
Когда речь заходит о беспроводных сетях, злоумышленники часто сосредотачивают усилия на поиске брешей в механизмах аутентификации и на атаках на них: подобным способом они пытаются проникнуть в корпоративную сеть. Ранее мы уже рассказали, как устроен процесс аутентификации и какие протоколы для этого применяются. В зависимости от выбранного протокола используются определенные методы шифрования и проверки данных.
Так, у широко распространенного протокола WPA2 есть ряд известных уязвимостей. Среди них — подбор пароля по захваченному рукопожатию (handshake), восстановление ключа при слабом пароле (перехват PMKID), атаки на WPS (в том числе перебор PIN‑кода). В корпоративных сетях также возможны атаки на механизмы аутентификации, например downgrade‑атаки при использовании устаревших методов вроде EAP‑GTC.
Ни один протокол не идеален, и даже WPA3 не стал исключением. Хотя он действительно более безопасен, чем предшественники, исследователи обнаружили в нем уязвимости под общим названием Dragonblood. Например, одна из них позволяет провести атаку на точку доступа в режиме WPA3-Transition Mode. В этом режиме точка доступа поддерживает одновременно WPA2 и WPA3, что позволяет злоумышленнику понизить уровень безопасности до уровня WPA2 и обойти защиту. Дополнительно существует инструмент DragonShift, который автоматизирует процесс такой атаки, еще больше упрощая задачу хакеру.
Чтобы нагляднее показать, как распределяются атаки на беспроводные сети (в том числе на WPA2 и WPA3), можно условно выделить несколько категорий.

Статья носит исключительно информационный характер и не является инструкцией или призывом к совершению противоправных действий. Наша цель — рассказать о существующих уязвимостях, которыми могут воспользоваться злоумышленники, предостеречь пользователей и дать рекомендации по защите личной информации в интернете. Авторы не несут ответственности за использование информации. Помните, что не стоит забывать о безопасности своих данных.
Атаки с перехватом
Перехват handshake с деаутентификацией клиентов
Начнем с одной из самых популярных атак на WPA2 (его предшественник WPA также под угрозой). При установлении защищенного соединения между точкой доступа и клиентским устройством происходит обмен сообщениями, известный как 4‑way handshake. Его цель — подтвердить, что обе стороны знают предварительно распределенный ключ (PSK) и договориться о динамических ключах шифрования.
Handshake перехватывается в эфире, так как EAPOL‑фреймы передаются в открытом виде (при использовании WPA‑PSK или WPA2-PSK). Злоумышленник может сохранить эти фреймы и использовать их для офлайн‑брутфорса PSK.
Ждать, пока кто‑то сам подключится к сети, долго. Хакеры ускоряют процесс, отправляя деаутентификационные фреймы. Фреймы не шифруются в WPA и WPA2, если не активирован механизм PMF, о котором мы упоминали ранее.
Однако существуют способы обхода PMF, поскольку реализации этого стандарта могут содержать ошибки и недоработки. Исследования, представленные в репозитории wifi‑deauthentication, демонстрируют, что уязвимости присутствуют не только в стандартном механизме обмена EAPOL‑сообщениями, но и в процессе обработки дополнительных информационных элементов, таких как PMKID.
Например, хакер может воспользоваться недостатками в реализации 4‑way handshake. При нарушении целостности первого сообщения обмена (например, при изменении длины PMKID‑тега) точка доступа или клиент может ошибочно интерпретировать фреймы, что приведет к генерации защищенных деаутентификационных сообщений. Такой сценарий используется для принудительного отключения клиентов даже в сетях, где активирован механизм PMF.
Кроме того, для обеспечения обратной совместимости некоторые точки доступа допускают работу с PMF в режиме «Опционально», что позволяет обрабатывать незашифрованные управляющие кадры для клиентов, не поддерживающих этот стандарт. В случае если установлен режим для обязательного использования PMF, то клиенты, не поддерживающие данный механизм, не смогут присоединиться к сети.
Методика атаки состоит в следующем. Злоумышленник, перехватив handshake, получает ANonce (случайное число от точки доступа), SNonce (случайное число от клиента), MAC‑адреса обеих сторон и MIC. Зная SSID сети, он использует метод перебора паролей для вычисления возможного PMK через алгоритм PBKDF2 (стандарт формирования ключа на основе пароля). Затем, используя полученные ANonce, SNonce и MAC‑адреса, вычисляет PTK, а из него — MIC. Если вычисленный MIC совпадает с перехваченным, пароль найден. Этот процесс выполняется офлайн (например, с помощью hashcat), что делает атаку эффективной против неустойчивых к перебору паролей.
На рисунке ниже красным выделены те сообщения, которые хакер использует для подбора ключа беспроводной сети.

Таким образом, хакеру достаточно перехватить первые два сообщения 4-way handshake для подбора ключа беспроводной сети.
Ниже представлено техническое описание атаки из реального проекта:
-
Режим мониторинга и сканирование. Wi‑Fi‑адаптер переключается в режим мониторинга для перехвата всего сетевого трафика. Проводится сканирование беспроводных сетей, что позволяет определить целевую сеть по SSID (BSSID) и номеру канала.
В примере сканирование выполнялось с помощью ПО wifite. Однако существует и другая утилита — airodump‑ng.

Сканирование беспроводных сетей Стоит отметить, что хакер может использовать мобильное устройство на базе Kali NetHunter с Wi‑Fi‑адаптером прямо на улице. Это дает возможность скрытно перехватывать значения handshake для последующего подбора паролей.

Сканирование беспроводных сетей с мобильного устройства на базе Kali NetHunter -
Деаутентификация клиентов. Клиентам отправляются поддельные фреймы деаутентификации, что вынуждает их отключаться от сети и повторно аутентифицироваться (в примере использована утилита aireplay‑ng). Это создает возможность перехвата handshake при новом подключении клиента.

Деаутентификация клиента легитимной точки доступа -
Перехват handshake. Полученный файл с расширением.cap содержит значение handshake, необходимое для аутентификации в Wi‑Fi‑сети. Перехват осуществлялся с помощью ПО wifite, однако также возможно использовать утилиту airodump‑ng.

Перехват handshake, получение файла с расширением.cap -
Подготовка файла. В примере подбор осуществлялся с помощью hashcat, который не работает напрямую с форматом.cap. Для этого криптографические данные (хеш) извлекались из файла и сохранялись в специальном формате (режим m 22 000 для WPA и WPA2), понятном hashcat. Использовалась утилита hcxpcapngtool из набора hcxtools.

Извлечение handshake из файла с расширением.cap -
Подбор ключа. После подготовки файла запускается процесс подбора пароля с использованием словаря с помощью утилиты hashcat.

Успешный подбор ключа беспроводной сети
Как защититься
Перехват handshake остается актуальной атакой на WPA2 из‑за массового использования простых словарных паролей. Простой пароль — это короткая последовательность (менее 10 символов для гостевой сети, менее 12 для корпоративной) без использования спецсимволов и смешанного регистра, содержащая общеупотребимые слова, простые комбинации (например, Guest5090, 12345678, qwerty123), предсказуемые шаблоны. Чем проще и короче пароль, тем быстрее злоумышленник может его подобрать и получить доступ к беспроводной сети. Поэтому при настройке гостевого доступа важно соблюдать правила создания надежных паролей, чтобы минимизировать риск компрометации сети.
Перехват PMKID без участия клиента (client‑less)
Далее рассмотрим другую популярную атаку — на PMKID (Pairwise Master Key Identifier), которая позволяет атакующему провести подбор пароля офлайн без необходимости перехватывать полный 4-way handshake. В этом методе ключевую роль играет значение PMKID, которое генерируется точкой доступа.
Методика атаки схожа с атакой на перехват handshake, но имеет важное преимущество: она не требует наличия активных клиентов в сети и каких‑либо действий с их стороны. Это делает ее менее заметной и более удобной в ситуациях, когда в сети нет подключенных устройств или их сложно заставить переподключиться.
PMKID — хеш‑идентификатор основного парного ключа (PMK), который точка доступа отправляет клиенту в первом сообщении 4-way handshake. Он вычисляется по формуле:
где:
— PMK — мастер‑ключ, полученный из пароля (PSK) и SSID через алгоритм PBKDF2.
— BSSID — MAC‑адрес точки доступа.
— ClientMAC — MAC‑адрес клиента.
Client‑less‑атака на PMKID позволяет обойти необходимость подключения клиентов к точке доступа. Принцип ее работы следующий: при попытке клиента подключиться к роуминговой сети точка доступа отправляет ему EAPOL‑фрейм с фрагментом данных протокола, в котором содержится поле RSNIE с PMKID.
Поскольку строка PMK Name неизменна, зная BSSID и MAC‑адрес клиента, можно при помощи hashcat вычислить значение PMK, а затем — подобрать пароль к беспроводной сети.
Рассмотрим атаку на реальном примере:
-
Перехват PMKID. Атакующий пытается подключиться к беспроводной сети (с неверным паролем). Перехваченные данные сохраняются в файл с расширением.pcapng (использовано ПО wifite).

Перехват значения PMKID -
Конвертация захваченных данных. С помощью утилиты hcxpcapngtool значения PMKID, BSSID, ClientMAC и SSID конвертируются в хеш‑файл совместимого с hashcat формата (режим ‑m 22000). На рисунке ниже представлено содержимое файла после конвертации. Он содержит строку с 4 хешами, которые разделены символом *:
PMKID — хеш‑идентификатор основного парного ключа (PMK);
BSSID — MAC‑адрес точки доступа;
STA MAC — MAC‑адрес клиента;
ESSID — имя Wi‑Fi‑сети (SSID).

Содержимое полученного файла в формате 22 000 для hashcat -
Подбор пароля. Хакер использует hashcat для перебора возможных паролей: ПО вычисляет их хеши и сравнивает с полученным PMKID. Если найдено совпадение, извлекается корректный пароль от Wi‑Fi‑сети.

Успешный подбор ключа беспроводной сети PMKID‑атака — это эволюция классического брутфорса handshake, устраняющая его главный недостаток: необходимость активного вмешательства.
Как защититься
Если нет возможности перейти на WPA3, то для беспроводной сети защита остается такой же, как и в случае предыдущей атаки: использование сложного пароля с символами разного регистра, цифрами, специальными символами. Минимальная длина ключа должна составлять 15 символов. Не используйте в качестве ключа комбинации соседних клавиш на клавиатуре (например, qwe123 или 1qa2ws).
Downgrade‑атаки
GTC downgrade
Атака GTC downgrade — это способ заставить корпоративные Wi‑Fi‑сети (WPA‑, WPA2-Enterprise), использующие протокол EAP, понизить уровень своей безопасности. Как это происходит? Злоумышленник создает поддельную точку доступа, которая предлагает клиентам методы аутентификации в обратном порядке. В результате вместо более защищенного EAP‑PEAP‑MSCHAPv2 клиент оказывается вынужден использовать слабый EAP‑GTC. Это позволяет перехватить учетные данные пользователя в открытом виде, что приводит к компрометации учетной записи (возможно, доменной!) и к получению доступа к сети.
Уязвимость в протоколе EAP‑PEAP‑MSCHAPv2
Метод EAP‑PEAP‑MSCHAPv2 основан на протоколе MSCHAPv2 и использует туннелирование через защищенное соединение. Однако, как показывает практика, он не гарантирует проверку сертификата сервера. Длина ключа шифрования DES в MSCHAPv2 составляет всего 56 бит. На современном оборудовании перебор всех возможных ключей займет около суток. Если же пользователи используют сложные пароли, которые невозможно подобрать, злоумышленник все равно может атаковать значения рукопожатия MSCHAPv2 и восстановить NT‑хеш, которого достаточно для подключения к беспроводной сети. Так что атака возможна даже без изменения метода аутентификации.
Опасность EAP‑GTC
Метод аутентификации EAP‑GTC создан для поддержки аппаратных токенов и одноразовых паролей с применением протокола MSCHAPv1. В отличие от EAP‑PEAP‑MSCHAPv2, при использовании EAP‑GTC учетные данные пользователя передаются в открытом виде, что значительно снижает уровень безопасности.
Манипуляция порядком методов аутентификации
Легитимные точки доступа предлагают методы аутентификации в порядке от наиболее защищенных (например, EAP‑TLS) к менее защищенным (EAP‑GTC). Поддельная точка доступа меняет этот порядок, предлагая клиенту EAP‑GTC как первый вариант. Если устройство пользователя поддерживает EAP‑GTC, оно переходит на этот метод, игнорируя более безопасные. В результате злоумышленник может установить поддельную точку доступа и получить учетные данные пользователей в открытом виде для тех устройств, которые не проверяют сертификат сети.

Рассмотрим данную атаку на реальном примере:
-
Идентификация целевой сети. Аналогично тому, как это было описано в атаках выше, — узнаем ESSID, BSSID и номер канала точки доступа.

Сканирование беспроводных сетей -
Создание поддельной точки доступа. Проводим атаку «злой двойник» (evil twin). В данном примере использовалось ПО eaphammer.

Создание поддельной точки доступа -
Ожидание клиента. Клиент инициирует подключение к поддельной беспроводной сети, отправляя запрос на установление соединения.
Принудить пользователя подключиться к точке доступа злоумышленника можно аналогичным способом — через деаутентификацию, как было описано ранее.
Поддельная точка доступа, созданная злоумышленником, предлагает методы аутентификации, начиная с наименее защищенного EAP‑GTC. При получении предложения от поддельной точки доступа клиент выбирает метод EAP‑GTC, если он поддерживается. Таким образом, происходит принудительное понижение уровня аутентификации.
-
Перехват учетных данных в открытом виде. При установлении соединения по EAP‑GTC данные аутентификации передаются в открытом виде — злоумышленник перехватывает их.

Получение данных аутентификации в открытом виде Перехваченные учетные данные позволяют не только получить доступ к беспроводной сети, но и аутентифицироваться на различных интернет‑ресурсах целевой компании. Это может привести к компрометации корпоративных (доменных) данных и к получению несанкционированного доступа к критически важным сервисам.
Как защититься
Чтобы избежать подобных атак в enterprise‑сетях, рекомендуется применять единственный безопасный метод аутентификации — EAP‑TLS с использованием клиентского сертификата и проверкой сертификата сервера. Стоит также задуматься о переходе на более безопасный стандарт — WPA3-Enterprise.
Downgrade WPA3-Transition Mode
Разберем, как злоумышленники могут атаковать даже современные сети WPA3, используя старые добрые уязвимости. Спойлер: все дело в режиме совместимости WPA3 с WPA2 (WPA3 Transition Mode). Если у вас дома есть умные колонки, розетки или холодильник с доступом в интернет — этот раздел для вас.
WPA3 повышает безопасность за счет протокола SAE, заменяющего PSK. Но для обеспечения обратной совместимости многие точки доступа работают в Transition Mode, поддерживая как WPA3, так и WPA2. Это дает злоумышленнику возможность инициировать downgrade‑атаку — заставить клиента перейти на WPA2, где используются менее защищенные механизмы аутентификации (атаки на них были разобраны выше).
Основная идея заключается в том, чтобы вынудить клиента отказаться от защищенного SAE handshake и перейти на менее безопасный режим WPA2-PSK. Для этого злоумышленник создает поддельную точку доступа, которая копирует SSID легитимной сети, но, в отличие от нее, транслирует beacon‑фреймы с измененным RSNE.
Beacon‑фреймы — это периодически отправляемые пакеты, содержащие основную информацию о сети (SSID, поддерживаемые протоколы безопасности и тому подобное).
RSNE (Robust Security Network Element) — элемент beacon‑фрейма, в котором указываются поддерживаемые протоколы защиты. Если в RSNE отсутствует информация о WPA3 (например, про SAE), клиент видит сеть как поддерживающую только WPA2.
Подделав beacon‑фреймы, злоумышленник может заставить клиента считать, что сеть работает исключительно в режиме WPA2. При обнаружении такой сети клиент инициирует соединение по классическому 4‑way handshake, который хакеру и нужно перехватить. К моменту проверки подлинности RSNE (второе сообщение 4-way handshake) злоумышленник уже получит данные, достаточные для подбора ключа беспроводной сети.

