/ / Jak atakujący może złamać zabezpieczenia sieci bezprzewodowej

W jaki sposób atakujący może złamać zabezpieczenia sieci bezprzewodowej

crack-wifi-network

Ważne jest, aby zabezpieczyć sieć bezprzewodowąz szyfrowaniem WPA2 i silnym hasłem. Ale przed jakim atakiem naprawdę go zabezpieczasz? Oto, w jaki sposób atakujący łamią zaszyfrowane sieci bezprzewodowe.

To nie jest poradnik „jak złamać sieć bezprzewodową”. Nie jesteśmy tutaj, aby przeprowadzić Cię przez proces naruszania sieci - chcemy, abyś zrozumiał, w jaki sposób ktoś może narazić twoją sieć na niebezpieczeństwo.

Szpiegowanie w niezaszyfrowanej sieci

ZWIĄZANE Z: Dlaczego nie powinieneś hostować otwartej sieci Wi-Fi bez hasła?

Najpierw zacznijmy od najmniej bezpiecznej siecimożliwe: otwarta sieć bez szyfrowania. Każdy może oczywiście połączyć się z siecią i korzystać z połączenia internetowego bez podawania hasła. Może to narazić Cię na niebezpieczeństwo prawne, jeśli zrobią coś nielegalnego i będzie to związane z Twoim adresem IP. Istnieje jednak inne, mniej oczywiste ryzyko.

Gdy sieć nie jest szyfrowana, ruch jest przesyłanytam iz powrotem w postaci zwykłego tekstu. Każdy w zasięgu może korzystać z oprogramowania do przechwytywania pakietów, które aktywuje sprzęt Wi-Fi laptopa i przechwytuje pakiety bezprzewodowe z powietrza. Jest to ogólnie znane jako przełączanie urządzenia w „tryb rozwiązły”, ponieważ przechwytuje cały pobliski ruch bezprzewodowy. Osoba atakująca może następnie sprawdzić te pakiety i zobaczyć, co robisz online. Wszelkie połączenia HTTPS będą przed tym chronione, ale cały ruch HTTP będzie podatny na ataki.

Kiedy to zrobili, Google wziął trochę ciepłaprzechwytywanie danych Wi-Fi za pomocą ciężarówek Street View. Przechwycili niektóre pakiety z otwartych sieci Wi-Fi, które mogą zawierać poufne dane. Każdy w zasięgu Twojej sieci może przechwycić te wrażliwe dane - to kolejny powód, aby nie obsługiwać otwartej sieci Wi-Fi.

capture-packets-with-wireshark

Znajdowanie ukrytej sieci bezprzewodowej

ZWIĄZANE Z: Nie miej fałszywego poczucia bezpieczeństwa: 5 niezabezpieczonych sposobów zabezpieczenia Wi-Fi

Można znaleźć „ukryte” sieci bezprzewodowe za pomocą narzędzi takich jak Kismet, które pokazują pobliskie sieci bezprzewodowe. SSID lub nazwa sieci bezprzewodowej będą wyświetlane jako puste w wielu z tych narzędzi.

To za bardzo nie pomoże. Atakujący mogą wysłać do urządzenia ramkę deauth, czyli sygnał, który wysłałby punkt dostępu, gdyby się zamknął. Następnie urządzenie spróbuje ponownie połączyć się z siecią i zrobi to za pomocą identyfikatora SSID sieci. W tym momencie można przechwycić SSID. To narzędzie nie jest nawet konieczne, ponieważ monitorowanie sieci przez dłuższy czas w naturalny sposób spowoduje przechwycenie klienta próbującego się połączyć, ujawniając identyfikator SSID.

Właśnie dlatego ukrywanie sieci bezprzewodowej nie jest możliwepomóc Ci. W rzeczywistości może sprawić, że Twoje urządzenia będą mniej bezpieczne, ponieważ będą próbowały połączyć się z ukrytą siecią Wi-Fi przez cały czas. Osoba atakująca w pobliżu może zobaczyć te żądania i udawać, że jest ukrytym punktem dostępu, zmuszając Twoje urządzenie do połączenia się z zainfekowanym punktem dostępu.

view-nearby-networks-with-kismet

Zmiana adresu MAC

Narzędzia analizy sieci przechwytujące siećruch pokaże także urządzenia podłączone do punktu dostępu wraz z ich adresem MAC, co jest widoczne w pakietach podróżujących tam iz powrotem. Jeśli urządzenie jest podłączone do punktu dostępu, osoba atakująca wie, że adres MAC urządzenia będzie działał z urządzeniem.

Atakujący może następnie zmienić Wi-Fisprzętowy adres MAC zgodny z adresem MAC drugiego komputera. Czekali, aż klient się rozłączy lub cofnie, i zmusi go do rozłączenia, a następnie połączą się z siecią Wi-Fi za pomocą własnego urządzenia.

deauth

Złamanie szyfrowania WEP lub WPA1

ZWIĄZANE Z: Różnica między hasłami Wi-Fi WEP, WPA i WPA2

WPA2 to nowoczesny, bezpieczny sposób szyfrowania danychWi-Fi. Znane są ataki, które mogą złamać starsze szyfrowanie WEP lub WPA1 (WPA1 jest często nazywane szyfrowaniem „WPA”, ale używamy tutaj WPA1, aby podkreślić, że mówimy o starszej wersji WPA i że WPA2 jest bezpieczniejszy ).

Sam schemat szyfrowania jest wrażliwy iprzy wystarczającej ilości przechwyconego szyfrowania można analizować i łamać. Po monitorowaniu punktu dostępu przez około jeden dzień i przechwyceniu ruchu o wartości około jednego dnia, osoba atakująca może uruchomić program, który przerywa szyfrowanie WEP. WEP jest dość niepewny i istnieją inne sposoby na szybsze jego złamanie poprzez oszukanie punktu dostępu. WPA1 jest bezpieczniejszy, ale wciąż podatny na ataki.

aircrack

Wykorzystanie luk w zabezpieczeniach WPS

ZWIĄZANE Z: Wi-FI Protected Setup (WPS) jest niepewny: oto dlaczego powinieneś go wyłączyć

Osoba atakująca może również włamać się do Twojej sieciwykorzystując Wi-Fi Protected Setup lub WPS. Dzięki WPS router ma 8-cyfrowy numer PIN, którego urządzenie może użyć do połączenia, zamiast podać hasło szyfrujące. PIN jest sprawdzany w dwóch grupach - najpierw router sprawdza pierwsze cztery cyfry i informuje urządzenie, czy mają rację, a następnie router sprawdza ostatnie cztery cyfry i informuje urządzenie, czy mają rację. Istnieje dość niewielka liczba możliwych czterocyfrowych liczb, więc osoba atakująca może „brutalnie wymusić” zabezpieczenia WPS, wypróbowując każdą czterocyfrową liczbę, dopóki router nie powie im, że odgadł właściwy numer.

Możesz się przed tym zabezpieczyć, wyłączając WPS. Niestety niektóre routery faktycznie włączają WPS włączone, nawet jeśli wyłączysz je w interfejsie internetowym. Możesz być bezpieczniejszy, jeśli masz router, który w ogóle nie obsługuje WPS!

reaver-wps-attack

Brutalnie wymuszające hasła WPA2

ZWIĄZANE Z: Wyjaśnienie ataków Brute-Force: w jaki sposób szyfrowanie jest podatne na atak

Nowoczesne szyfrowanie WPA2 musi być „brutalnie wymuszone”z atakiem słownikowym. Osoba atakująca monitoruje sieć, przechwytując pakiety uzgadniania, które są wymieniane, gdy urządzenie łączy się z punktem dostępu. Dane te można łatwo przechwycić, cofając autoryzację podłączonego urządzenia. Następnie mogą próbować przeprowadzić atak brutalny, sprawdzając możliwe hasła Wi-Fi i sprawdzając, czy uda im się ukończyć uzgadnianie.

Załóżmy na przykład, że hasło jest„Hasło”. Hasła WPA2 muszą mieć od ośmiu do 63 cyfr, więc „hasło” jest całkowicie poprawne. Komputer zaczynałby się od pliku słownika zawierającego wiele możliwych haseł i wypróbowywał je jeden po drugim. Na przykład wypróbuje „hasło”, „letmein, 1” „opensesame” i tak dalej. Ten rodzaj ataku jest często nazywany „atakiem słownikowym”, ponieważ wymaga pliku słownika zawierającego wiele możliwych haseł.

Łatwo możemy zobaczyć, jak popularne lub proste hasła„hasło” zostanie odgadnięte w krótkim czasie, podczas gdy komputer może nigdy nie zgadnąć dłuższego, mniej oczywistego hasła, np. „:] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. ”Dlatego ważne jest, aby mieć silne hasło o rozsądnej długości.

Narzędzia handlu

Jeśli chcesz zobaczyć konkretne narzędzia, atakującyużywałby, pobierał i uruchamiał Kali Linux. Kali jest następcą BackTrack, o którym być może słyszałeś. Aircrack-ng, Kismet, Wireshark, Reaver i inne narzędzia do penetracji sieci są wstępnie zainstalowane i gotowe do użycia. Te narzędzia mogą oczywiście wymagać pewnej wiedzy (lub Googlingu).

menu kali-linux


Wszystkie te metody wymagają atakującegooczywiście w fizycznym zasięgu sieci. Jeśli mieszkasz w szczerym polu, jesteś mniej zagrożony. Jeśli mieszkasz w budynku mieszkalnym w Nowym Jorku, w pobliżu znajduje się całkiem sporo osób, które mogą chcieć stworzyć niezabezpieczoną sieć, w której mogłyby się połączyć.

Źródło zdjęcia: Manuel Fernando Gutiérrez na Flickr