Безжичен Хакинг и Сигурност: Разлика между версии

От WIKI-TONI
Направо към навигацията Направо към търсенето
Редакция без резюме
 
(Не са показани 3 междинни версии от същия потребител)
Ред 1: Ред 1:
[[Category:WIKI-TONI]]
[[Category:WIKI-TONI]]
[[Category:Проекти]]
[[Category:Проекти]]
[[Category:Мрежи и комуникации]]
== 📡 Категория:Проекти – Образователна статия: "Безжичен Хакинг и Сигурност" ==
== 📡 Категория:Проекти – Образователна статия: "Безжичен Хакинг и Сигурност" ==
[[Файл:Безжичен Хакинг и Сигурност.png|alt=Безжичен Хакинг и Сигурност|мини|800x800пкс|Безжичен Хакинг и Сигурност]]
[[Файл:Безжичен Хакинг и Сигурност.png|alt=Безжичен Хакинг и Сигурност|мини|500x500px|Безжичен Хакинг и Сигурност|ляво]]


=== 🔐 Въведение ===
=== 🔐 Въведение ===
''С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за "Wireless Hacking" често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места.''
''С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за "Wireless Hacking" често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места.''


'''Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!'''
'''''Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!'''''


=== 🧠 Основни термини и архитектура на WiFi ===
=== 🧠 Основни термини и архитектура на WiFi ===

Текуща версия към 16:12, 2 април 2025

📡 Категория:Проекти – Образователна статия: "Безжичен Хакинг и Сигурност"

Безжичен Хакинг и Сигурност
Безжичен Хакинг и Сигурност

🔐 Въведение

С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за "Wireless Hacking" често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места.

Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!

🧠 Основни термини и архитектура на WiFi

AP (Access Point): Точка за достъп до мрежата.

BSSID: MAC адрес на точката за достъп.

ESSID: Името на мрежата, което виждаме при сканиране (напр. "TP-Link_5G").

MAC: Уникален хардуерен адрес на мрежови адаптер.

Канали: Физическите честоти, по които работят безжичните сигнали (1-14).

📶 Антени и предаване

Използват се различни видове антени: диполни (омни), насочени тип Yaggi, импровизирани като Pringles или WindSurfer. Мощността на предаване (txpower) е ограничена според регионалните регулации – до 0.5W, но някои системи позволяват заобикаляне чрез редакция на kernel-level настройки.

📡 WiFi Мрежови Режими

Master: Режим на точка за достъп

Managed: Класически клиентски режим

Ad-Hoc: Peer-to-peer комуникация

Monitor: Пасивно подслушване на пакети

Repeater и Mesh: За удължаване обхват

🔍 Видове фреймове

Управляващи (Management): Beacon, Probe, Authentication, Association

Контролни (Control): RTS/CTS, ACK

Данни (Data): Пренасят полезната информация

🔓 Протоколи и криптиране

WEP: Силно остарял и уязвим – използва RC4 и 24-битов IV. Лесен за разбиване с под 100,000 пакета.

WPA / WPA-TKIP: Надгражда WEP, но все още използва RC4. Уязвим при DeAuth атаки и захващане на handshake.

WPA2 / AES: Най-сигурният до момента стандарт. Но слабите пароли все още го правят податлив на brute-force атаки.

🧨 Методи на атака

Пасивно подслушване: Чрез режим Monitor се събират фреймове без да се изпраща трафик.

ARP Replay и Injection: Провокиране на активност за събиране на пакети.

Hirte / Caffe-Latte: Използват клиентски сонди за извличане на ключове.

Rogue AP и Karma: Създаване на фалшиви точки за достъп за подвеждане на клиенти.

WPS Bruteforce: Поради слабо проектиран алгоритъм, WPS може да се разбие за под 2 часа.

🧪 Инструменти за анализ и атака

Aircrack-ng: Най-популярният набор от инструменти – airmon-ng, airodump-ng, aireplay-ng, aircrack-ng.