Существует два способа заставить клиента подключиться к поддельной точке доступа с WPA2 вместо WPA3.
Первый — это создание помех (Wi‑Fi jamming) на частоте легитимной точки, что временно разрывает соединение клиента и вынуждает его искать новую сеть. Если в этот момент злоумышленник транслирует сигнал поддельной точки с тем же SSID, но только с WPA2, клиент может выбрать ее для повторного подключения.
Второй способ — использование точки с более сильным сигналом. Многие Wi‑Fi‑клиенты выбирают точку доступа с наилучшим сигналом — это может заставить устройство считать ее легитимной и подключиться, несмотря на наличие WPA3 в оригинальной сети.
Методика атаки состоит в следующем:
-
Идентификация целевой сети. В данном случае нужно не просто получить BSSID точки доступа, а удостовериться, что она работает в режиме перехода (Transition Mode). Для этого хакер захватывает beacon‑фреймы и проверяет элемент RSNE, например с помощью ПО Wireshark (фильтр wlan.fc.type_subtype == 8). Поле AKM Suites (Authentication and Key Management) должно содержать два элемента:
00-0f‑ac-02 — указывает на PSK (WPA2),
00-0f‑ac-08 — соответствует SAE (WPA3).

Beacon‑фреймы легитимной точки доступа 
Значения полей AKM, PMF Required и PMF Capable Стоит отметить, что в Wi‑Fi‑сетях с WPA3 точки доступа обычно объявляют поддержку PMF, однако в Transition Mode они могут не требовать его обязательного использования. Это видно в поле RSN Capabilities в beacon‑фреймах, где:
PMF Capable = True означает, что точка доступа поддерживает PMF.
PMF Required = False указывает, что использование PMF является необязательным.
-
Создание поддельной точки доступа. Создается точка доступа с тем же SSID и номером канала, но с настройками, характерными для WPA2 (без поддержки SAE). При этом важно, чтобы сила сигнала поддельной точки была выше, чем у легитимной.

Создание поддельной точки доступа Для создания поддельной точки доступа использовалась утилита Airbase‑ng. Обычно хакеры используют ПО Hostapd, которое требует аппаратной поддержки режима точки доступа: он работает через драйвер, переводящий адаптер в Master Mode для корректного управления аутентификацией, распределением каналов и передачей управляющих кадров на уровне ядра, что невозможно без соответствующей функциональности оборудования. Airbase‑ng, напротив, функционирует в режиме мониторинга, используя инъекции кадров и ручное формирование beacon‑ и управляющих кадров, что позволяет эмулировать работу точки доступа (атака evil twin) даже на адаптерах без нативной поддержки AP‑режима.
Дальнейшие действия аналогичны ранее разобранной атаке с перехватом handshake беспроводной точки доступа со стандартом WPA2.
-
Получение значения handshake. Когда клиент переподключается к поддельной сети, происходит обмен кадрами аутентификации по протоколу WPA2. Даже при неверном ключе клиент посылает сообщения 4-way handshake, из которых можно извлечь необходимые для словарной атаки данные (как уже говорилось ранее — достаточно первых двух сообщений).

Попытка подключения устройства к поддельной точке доступа На изображении выше видно, как устройство 1A:**:**:**:*:44 отправляет probe‑запрос, а затем ассоциируется с поддельной точкой доступа. Это позволяет атакующему перехватить handshake.

Перехват handshake, получение файла с расширением.cap В 2025 году даже самые продвинутые умные колонки по‑прежнему используют WPA2, поэтому для обеспечения максимальной безопасности при одновременной поддержке IoT‑устройств точка доступа будет работать в режиме перехода (WPA3 Transition Mode). В этом режиме пользовательские устройства получают защиту WPA3 (современные смартфоны и ноутбуки поддерживают данный стандарт), а IoT‑устройства подключаются по протоколу WPA2, на который, однако, по‑прежнему возможна атака деаутентификации.
-
Подбор ключа. Злоумышленник с помощью aircrack‑ng, используя словарь с паролями и полученный файл с расширением
.cap, подбирает ключ беспроводной сети, который ввел пользователь.Конвертировать файл.cap в формат, подходящий для hashcat, и использовать hashcat не обязательно: возможно сразу запустить подбор через aircrack‑ng.

Успешный подбор ключа беспроводной сети
Как защититься
Если все устройства поддерживают протокол WPA3, необходимо отключить WPA2. В режиме чистого WPA3 (как на скриншоте ниже) защита управляющих кадров обязательна, а значит, атаки по типу отключения клиентов становятся бесполезными.

В случае если есть старые IoT‑устройства, которые «понимают» только WPA2, нужно идти на компромисс — оставить Transition Mode, но помнить о рисках (downgrade‑атака реальна).
Если посмотреть на RSN Information в сети WPA2, можно заметить, что механизм PMF вовсе выключен. Это означает, что деаутентификация клиентов и прочие вмешательства в управляющие кадры работают без ограничений. И да, отдельно включить PMF на многих роутерах, даже современных, нельзя.

Более подробные рекомендации по защите можно получить в конце следующего раздела, но также существует вариант с разделением беспроводных сетей: одну реализовать для WPA3-клиентов, другую — для WPA2 IoT. Современные роутеры позволяют использовать более одного SSID.
Автоматизируем downgrade WPA3 с помощью DragonShift
Инструмент DragonShift автоматизирует атаку типа downgrade в WPA3‑Transition Mode (Dragonblood). Подробная методика атаки с помощью него описана под спойлером.
Спойлер
-
После запуска инструмент анализирует перехваченный трафик и выявляет точки доступа WPA3, где одновременно поддерживаются два режима аутентификации — SAE и PSK. При этом защита управленческих кадров (PMF) отключена или необязательна.
При обработке пакетов beacon и probe response инструмент использует airodump‑ng, который сохраняет дамп трафика в формате PCAP. Далее анализируется структура RSNE каждой точки доступа, и если в аутентификации задействуются PSK + SAE, а PMF работает в режиме «Опционально» либо отключен, то точка доступа помечается как уязвимая. Проверяются следующие поля:
Authentication Suites — наличие и PSK, и SAE (значит, включен WPA3-Transition Mode).
Management Frame Protection (PMF) — требуется ли защита управленческих кадров (отключена или необязательна).
В модифицированной версии данного ПО изменен алгоритм проверки RSNE:
Если bit7 (0×80) установлен, но bit6 отсутствует, то PMF опционален.Если bit6 (0×40) установлен, то PMF обязателен.В остальных случаях PMF отключен.
Это соответствует тому, что показывает Wireshark:
RSN Capabilities = 0×0080 — Management Frame Protection Capable=True, Required=False.RSN Capabilities = 0×0040 — Management Frame Protection Required: True. -
Чтобы установить наличие подключенных клиентов, для найденных точек запускается airodump‑ng.
Исходный вариант утилиты использует hostapd‑mana для создания фейковой точки. Однако данное ПО было модифицировано. Основным отличием является возможность создать точку доступа на основе airbase‑ng из набора aircrack‑ng, что позволяет имитировать характеристики целевой точки доступа (номер канала, тип шифрования), даже если адаптер не может быть использован в ее роли (в ходе тестирования использовался Realtek RTL8187). При этом в модифицированной версии реализована возможность выбора целевой точки доступа в том случае, если было найдено более двух уязвимых точек.
Когда клиент подключается к созданной поддельной точке, запускается airodump‑ng для мониторинга трафика и перехвата handshake.
После перехвата handshake все процессы останавливаются. Результат сохраняется для последующего взлома с помощью, например, aircrack‑ng.
На примере кратко разберем, как работает утилита для атаки на WPA3:
-
После запуска начинается поиск уязвимых точек доступа, работающих в режиме совместимости (WPA3 Transition Mode).

Запуск DragonShift, вывод уязвимых точек доступа Если роутер работает в режиме WPA2/WPA3, то airodump‑ng гордо покажет нам WPA3-SAE. Но не спешите расстраиваться: если среди клиентов есть умные, но не слишком современные IoT‑устройства, они будут подключаться по старому доброму WPA2. Об этом узнаем, когда отключим их от целевой сети.

Идентификация точки доступа в режиме WPA3-Transition Mode -
Создание поддельной точки и ожидание подключения клиентов для перехвата handshake. Проведение деаутентификации клиентов (самостоятельно).

Создание поддельной точки доступа с SSID, идентичным целевой сети В режиме совместимости защита управляющих кадров (PMF) не обязательная, а опциональная. Что это значит? Например, ваш iPhone защищен и не даст себя отключить, так как подключен по WPA3. А вот умная колонка, телевизор или любой другой умный, но доверчивый гаджет — легко, так как он подключен по WPA2. Поэтому хакеры выполняют деаутентификацию клиентов точки доступа.

Деаутентификация клиентов целевой точки доступа А что, если IoT все‑таки поддерживает WPA3? Тогда все сложнее. В WPA3 защита PMF обязательна, а значит, отключить такие устройства от сети обычными методами уже не получится.
-
Перехват WPA2 handshake — наши умные IoT‑клиенты автоматически переключаются на поддельную точку доступа. Файл с рукопожатием сохраняется для последующего подбора пароля.

Получение handshake, завершение работы программы В результате утилита завершает работу, отображая при этом пользователю команду для подбора ключа беспроводной сети с помощью aircrack‑ng.

Получение значения handshake беспроводной сети из файла с расширением.cap 
Успешный подбор ключа беспроводной сети
Фишинговые атаки
Публичные (гостевые) точки доступа часто используют captive portal — специальную страницу для аутентификации, в которой пользователи вводят данные для подключения к беспроводной сети.

