Kaip ataka gali sugadinti belaidį tinklo saugumą

Turinys:

Kaip ataka gali sugadinti belaidį tinklo saugumą
Kaip ataka gali sugadinti belaidį tinklo saugumą

Video: Kaip ataka gali sugadinti belaidį tinklo saugumą

Video: Kaip ataka gali sugadinti belaidį tinklo saugumą
Video: Windows 10 Docker Desktop for Windows: Explained - YouTube 2024, Gegužė
Anonim
Svarbu apsaugoti belaidį tinklą naudojant WPA2 šifravimą ir stiprią slaptafrazę. Bet kokių rūšių išpuolių jūs iš tikrųjų jį apsaugote? Štai kaip užpuolikai užšifruoja belaidžius tinklus.
Svarbu apsaugoti belaidį tinklą naudojant WPA2 šifravimą ir stiprią slaptafrazę. Bet kokių rūšių išpuolių jūs iš tikrųjų jį apsaugote? Štai kaip užpuolikai užšifruoja belaidžius tinklus.

Tai nėra "kaip nulaužti belaidžio tinklo" vadovą. Mes nesame čia, kad galėtumėm išspręsti netinkamo tinklo padarinius - norime, kad jūs suprastumėte, kaip kas nors gali pakenkti jūsų tinklui.

Šnipinėjimas į nešifruotą tinklą

Pirmiausia pradėkime nuo mažiausiai saugaus tinklo: atvirą tinklą be šifravimo. Bet kas gali akivaizdžiai prisijungti prie tinklo ir naudoti jūsų interneto ryšį nepateikęs slaptažodžio. Tai gali sukelti jums teisinį pavojų, jei jie padarys nelegalią veiklą ir atsiras dėl jūsų IP adreso. Tačiau yra ir kita rizika, kuri yra mažiau akivaizdi.

Kai tinklas nešifruojamas, eismas keliauja pirmyn ir atgal paprastu tekstu. Kiekvienas diapazono naudotojas gali naudoti paketų užfiksavimo programinę įrangą, kuri suaktyvina nešiojamojo kompiuterio "Wi-Fi" įrangą ir fiksuoja belaidžius paketus iš oro. Paprastai tai vadinama įrenginio įvedimu "beprotybinis režimas", nes jis užfiksuoja visą belaidį belaidį srautą. Užpuolikas gali patikrinti šiuos paketus ir pamatyti, ką darai internete. Bet kokios HTTPS jungtys bus apsaugotos nuo to, tačiau visi HTTP srautai bus pažeidžiami.

"Google" šiek tiek šilumą sulaukė, kai "Wi-Fi" duomenis kaupdavo "Street View" sunkvežimiais. Jie paėmė kai kuriuos paketus iš atvirų "Wi-Fi" tinklų, o juose gali būti slaptų duomenų. Kiekvienas jūsų tinklo diapazonas gali užfiksuoti šiuos slaptus duomenis - dar viena priežastis neveikti atviro "Wi-Fi" tinklo.

Image
Image

Paslėpto belaidžio tinklo paieška

Galima rasti "paslėptų" belaidžių tinklų su tokiais įrankiais kaip Kismet, rodančiais netoliese esančius belaidžius tinklus. Belaidžio tinklo SSID arba pavadinimas bus rodomas kaip tuščias daugelyje šių įrankių.

Tai nepadės per daug. Užpuolikai gali nusiųsti deauth rėmelį į įrenginį, kuris yra signalas, kurį prieigos taškas išsiųs, jei jis būtų uždarytas. Tada įrenginys bandys vėl prisijungti prie tinklo ir tai atliks naudodamas tinklo SSID. SSID gali būti užfiksuotas šiuo metu. Šis įrankis netgi nėra tikrai reikalingas, nes ilgesnį laiką stebint tinklą, žinoma, bus užfiksuotas klientas, kuris bando prisijungti, atskleidžiant SSID.

Štai kodėl jūsų belaidžio tinklo slepimas jums nepadės. Tiesą sakant, ji iš tikrųjų gali padaryti jūsų įrenginius mažiau saugūs, nes jie bandys bet kuriuo metu prisijungti prie paslėpto "Wi-Fi" tinklo. Netoliese esantis užpuolikas gali matyti šiuos prašymus ir apsimesti, kad yra jūsų paslėptas prieigos taškas, verčia prijungti įrenginį prie pažeisto prieigos taško.

Image
Image

MAC adreso keitimas

Tinklo analizės priemonės, kurios užfiksuos tinklo srautą, taip pat parodys prietaisus, prijungtus prie prieigos taško kartu su jų MAC adresu, tai matys paketuose, kurie keliauja pirmyn ir atgal. Jei prie prieigos taško prijungtas įrenginys, užpuolikas žino, kad įrenginio MAC adresas dirbs su įrenginiu.

Puolėjas gali pakeisti savo "Wi-Fi" aparatūros MAC adresą, kad jis atitiktų kito kompiuterio MAC adresą. Jie laukia, kol klientas atjungs arba deauth, ir privers jį atjungti, tada prisijungti prie "Wi-Fi" tinklo naudodami savo įrenginį.