Wireshark: За визуализиране на трафик и фреймове

Kismet, Reaver, Gerix, WiGLE: Разширени функции за сканиране, откриване и атаки

🧰 Полезни команди

airodump-ng wlan0       # Сканира наличните мрежи
airmon-ng start wlan0   # Активира монитор режим
airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0  # Събиране на пакети
aireplay-ng --deauth 10 -a [AP_MAC] -c [Client_MAC] mon0  # Деаутентикация
aircrack-ng dump.cap    # Кракинг на събраните пакети

Тези команди са основата на безжичния анализ и симулация на атаки. Те дават възможност да сканираш ефективно мрежите около теб, да наблюдаваш трафика, да провокираш активност чрез инжекции и да проведеш кракване на събраните handshake файлове. Важно е да се използват в контролирана среда с разрешение.

🧑‍🔬 Практически демонстрации

  1. ARP Replay атака
1. airmon-ng start wlan0
2. airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0
3. aireplay-ng --arpreplay -b [BSSID] -h [Client_MAC] mon0
4. aircrack-ng dump.cap
  1. Hirte атака:
1. airbase-ng -W 1 -c 6 -N --essid [TargetSSID] mon0
2. airodump-ng --bssid [FakeBSSID] -w dump mon0
3. aircrack-ng dump.cap

Тези демонстрации показват как се провеждат реални атаки в лабораторни условия. ARP Replay атаката е класически метод за предизвикване на активност в мрежата, докато Hirte атаката цели да извлече ключове чрез взаимодействие с клиентски устройства. Те са идеални за обучение и експерименти в защитена тестова среда.

⚠️ Етика и отговорност

Въпреки че техническата част е интригуваща, основният принцип остава: без разрешение, всяка намеса е незаконна. Целта на знанието е да защитава, не да руши.

🎥 Видео демонстрации

Следните видеа дават практическа представа за техниките, описани в статията:

🔥 ARP Replay и Aircrack-ng демонстрация (YouTube) – Демонстрира как се използва aireplay-ng за събиране на ARP пакети и кракване с aircrack-ng.

💣 Deauthentication Attack – Aircrack-ng – Показва как да деаутентикираш клиенти от WiFi мрежа чрез атака тип Deauth.

🧪 Hirte & Caffe Latte Attack - Пълно ръководство – Подробна демонстрация на атаки срещу клиенти чрез инжектиране и събиране на ключове.

📶 Cracking WPA/WPA2 с captured handshake и bruteforce – Пример за заснемане на WPA2 handshake и използване на речник за разбиване.

📡 Използване на Wireshark за WiFi анализ – Основи на Wireshark и филтриране на WiFi фреймове за анализ на трафика.

🔥 ARP Replay и Aircrack-ng демонстрация (YouTube)

💣 Deauthentication Attack – Aircrack-ng

🧪 Hirte & Caffe Latte Attack - Пълно ръководство

📶 Cracking WPA/WPA2 с captured handshake и bruteforce

📡 Използване на Wireshark за WiFi анализ

📚 Заключение

Безжичната сигурност не е даденост – тя е непрекъсната битка. Познаването на възможностите за атака означава по-добра защита. Надяваме се тази статия да бъде вдъхновение не за разрушаване, а за изграждане на по-сигурни системи и съзнателни ИТ специалисти.

Истинската сила не е в това да пробиеш системата, а да я направиш непробиваема.

📚 Това съдържание е част от личния архив и база знания на Тони Ангелчовски, създадено в рамките на проекта WIKI-TONI. Уики платформата е достъпна само за четене. Не се поддържат регистрации или външни редакции. ⚠️ Забранява се копирането, възпроизвеждането или използването на текстовете без предварително писмено разрешение от автора. Благодарим, че уважаваш авторството и вдъхновението зад всяка дума.

Сподели тази страница:

🔵 Facebook 🐦 Twitter 📨 Telegram 🔗 LinkedIn ✉️ Email