Злоумышленники могут создавать поддельные точки доступа с внешне идентичными captive‑порталами, чтобы обманом получить учетные данные пользователей. Для принуждения клиента подключиться к таким точкам могут использоваться атаки evil twin или KARMA.
Атака evil twin предполагает создание клона точки доступа, к которой пользователь подключался ранее, с тем же SSID. В этом случае пользователь сам инициирует подключение, не подозревая о подмене. Атака KARMA основана на использовании probe‑запросов — устройства рассылают их в поисках знакомых сетей, к которым они подключались ранее. Поддельная точка доступа хакера перехватывает эти запросы и мгновенно отвечает: «Я — сеть, которую ты ищешь, подключайся!». Это позволяет атакующему заставить устройство подключиться к поддельной точке доступа без ведома пользователя. Обе техники часто комбинируются, чтобы повысить вероятность подключения жертвы к поддельной точке доступа.
Атака KARMA может также применяться для перехвата значения half handshake при подключении атакуемых пользователей к поддельной точке доступа (без использования captive portal). Устройства сотрудников, настроенные на автоматическое подключение, могут попытаться установить соединение с поддельными точками доступа, если оригинальные сети временно недоступны или находятся вне зоны действия.
Рассмотрим методику данной атаки:
Идентификация цели. Злоумышленник определяет имя целевой беспроводной сети (ESSID), к которой потенциально будет подключаться жертва. Дополнительно могут использоваться BSSID и номер канала, но они не являются критически важными для реализации атаки.
-
Создание фишинговой страницы captive portal. Для перехвата вводимых атакуемым пользователем данных хакер использует поддельную страницу аутентификации, которая не имеет видимых отличий от легитимной.

Поддельный captive portal -
Проведение атаки KARMA. В примере использовалась утилита wifiphisher, была создана открытая (OPN) сеть. Этапы атаки следующие:
Создается поддельная точка доступа (rogue AP) с ESSID, совпадающим с легитимным. Сеть может быть открытой (OPN) или защищенной PSK.
В случае открытой сети (OPN) устройство жертвы автоматически подключается при получении probe‑ответа.
Если сеть защищена PSK, для подключения используется сохраненный пароль на устройстве пользователя (перехватывается half handshake).
Создается фальшивый captive portal (evil twin) для перехвата вводимых учетных данных.
Подключившиеся пользователи перенаправляются на фишинговую страницу, после чего злоумышленник получает их пароли в открытом виде.

Получение ключа беспроводной сети в открытом виде Атака, которой уже более 15 лет, все еще остается актуальной по нескольким причинам:
большое количество пользователей не отключают опцию «Подключаться автоматически» на своем устройстве;
если устройство узнает сеть, оно не предупреждает пользователя о рисках;
фишинговый портал выглядит как настоящий — жертва не замечает подмены
P. S. Хотя атака KARMA автоматизирует подключение жертв, она не всегда обязательна — необходимости в probe‑запросах нет. Не важно, были ли сохранена сеть или нет: жертва подключается сама, если желает получить более мощный сигнал, который и будет у поддельной точки доступа. Кроме того, поддельную страницу можно настроить под любую цель — от кражи паролей до сбора банковских данных.
Как защититься
Чтобы снизить шансы на проведение атаки, следует придерживаться приведенных ниже мер:
Не использовать автоматическое подключение к открытым Wi‑Fi‑сетям.
При появлении captive‑портала обращать внимание на запрашиваемые данные: легитимные порталы обычно просят номер телефона, а фейковые — логин, пароль или PSK.
Сопоставлять имя Wi‑Fi‑сети и содержимое портала: если SSID содержит название одной организации, а портал оформлен для другой — это признак атаки.
Не вводить учетные данные на страницах без HTTPS и действительного сертификата.
Эксплуатация уязвимости WPS
Wi‑Fi Protected Setup (WPS) — это стандарт, разработанный для упрощения подключения устройств к защищенной беспроводной сети. Вместо того чтобы вручную вводить сложные пароли, можно аутентифицироваться с помощью PIN‑кода: пользователю предоставляется уникальный код из 8 цифр, который необходимо ввести на устройстве для подключения к сети. Однако последняя из восьми цифр — контрольная сумма, и это сокращает количество вариантов для перебора до 10^7 (10 миллионов). Кроме того, PIN‑код проверяется точкой доступа по двум частям: первые четыре и последние три цифры (до контрольной суммы). Это позволяет злоумышленнику подбирать их отдельно, уменьшая сложность подбора до 11 000 попыток. Существует также и другой способ компрометации WPS.
В статье демонстрируется атака на механизм WPS с использованием метода pixie dust. Этот подход эксплуатирует слабости в генерации случайных чисел на некоторых моделях роутеров. В результате атакующий за считаные секунды может восстановить WPS PIN и получить PSK без перебора вариантов. Следует учитывать, что не все устройства уязвимы к данной атаке.
Протокол WPS использует обмен сообщениями, в одном из которых роутер отправляет клиенту два хеша:
E‑Hash1 = HMAC‑SHA-256(authkey) (E‑S1 | PSK1 | PKE | PKR)
E‑Hash2 = HMAC‑SHA-256(authkey) (E‑S2 | PSK2 | PKE | PKR)
Здесь:
PSK1 — первые четыре цифры PIN‑кода.
PSK2 — последние четыре цифры PIN‑кода (включая контрольную сумму).
E‑S1 и E‑S2 — 128-битные случайные числа, которые должны быть уникальными для каждой сессии.
PKE и PKR — публичные ключи роутера и клиента.
Authkey — ключ аутентификации, используемый для защиты обмена данными.
Многие роутеры генерируют криптографические параметры (E‑S1 и E‑S2) небезопасно:
Ralink, MediaTek: E‑S1 и E‑S2 всегда равны нулю.
Broadcom: E‑S1 и E‑S2 создаются через слабый генератор случайных чисел, результат легко предсказать.
Realtek: E‑S1 и E‑S2 зависят от времени, что тоже предсказуемо.
Эти параметры используются в хешах E‑Hash1 и E‑Hash2, которые зависят от PIN‑кода. Если параметры E‑S1 и E‑S2 предсказуемы (например, равны нулю, как на некоторых устройствах), это позволяет вычислить PIN‑код за секунды без необходимости его подбора.
Утилита Wifite автоматизирует данные действия (при этом использует другую утилиту — reaver), благодаря чему хакер может получить ключ от беспроводной сети за 5 секунд.

Как защититься
Стоит отметить, что технология WPS в современных роутерах реализована более безопасно: используются криптографически стойкие алгоритмы, роутеры автоматически останавливают сессии WPS после 3–5 неудачных попыток ввода PIN‑кода. Однако учитывая, что WPS — устаревший механизм, его следует отключить и использовать в сетях только сложный PSK.
Недостатки конфигурации беспроводной сети в компании
В организациях, где используется Wi‑Fi, часто наблюдаются серьезные ошибки в проектировании и конфигурации беспроводной инфраструктуры. Они могут приводить к прослушиванию сетевого трафика, распространению вредоносного ПО, обману пользователей за счет создания поддельной точки доступа. Ниже разобраны типичные недостатки и представлены рекомендации по их устранению.
Отсутствие изоляции между сетями
Одной из самых распространенных ошибок является отсутствие четкой изоляции корпоративной Wi‑Fi‑сети от гостевой. Часто бывает, что с помощью маршрутизаторов инженеры настраивают доступ к одному ресурсу через разные беспроводные сети. Это создает брешь: злоумышленник, проникнув в гостевую сеть, может использовать общий ресурс (например, принтер с сетевым интерфейсом) как канал перехода во внутреннюю корпоративную сеть.
Как закрыть недостаток
Гостевая и корпоративная сети должны быть полностью изолированы на уровне VLAN, использовать разные IP‑подсети и политики межсетевого экранирования.
Необходимо не допускать совместного использования каких‑либо сетевых ресурсов между сегментами (принтеры, сканеры, серверы).
Отсутствие обязательной аутентификации пользователей в гостевой сети
Некоторые компании открывают доступ к гостевому Wi‑Fi без каких‑либо форм аутентификации. Это не только нарушает требования действующего законодательства (Федерального закона № 149-ФЗ), но и создает риск анонимного доступа злоумышленников к инфраструктуре.
Как закрыть недостаток (и соблюсти закон)
Использовать captive portal с обязательной идентификацией клиента (по номеру телефона, через Госуслуги и тому подобное).
Хранить логи аутентификации в течение периода от 6 месяцев до 1 года (зависит от типа сети и политик безопасности организации).
Использование одного ключа доступа для нескольких офисов
Часто во всех филиалах компаниях используется один и тот же WPA2- или WPA3-ключ. При утечке или компрометации ключа в одном офисе злоумышленник может получить доступ и к другим точкам, особенно если оборудование имеет одинаковую конфигурацию.
Как закрыть недостаток
Использовать уникальные ключи или разные SSID для каждого офиса.
Применять централизованную систему управления беспроводным доступом (например, через RADIUS или WPA2-, WPA3-Enterprise).
Слабая сегментация внутри корпоративной сети
Внутри корпоративной сети сотрудники всех уровней могут находиться в одной подсети. Это дает злоумышленнику, проникшему в сеть через устройство одного из сотрудников, возможность получить доступ к критически важному сегменту и проводить атаки на него.
Как закрыть недостаток
Использовать сетевую сегментацию по отделам или уровням доступа (например, для ИТ‑отдела, бухгалтерии, отдела продаж).
Настроить политики межсегментного контроля доступа.
Как не стать легкой мишенью хакеров и построить безопасную сеть Wi‑Fi
Теперь, когда мы знаем, какие уязвимости характерны для беспроводных сетей и какие сценарии атак используют злоумышленники, пора ответить на вопрос: а что сделать, чтобы не быть легкой мишенью? Ниже приведены основные меры защиты гостевых и корпоративных Wi‑Fi‑сетей. Эти меры формируют фундамент безопасной беспроводной среды и помогают избежать множества распространенных ошибок.
Гостевая сеть: чтобы Wi‑Fi не стал порталом в корпоративную сеть
Изолируйте гостевую сеть: создайте отдельную VLAN, выделите ей SSID. Это важно, чтобы злоумышленник не смог проводить атаки для прослушивания и перехвата трафика внутренней сети.
С использованием списков управления доступом запретите доступ посетителей к внутренней инфраструктуре (access control lists, ACL).
Включите изоляцию клиентов (client isolation). Это не позволит пользователям видеть устройства друг друга и запускать атаки на соседей по сети.
Отключите небезопасные технологии — WPS, TKIP. Применяйте WPA2 или WPA3 c включенным механизмом PMF (Protected Management Frames). Доступно рассказали об этом выше в разделе с протоколами.
Используйте надежный пароль. Он должен включать символы разного регистра, цифры, спецсимволы. Рекомендуемая длина пароля — от 15 символов. Не используйте комбинации соседних клавиш на клавиатуре (например, qwe123 или 1qa2ws). Не хотите запоминать сложный пароль — используйте менеджер паролей (только тоже безопасный ?).