Image
Image

WEP arba WPA1 šifravimas

"WPA2" yra modernus, saugus būdas jūsų "Wi-Fi" užšifruoti. Yra žinomi išpuoliai, kurie gali sugadinti senesnį WEP arba WPA1 šifravimą (WPA1 dažnai vadinama WPA šifravimu, tačiau čia mes naudojame WPA1, norėdami pabrėžti, kad kalbame apie senesnę WPA versiją ir kad WPA2 yra saugesnė )

Šifravimo schema pati savaime yra pažeidžiama ir, kai užfiksuotas pakankamai srauto, šifravimas gali būti analizuojamas ir sugadintas. Po to, kai stebimos prieigos tašką maždaug per dieną ir užfiksuojamas dienos vertes srautas, užpuolikas gali paleisti programinę įrangą, kuri pažeidžia WEP šifravimą. WEP yra gana nesaugi ir yra kitų būdų, kaip ją sugadinti greičiau, sukeldami prieigos tašką. WPA1 yra saugesnis, tačiau vis dar yra pažeidžiamas.

Image
Image

WPS pažeidžiamumo panaudojimas

Užpuolikas taip pat gali įsilaužti į jūsų tinklą naudodamas "Wi-Fi Protected Setup" arba "WPS". Naudodamiesi WPS, jūsų maršrutizatorius turi 8 skaitmenų PIN kodą, kurį įrenginys gali naudoti prisijungti, o ne pateikti savo šifravimo slaptafrazę. PIN kodas yra pažymėtas dviem grupėmis: pirma, maršrutizatorius patikrina pirmus keturis skaitmenis ir nurodo prietaisą, jei jie yra teisūs, tada maršrutizatorius patikrina paskutinius keturis skaitmenis ir praneša apie įrenginį, jei jie teisūs. Yra gana mažai galimų keturių skaitmenų skaičių, todėl užpuolikas gali "iškrauti" WPS saugą, bandydamas kiekvieną keturių skaitmenų numerį, kol maršrutizatorius pasakys, kad jie jau spėjo suvokti teisingą.

Tai galite apsaugoti, išjungdami WPS. Deja, kai kurie maršrutizatoriai iš tikrųjų palieka WPS įgalintą net tada, kai jį išjungiate savo žiniatinklio sąsajoje. Galbūt esate saugesnis, jei turite maršrutizatorių, kuris visai nepalaiko WPS!

Image
Image

Brute-forcing WPA2 frazės

Šiuolaikinis WPA2 šifravimas turi būti "brute-forced" su žodyno ataka.Užpuolikas stebi tinklą, užfiksuodamas paketų rankų judesius, kuriais keičiamasi, kai įrenginys jungiasi prie prieigos taško. Šie duomenys gali būti lengvai užfiksuoti išjungus prijungtą įrenginį. Tada jie gali bandyti paleisti brute force strike, tikrinti galimas "Wi-Fi" slaptumo frazes ir pamatyti, ar jie sėkmingai užbaigs rankos judėjimą.

Pavyzdžiui, pasakykite, kad slaptafrazė yra "slaptažodis". "WPA2" slaptažodžių frazės turi būti nuo aštuonių iki 63 skaitmenų, todėl "slaptažodis" yra visiškai tinkamas. Kompiuteris prasideda su žodyno failą, kuriame yra daug galimų slaptažodžių frazių, ir bandyti juos vieną po kito. Pavyzdžiui, jis bandys "slaptažodį", "letmein, 1" "opensame" ir tt Šio tipo ataka dažnai vadinama "žodyno ataka", nes jai reikalingas žodinis failas, kuriame yra daug galimų slaptažodžių.

Mes galime lengvai sužinoti, kaip per trumpą laikotarpį bus spėjama suprasti paprastus ar paprastus slaptažodžius, pvz., "Slaptažodis", o kompiuteris niekada negalės atsikratyti ilgesnės, mažiau akivaizdžios slaptažodžio, pvz., ":] C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg. "Štai kodėl svarbu turėti stiprią slapta frazę su pagrįstu ilgiu.

Prekybos įrankiai

Jei norite pamatyti konkrečias priemones, užpuolikas turėtų naudoti, atsisiųsti ir paleisti "Kali Linux". Kali yra "BackTrack" įpėdinis, apie kurį galbūt girdėjote. "Aircrack-ng", "Kismet", "Wireshark", "Reaver" ir kiti tinklo skverbimosi įrankiai yra iš anksto įdiegti ir parengti naudoti. Žinoma, šios priemonės gali turėti šiek tiek žinių (arba "Googling").

Image
Image

Visi šie metodai reikalauja, kad užpuolikas, žinoma, būtų fizinio tinklo diapazone. Jei jūs gyvenate niekur kitur, jus mažiau rizikuoja. Jei gyvenate Niujorke esančiame daugiabučiuose namuose, netoliese yra daugybė žmonių, kurie gali norėti, kad būtų nesaugus tinklas, kuriame jie galėtų užsikimšti.

Rekomenduojamas: