaná obrana držela krok s automatizovaným útokem.