Корпоративная сеть: защита по‑взрослому
Используйте стандарт IEEE 802.1X с EAP‑TLS и проверкой сертификатов. Этот вариант аутентификации устраняет необходимость в использовании паролей и минимизирует возможность фишинговых атак.
Используйте механизм PMF (Protected Management Frames). Важный ключик к безопасности как гостевой, так и корпоративной сети.
Отключите WPA3-Transition Mode, если все устройства поддерживают WPA3. Это исключает возможность downgrade‑атак.
Настраивайте мощность передатчиков и направление антенн. Эти параметры напрямую влияют на местоположение хакера, ему будет очень удобно проводить атаку за пределами вашего офиса, если сеть выходит за пределы контролируемой зоны.
Используйте централизованное управление точками доступа. Системы вроде RADIUS, NAC и корпоративных контроллеров Wi‑Fi позволяют управлять доступом, логировать события и оперативно реагировать на инциденты.
Обновляйте прошивки и ПО на оборудовании. Устаревшие прошивки часто содержат критически опасные уязвимости, уже известные хакерам.
Сегментируйте сеть по отделам или уровням доступа. Это ограничит радиус поражения при компрометации одного устройства.
Выбор метода аутентификации: ключи, доменные учетные записи или сертификаты?
Каждая схема организации доступа имеет свои плюсы и минусы, и важно понимать их, чтобы выбрать наиболее подходящую для вашей сети.
Ключи
Использование общего ключа (например, WPA2-PSK) — это простой и удобный способ подключения, особенно для небольших организаций. Однако ключ может быть легко скомпрометирован, особенно если передается сотрудникам по незащищенным каналам или используется длительное время без обновления. Чтобы снизить риски, необходимо внедрить безопасную процедуру передачи ключа (например, через корпоративный Telegram‑бот с верификацией по номеру телефона) и регулярно менять пароль, а не использовать один и тот же годами. Кроме того, стоит избегать простых комбинаций и использовать сложные пароли с минимальной длиной в 15 символов.
2. Доменные учетные записи
Аутентификация по доменным учетным записям (802.1X с EAP‑PEAP или EAP‑TTLS) предоставляет возможность более гибкого контроля доступа и централизованного управления. Такой подход особенно актуален для интеграции беспроводной сети с корпоративной инфраструктурой. Однако у него есть свои уязвимости. В частности, при развертывании фальшивого captive‑портала злоумышленник может перехватить доменные учетные данные невнимательного сотрудника и затем использовать их для доступа к другим системам внутри периметра организации. Поэтому такой способ требует дополнительной защиты, включая фильтрацию недоверенных SSID, DNS‑блокировку и систему мониторинга аномальной сетевой активности.
3. Сертификаты
Здесь каждая конечная система проходит строгую проверку на основании установленного сертификата. Подобный подход исключает человеческий фактор при вводе пароля и минимизирует риск фишинга. Вместе с тем внедрение и поддержка инфраструктуры открытых ключей (PKI) требует дополнительных ресурсов и экспертных знаний, что может быть затруднительно для небольших организаций.
Чтобы повысить безопасность при подключении к Wi‑Fi, важно использовать двухфакторную аутентификацию: она снижает риск несанкционированного доступа даже в случае компрометации одного из факторов. Второй фактор может включать PIN‑код, мобильный токен или криптографический ключ. Однако возможность его применения зависит от выбранного метода аутентификации: например, в сетях с WPA2-Enterprise она может быть реализована через RADIUS‑сервер, тогда как в WPA2-Personal такие механизмы не поддерживаются из‑за отсутствия индивидуальной аутентификации пользователей.
А что вы считаете самым надежным вариантом аутентификации для корпоративного Wi‑Fi? Поделитесь мнением и опытом в комментариях — будем рады услышать разные точки зрения.
Вывод‑послесловие. Тема атак на беспроводные сети по‑прежнему остается одной из самых объемных и актуальных в сфере информационной безопасности. На основе нашей практики и накопленного опыта можем уверенно сказать: лишь немногие компании действительно применяют современные и эффективные методы защиты Wi‑Fi, о которых шла речь выше. Часто именно недоработки и ошибки в конфигурации беспроводной инфраструктуры становятся причиной серьезных инцидентов. Чтобы минимизировать риски, необходимо внедрять комплексный подход к защите беспроводной сети.
Александра Прокопьева
Аналитик @Направление проектов по кибербезопасности, Positive Technologie
Александр Иванов
Аналитик @Направление проектов по кибербезопасности, Positive Technologies
silinio
Фреймы отправляются точке доступа, а не клиентам