Безжичен Хакинг и Сигурност: Разлика между версии
Редакция без резюме |
Редакция без резюме |
||
(Не са показани 5 междинни версии от същия потребител) | |||
Ред 1: | Ред 1: | ||
[[Category:WIKI-TONI]] | |||
[[Category:Проекти]] | |||
[[Category:Мрежи и комуникации]] | |||
== 📡 Категория:Проекти – Образователна статия: "Безжичен Хакинг и Сигурност" == | == 📡 Категория:Проекти – Образователна статия: "Безжичен Хакинг и Сигурност" == | ||
[[Файл:Безжичен Хакинг и Сигурност.png|alt=Безжичен Хакинг и Сигурност|мини|500x500px|Безжичен Хакинг и Сигурност|ляво]] | |||
=== 🔐 Въведение === | === 🔐 Въведение === | ||
С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за "Wireless Hacking" често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места. | ''С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за "Wireless Hacking" често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места.'' | ||
'''Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!''' | '''''Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!''''' | ||
=== 🧠 Основни термини и архитектура на WiFi === | === 🧠 Основни термини и архитектура на WiFi === | ||
Ред 70: | Ред 74: | ||
=== 🧰 Полезни команди === | === 🧰 Полезни команди === | ||
<syntaxhighlight lang=" | <syntaxhighlight lang="apache">airodump-ng wlan0 # Сканира наличните мрежи | ||
airmon-ng start wlan0 # Активира монитор режим | airmon-ng start wlan0 # Активира монитор режим | ||
airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 # Събиране на пакети | airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 # Събиране на пакети | ||
Ред 80: | Ред 84: | ||
=== 🧑🔬 Практически демонстрации === | === 🧑🔬 Практически демонстрации === | ||
# ARP Replay атака | # ARP Replay атака | ||
<syntaxhighlight lang=" | <syntaxhighlight lang="apache">1. airmon-ng start wlan0 | ||
2. airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 | 2. airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 | ||
3. aireplay-ng --arpreplay -b [BSSID] -h [Client_MAC] mon0 | 3. aireplay-ng --arpreplay -b [BSSID] -h [Client_MAC] mon0 | ||
Ред 86: | Ред 90: | ||
# Hirte атака: | # Hirte атака: | ||
<syntaxhighlight lang=" | <syntaxhighlight lang="arduino">1. airbase-ng -W 1 -c 6 -N --essid [TargetSSID] mon0 | ||
2. airodump-ng --bssid [FakeBSSID] -w dump mon0 | 2. airodump-ng --bssid [FakeBSSID] -w dump mon0 | ||
3. aircrack-ng dump.cap</syntaxhighlight> | 3. aircrack-ng dump.cap</syntaxhighlight> | ||
Ред 122: | Ред 126: | ||
{{Цитатиaiflux|Истинската сила не е в това да пробиеш системата, а да я направиш непробиваема.|Тони Ангелчовски}} | {{Цитатиaiflux|Истинската сила не е в това да пробиеш системата, а да я направиш непробиваема.|Тони Ангелчовски}} | ||
{{Футър}} |
Текуща версия към 16:12, 2 април 2025
📡 Категория:Проекти – Образователна статия: "Безжичен Хакинг и Сигурност"
🔐 Въведение
С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за "Wireless Hacking" често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места.
Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!
🧠 Основни термини и архитектура на WiFi
AP (Access Point): Точка за достъп до мрежата.
BSSID: MAC адрес на точката за достъп.
ESSID: Името на мрежата, което виждаме при сканиране (напр. "TP-Link_5G").
MAC: Уникален хардуерен адрес на мрежови адаптер.
Канали: Физическите честоти, по които работят безжичните сигнали (1-14).
📶 Антени и предаване
Използват се различни видове антени: диполни (омни), насочени тип Yaggi, импровизирани като Pringles или WindSurfer. Мощността на предаване (txpower) е ограничена според регионалните регулации – до 0.5W, но някои системи позволяват заобикаляне чрез редакция на kernel-level настройки.
📡 WiFi Мрежови Режими
Master: Режим на точка за достъп
Managed: Класически клиентски режим
Ad-Hoc: Peer-to-peer комуникация
Monitor: Пасивно подслушване на пакети
Repeater и Mesh: За удължаване обхват
🔍 Видове фреймове
Управляващи (Management): Beacon, Probe, Authentication, Association
Контролни (Control): RTS/CTS, ACK
Данни (Data): Пренасят полезната информация
🔓 Протоколи и криптиране
WEP: Силно остарял и уязвим – използва RC4 и 24-битов IV. Лесен за разбиване с под 100,000 пакета.
WPA / WPA-TKIP: Надгражда WEP, но все още използва RC4. Уязвим при DeAuth атаки и захващане на handshake.
WPA2 / AES: Най-сигурният до момента стандарт. Но слабите пароли все още го правят податлив на brute-force атаки.
🧨 Методи на атака
Пасивно подслушване: Чрез режим Monitor се събират фреймове без да се изпраща трафик.
ARP Replay и Injection: Провокиране на активност за събиране на пакети.
Hirte / Caffe-Latte: Използват клиентски сонди за извличане на ключове.
Rogue AP и Karma: Създаване на фалшиви точки за достъп за подвеждане на клиенти.
WPS Bruteforce: Поради слабо проектиран алгоритъм, WPS може да се разбие за под 2 часа.
🧪 Инструменти за анализ и атака
Aircrack-ng: Най-популярният набор от инструменти – airmon-ng, airodump-ng, aireplay-ng, aircrack-ng.
Wireshark: За визуализиране на трафик и фреймове
Kismet, Reaver, Gerix, WiGLE: Разширени функции за сканиране, откриване и атаки
🧰 Полезни команди
airodump-ng wlan0 # Сканира наличните мрежи
airmon-ng start wlan0 # Активира монитор режим
airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 # Събиране на пакети
aireplay-ng --deauth 10 -a [AP_MAC] -c [Client_MAC] mon0 # Деаутентикация
aircrack-ng dump.cap # Кракинг на събраните пакети
Тези команди са основата на безжичния анализ и симулация на атаки. Те дават възможност да сканираш ефективно мрежите около теб, да наблюдаваш трафика, да провокираш активност чрез инжекции и да проведеш кракване на събраните handshake файлове. Важно е да се използват в контролирана среда с разрешение.
🧑🔬 Практически демонстрации
- ARP Replay атака
1. airmon-ng start wlan0
2. airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0
3. aireplay-ng --arpreplay -b [BSSID] -h [Client_MAC] mon0
4. aircrack-ng dump.cap
- Hirte атака:
1. airbase-ng -W 1 -c 6 -N --essid [TargetSSID] mon0
2. airodump-ng --bssid [FakeBSSID] -w dump mon0
3. aircrack-ng dump.cap
Тези демонстрации показват как се провеждат реални атаки в лабораторни условия. ARP Replay атаката е класически метод за предизвикване на активност в мрежата, докато Hirte атаката цели да извлече ключове чрез взаимодействие с клиентски устройства. Те са идеални за обучение и експерименти в защитена тестова среда.
⚠️ Етика и отговорност
Въпреки че техническата част е интригуваща, основният принцип остава: без разрешение, всяка намеса е незаконна. Целта на знанието е да защитава, не да руши.
🎥 Видео демонстрации
Следните видеа дават практическа представа за техниките, описани в статията:
🔥 ARP Replay и Aircrack-ng демонстрация (YouTube) – Демонстрира как се използва aireplay-ng за събиране на ARP пакети и кракване с aircrack-ng.
💣 Deauthentication Attack – Aircrack-ng – Показва как да деаутентикираш клиенти от WiFi мрежа чрез атака тип Deauth.
🧪 Hirte & Caffe Latte Attack - Пълно ръководство – Подробна демонстрация на атаки срещу клиенти чрез инжектиране и събиране на ключове.
📶 Cracking WPA/WPA2 с captured handshake и bruteforce – Пример за заснемане на WPA2 handshake и използване на речник за разбиване.
📡 Използване на Wireshark за WiFi анализ – Основи на Wireshark и филтриране на WiFi фреймове за анализ на трафика.
🔥 ARP Replay и Aircrack-ng демонстрация (YouTube)
💣 Deauthentication Attack – Aircrack-ng
🧪 Hirte & Caffe Latte Attack - Пълно ръководство
📶 Cracking WPA/WPA2 с captured handshake и bruteforce
📡 Използване на Wireshark за WiFi анализ
📚 Заключение
Безжичната сигурност не е даденост – тя е непрекъсната битка. Познаването на възможностите за атака означава по-добра защита. Надяваме се тази статия да бъде вдъхновение не за разрушаване, а за изграждане на по-сигурни системи и съзнателни ИТ специалисти.
Истинската сила не е в това да пробиеш системата, а да я направиш непробиваема.
📚 Това съдържание е част от личния архив и база знания на Тони Ангелчовски, създадено в рамките на проекта WIKI-TONI. Уики платформата е достъпна само за четене. Не се поддържат регистрации или външни редакции. ⚠️ Забранява се копирането, възпроизвеждането или използването на текстовете без предварително писмено разрешение от автора. Благодарим, че уважаваш авторството и вдъхновението зад всяка дума.