/ / Πώς ένας επιτιθέμενος θα μπορούσε να σπάσει την ασφάλεια ασύρματου δικτύου σας

Πώς ένας επιτιθέμενος θα μπορούσε να σπάσει την ασφάλεια ασύρματου δικτύου σας

crack-wifi-δίκτυο

Είναι σημαντικό να ασφαλίσετε το ασύρματο δίκτυό σαςμε κρυπτογράφηση WPA2 και ισχυρή φράση πρόσβασης. Αλλά τι είδους επιθέσεις την προστατεύετε; Εδώ είναι πώς οι εισβολείς σπάσουν κρυπτογραφημένα ασύρματα δίκτυα.

Αυτό δεν είναι ένας οδηγός "πώς να σπάσει έναν ασύρματο δίκτυο". Δεν είμαστε εδώ για να σας οδηγήσουμε στη διαδικασία συμβιβασμού ενός δικτύου - θέλουμε να καταλάβετε πώς κάποιος μπορεί να θέσει σε κίνδυνο το δίκτυό σας.

Κατασκοπεία σε ένα μη κρυπτογραφημένο δίκτυο

ΣΧΕΤΙΖΟΜΑΙ ΜΕ: Γιατί δεν πρέπει να φιλοξενείτε ένα ανοικτό δίκτυο Wi-Fi χωρίς κωδικό πρόσβασης

Αρχικά, ας ξεκινήσουμε με το λιγότερο ασφαλές δίκτυοδυνατή: Ένα ανοιχτό δίκτυο χωρίς κρυπτογράφηση. Οποιοσδήποτε μπορεί προφανώς να συνδεθεί στο δίκτυο και να χρησιμοποιήσει τη σύνδεσή σας στο Διαδίκτυο χωρίς να δώσει μια φράση πρόσβασης. Αυτό θα μπορούσε να σας θέσει σε νομικό κίνδυνο εάν κάνουν κάτι παράνομο και εντοπίζεται πίσω στη διεύθυνση IP σας. Ωστόσο, υπάρχει ένας άλλος κίνδυνος που είναι λιγότερο προφανής.

Όταν ένα δίκτυο δεν κρυπτογραφείται, κυκλοφορεί κυκλοφορίαμπροστά και πίσω στο απλό κείμενο. Όποιος βρίσκεται εντός εμβέλειας μπορεί να χρησιμοποιήσει λογισμικό λήψης πακέτων που ενεργοποιεί το υλικό Wi-Fi ενός φορητού υπολογιστή και συλλαμβάνει τα ασύρματα πακέτα από τον αέρα. Αυτό είναι γενικά γνωστό ως τοποθέτηση της συσκευής σε "promiscuous mode", καθώς συλλαμβάνει όλες τις κοντινές ασύρματες επικοινωνίες. Ο επιτιθέμενος θα μπορούσε τότε να επιθεωρήσει αυτά τα πακέτα και να δει τι κάνετε online. Οποιεσδήποτε συνδέσεις HTTPS θα προστατεύονται από αυτό, αλλά όλη η επισκεψιμότητα HTTP θα είναι ευάλωτη.

Το Google πήρε κάποια ζέστη γι 'αυτό όταν ήτανσυλλαμβάνοντας δεδομένα Wi-Fi με τα φορτηγά Street View. Έλαβαν κάποια πακέτα από ανοικτά δίκτυα Wi-Fi και αυτά θα μπορούσαν να περιέχουν ευαίσθητα δεδομένα. Όποιος βρίσκεται εντός του δικτύου σας μπορεί να καταγράψει αυτά τα ευαίσθητα δεδομένα - έναν ακόμη λόγο για να μην λειτουργήσει ένα ανοιχτό δίκτυο Wi-Fi.

σύλληψη-πακέτα-με-wireshark

Εύρεση κρυφού ασύρματου δικτύου

ΣΧΕΤΙΖΟΜΑΙ ΜΕ: Μην έχετε μια ψεύτικη αίσθηση ασφάλειας: 5 αβλαβείς τρόποι για να εξασφαλίσετε το Wi-Fi σας

Είναι δυνατό να βρεθούν "κρυφά" ασύρματα δίκτυα με εργαλεία όπως το Kismet, τα οποία δείχνουν κοντινά ασύρματα δίκτυα. Το SSID του ασύρματου δικτύου ή το όνομα θα εμφανίζεται ως κενό σε πολλά από αυτά τα εργαλεία.

Αυτό δεν θα βοηθήσει πάρα πολύ. Οι επιτιθέμενοι μπορούν να στείλουν ένα πλαίσιο αποκωδικοποίησης σε μια συσκευή, η οποία είναι το σήμα που στέλνει ένα σημείο πρόσβασης αν κλείσει. Στη συνέχεια, η συσκευή θα προσπαθήσει να συνδεθεί ξανά στο δίκτυο και θα το κάνει χρησιμοποιώντας το SSID του δικτύου. Το SSID μπορεί να συλληφθεί αυτή τη στιγμή. Αυτό το εργαλείο δεν είναι καν πραγματικά απαραίτητο, καθώς η παρακολούθηση ενός δικτύου για μεγάλο χρονικό διάστημα θα οδηγήσει φυσικά στη σύλληψη ενός πελάτη που επιχειρεί να συνδεθεί αποκαλύπτοντας το SSID.

Αυτός είναι ο λόγος για τον οποίο η απόκρυψη του ασύρματου δικτύου σας δεν θα είναινα σε βοηθήσω. Στην πραγματικότητα, μπορεί να κάνει τις συσκευές σας λιγότερο ασφαλείς επειδή προσπαθούν να συνδεθούν με το κρυφό δίκτυο Wi-Fi ανά πάσα στιγμή. Ένας εισβολέας που βρίσκεται σε κοντινή απόσταση θα μπορούσε να δει αυτά τα αιτήματα και να προσποιηθεί ότι είναι το κρυφό σημείο πρόσβασης, αναγκάζοντας τη συσκευή σας να συνδεθεί με ένα συμβιβαζόμενο σημείο πρόσβασης.

προβολή-κοντά-δίκτυα-με-kismet

Αλλαγή διεύθυνσης MAC

Εργαλεία ανάλυσης δικτύου που συλλαμβάνουν το δίκτυοη κίνηση θα εμφανίζει επίσης συσκευές συνδεδεμένες σε ένα σημείο πρόσβασης μαζί με τη διεύθυνση MAC τους, κάτι που είναι ορατό στα πακέτα που ταξιδεύουν μπροστά και πίσω. Εάν μια συσκευή είναι συνδεδεμένη στο σημείο πρόσβασης, ο εισβολέας γνωρίζει ότι η διεύθυνση MAC της συσκευής θα λειτουργήσει με τη συσκευή.

Ο επιτιθέμενος μπορεί στη συνέχεια να αλλάξει το Wi-Fiτη διεύθυνση MAC του υλικού για να ταιριάζει με τη διεύθυνση MAC του άλλου υπολογιστή. Θα περίμενε τον πελάτη να αποσυνδέσει ή να την απαλείψει και να τον αναγκάσει να αποσυνδεθεί και στη συνέχεια να συνδεθεί στο δίκτυο Wi-Fi με τη δική του συσκευή.

deauth

Κρυπτογράφηση κρυπτογράφησης WEP ή WPA1

ΣΧΕΤΙΖΟΜΑΙ ΜΕ: Η διαφορά μεταξύ κωδικών πρόσβασης WEP, WPA και WPA2 Wi-Fi

Το WPA2 είναι ο σύγχρονος, ασφαλής τρόπος κρυπτογράφησης του υπολογιστή σαςWi-Fi. Υπάρχουν γνωστές επιθέσεις που μπορούν να σπάσουν την παλαιότερη κρυπτογράφηση WEP ή WPA1 (το WPA1 αναφέρεται συχνά ως κρυπτογράφηση "WPA", αλλά χρησιμοποιούμε το WPA1 εδώ για να τονίσουμε ότι μιλάμε για την παλαιότερη έκδοση του WPA και ότι το WPA2 είναι πιο ασφαλές ).

Το ίδιο το σύστημα κρυπτογράφησης είναι ευάλωτο και,με αρκετή κίνηση που συλλαμβάνεται, η κρυπτογράφηση μπορεί να αναλυθεί και να σπάσει. Μετά την παρακολούθηση ενός σημείου πρόσβασης για περίπου μία ημέρα και την καταγραφή περίπου μιας ημέρας αξίας της κυκλοφορίας, ένας εισβολέας μπορεί να εκτελέσει ένα πρόγραμμα λογισμικού που σπάει την κρυπτογράφηση WEP. Το WEP είναι αρκετά ανασφαλές και υπάρχουν και άλλοι τρόποι για να το σπάσει πιο γρήγορα με την εξαπάτηση του σημείου πρόσβασης. Το WPA1 είναι πιο ασφαλές, αλλά εξακολουθεί να είναι ευάλωτο.

aircrack

Αξιοποίηση ευπαθειών WPS

ΣΧΕΤΙΖΟΜΑΙ ΜΕ: Το Wi-Fi Protected Setup (WPS) είναι αβέβαιο: Εδώ είναι γιατί θα πρέπει να το απενεργοποιήσετε

Ένας εισβολέας θα μπορούσε επίσης να σπάσει στο δίκτυό σαςεκμεταλλευόμενοι το Wi-Fi Protected Setup ή το WPS. Με το WPS, ο δρομολογητής σας έχει έναν 8ψήφιο αριθμό PIN, τον οποίο μια συσκευή μπορεί να χρησιμοποιήσει για να συνδεθεί αντί να παράσχει τη φράση πρόσβασης κρυπτογράφησης. Ο κωδικός PIN ελέγχεται σε δύο ομάδες: πρώτον, ο δρομολογητής ελέγχει τα πρώτα τέσσερα ψηφία και ενημερώνει τη συσκευή εάν έχει δίκιο και τότε ο δρομολογητής ελέγχει τα τελευταία τέσσερα ψηφία και ενημερώνει τη συσκευή εάν έχει δίκιο. Υπάρχει ένας αρκετά μικρός αριθμός πιθανών τετραψήφιων αριθμών, οπότε ο επιτιθέμενος μπορεί να "βαρύνει" την ασφάλεια WPS προσπαθώντας κάθε τετραψήφιο αριθμό μέχρι ο δρομολογητής να τους πει ότι έχουν μαντέψει τη σωστή.

Μπορείτε να προστατεύσετε από αυτό απενεργοποιώντας WPS. Δυστυχώς, ορισμένοι δρομολογητές αφήνουν πραγματικά το WPS ενεργοποιημένο ακόμη και όταν την απενεργοποιείτε στο web interface τους. Ίσως να είστε πιο ασφαλείς αν έχετε δρομολογητή που δεν υποστηρίζει WPS καθόλου!

επιθετική επίθεση

Βίαιες φράσεις τύπου WPA2

ΣΧΕΤΙΖΟΜΑΙ ΜΕ: Οι βίαιες επιθέσεις εξουσίας εξηγούνται: Πώς είναι όλες οι κρυπτογράφηση ευάλωτες

Η σύγχρονη κρυπτογράφηση WPA2 πρέπει να είναι "βίαιη-αναγκασμένη"με επίθεση λεξικού. Ένας εισβολέας παρακολουθεί ένα δίκτυο, καταγράφοντας τα πακέτα χειραψίας που ανταλλάσσονται όταν μια συσκευή συνδέεται με ένα σημείο πρόσβασης. Αυτά τα δεδομένα μπορούν εύκολα να ληφθούν με την κατάργηση της άδειας μιας συνδεδεμένης συσκευής. Μπορούν στη συνέχεια να επιχειρήσουν να εκτελέσουν μια επίθεση βίαιης δύναμης, να ελέγξουν πιθανές φράσεις πρόσβασης Wi-Fi και να δουν αν θα ολοκληρώσουν με επιτυχία τη χειραψία.

Για παράδειγμα, ας πούμε η φράση πρόσβασης"Κωδικός πρόσβασης". Οι φράσεις πρόσβασης WPA2 πρέπει να είναι μεταξύ οκτώ και 63 ψηφίων, οπότε ο "κωδικός πρόσβασης" είναι απολύτως έγκυρος. Ένας υπολογιστής θα ξεκινούσε με ένα αρχείο λεξικού που περιέχει πολλές πιθανές φράσεις πρόσβασης και θα τις δοκιμάσει μία προς μία. Για παράδειγμα, θα δοκιμάσει "password", "letmein, 1" "opencesame", και ούτω καθεξής. Αυτό το είδος επίθεσης ονομάζεται συχνά "επίθεση λεξικού" επειδή απαιτεί ένα αρχείο λεξικού που περιέχει πολλούς πιθανούς κωδικούς πρόσβασης.

Μπορούμε εύκολα να δούμε πόσο κοινόχρηστοι ή απλοί κωδικοί πρόσβασηςόπως ο "κωδικός πρόσβασης" θα υποτιμηθεί μέσα σε ένα σύντομο χρονικό διάστημα, ενώ ο υπολογιστής δεν μπορεί ποτέ να φτάσει γύρω για να μαντέψει μια μακρύτερη, λιγότερο προφανή φράση πρόσβασης όπως ": C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z "Γι 'αυτό το λόγο είναι σημαντικό να έχουμε μια ισχυρή φράση πρόσβασης με εύλογο μήκος.

Εργαλεία Εμπορίου

Αν θέλετε να δείτε τα συγκεκριμένα εργαλεία ενός εισβολέαθα χρησιμοποιήσει, θα κατεβάσει και θα τρέξει το Kali Linux. Ο Kali είναι ο διάδοχος του BackTrack, για τον οποίο ίσως έχετε ακούσει. Aircrack-ng, Kismet, Wireshark, Reaver και άλλα εργαλεία διείσδυσης στο δίκτυο είναι όλα προεγκατεστημένα και έτοιμα για χρήση. Αυτά τα εργαλεία μπορεί να χρειαστούν κάποια γνώση (ή Googling) για να χρησιμοποιήσουν πραγματικά, φυσικά.

kali-linux-μενού


Όλες αυτές οι μέθοδοι απαιτούν να είναι ένας εισβολέαςστο φυσικό εύρος του δικτύου, φυσικά. Εάν ζείτε στη μέση του πουθενά, είστε λιγότερο σε κίνδυνο. Αν ζείτε σε ένα κτίριο πολυκατοικιών στη Νέα Υόρκη, υπάρχουν αρκετοί άνθρωποι κοντά που μπορεί να θέλουν ένα ανασφαλές δίκτυο που να μπορούν να αναρρώσουν.

Image Credit: Manuel Fernando Gutiérrez στο Flickr