If-Koubou

Cum un atacator ar putea sparge securitatea rețelei wireless

Cum un atacator ar putea sparge securitatea rețelei wireless (Cum să)

Este important să vă asigurați rețeaua wireless cu criptare WPA2 și o expresie de acces puternică. Dar de ce fel de atacuri îl împiedici de fapt? Iată cum atacatorii crack rețelele wireless criptate.

Acesta nu este un ghid pentru "ruperea unei rețele fără fir". Nu suntem aici pentru a vă deplasa prin procesul de compromitere a unei rețele - vrem să înțelegeți cum cineva ar putea compromite rețeaua dvs.

Spionarea pe o rețea necriptată

În primul rând, să începem cu cea mai puțin sigură rețea posibilă: o rețea deschisă fără criptare. Oricine se poate conecta, evident, la rețea și poate utiliza conexiunea dvs. la Internet fără să furnizeze o expresie de acces. Acest lucru vă poate pune în pericol legal dacă fac ceva ilegal și este urmărit înapoi la adresa IP. Cu toate acestea, există un alt risc mai puțin evident.

Atunci când o rețea este necriptată, traficul se deplasează înainte și înapoi în textul plaintext. Oricine din raza de acțiune poate utiliza software de captare a pachetelor care activează hardware-ul Wi-Fi al unui laptop și captează pachetele wireless din aer. Aceasta este, în general, cunoscută sub numele de punerea dispozitivului în "modul promiscuos", deoarece captează tot traficul wireless din apropiere. Atacatorul ar putea apoi să inspecteze aceste pachete și să vadă ce faceți online. Orice conexiuni HTTPS vor fi protejate de acest lucru, dar toate traficul HTTP va fi vulnerabil.

Google a luat ceva căldură pentru asta, când captează date Wi-Fi cu camioanele Street View. Au capturat câteva pachete din rețelele Wi-Fi deschise, iar acestea ar putea conține date sensibile. Oricine din raza rețelei dvs. poate captura aceste date sensibile - încă un motiv pentru a nu utiliza o rețea Wi-Fi deschisă.

Găsirea unei rețele ascunse fără fir

Este posibil să găsiți rețele fără fir "ascunse" cu instrumente cum ar fi Kismet, care arată rețele wireless wireless din apropiere. SSID-ul rețelei fără fir sau numele va fi afișat ca necompletat în multe dintre aceste instrumente.

Acest lucru nu va ajuta prea mult. Atacatorii pot trimite un cadru de deauth la un dispozitiv, care este semnalul pe care un punct de acces l-ar trimite în cazul în care se închide. Apoi, dispozitivul va încerca să se conecteze din nou la rețea și va face acest lucru utilizând SSID-ul rețelei. SSID poate fi capturat în acest moment. Acest instrument nu este chiar necesar, deoarece monitorizarea unei rețele pentru o perioadă lungă de timp va duce în mod natural la captarea unui client care încearcă să se conecteze, dezvăluind SSID-ul.

De aceea, ascunderea rețelei fără fir nu vă va ajuta. De fapt, acesta poate face aparatele să fie mai puțin protejate, deoarece încearcă să se conecteze în permanență la rețeaua ascunsă Wi-Fi. Un atacator aflat în apropiere ar putea vedea aceste solicitări și se poate pretinde a fi punctul de acces ascuns, forțând dispozitivul să se conecteze la un punct de acces compromis.

Schimbarea unei adrese MAC

Instrumentele de analiză a rețelei care captează traficul de rețea vor afișa, de asemenea, dispozitive conectate la un punct de acces împreună cu adresa lor MAC, ceea ce este vizibil în pachetele care călătoresc înainte și înapoi. Dacă un dispozitiv este conectat la punctul de acces, atacatorul știe că adresa MAC a dispozitivului va funcționa împreună cu dispozitivul.

Atacatorul poate schimba apoi adresa MAC a hardware-ului Wi-Fi pentru a se potrivi cu adresa MAC a celuilalt computer. Au așteptat ca clientul să o deconecteze sau să o deaut și să o forțeze să se deconecteze, apoi să se conecteze la rețeaua Wi-Fi cu propriul dispozitiv.

Spargerea criptare WEP sau WPA1

WPA2 este modalitatea modernă și sigură de criptare a rețelei Wi-Fi. Există atacuri cunoscute care pot sparge criptarea mai veche WEP sau WPA1 (WPA1 este deseori denumită criptare "WPA", dar folosim WPA1 aici pentru a sublinia că vorbim de versiunea mai veche a WPA și că WPA2 este mai sigur ).

Schema de criptare în sine este vulnerabilă și, cu suficient trafic capturat, criptarea poate fi analizată și întreruptă. După monitorizarea unui punct de acces pentru aproximativ o zi și captarea unui trafic de o zi, un atacator poate rula un program software care încalcă criptarea WEP. WEP este destul de nesigur și există și alte modalități de ao rupe mai repede prin înșelăciunea punctului de acces. WPA1 este mai sigur, dar este încă vulnerabil.

Exploatarea vulnerabilităților WPS

Un atacator ar putea, de asemenea, să intre în rețeaua dvs. exploatând Wi-Fi Protected Setup sau WPS. Cu WPS, routerul dvs. are un număr PIN de 8 cifre pe care un dispozitiv îl poate utiliza pentru conectare, în loc să furnizeze expresia de acces pentru criptare. Codul PIN este bifat în două grupuri - în primul rând, router-ul verifică primele patru cifre și le spune dispozitivului dacă au dreptate, iar router-ul verifică ultimele patru cifre și le spune dispozitivului dacă au dreptate. Există un număr destul de mic de numere posibile din patru cifre, astfel încât un atacator poate "forța forța" securității WPS încercând fiecare număr din patru cifre până când router-ul le spune că au ghicit-o pe cea corectă.

Puteți preveni acest lucru dezactivând WPS. Din păcate, unele routere părăsesc de fapt WPS activat chiar și atunci când îl dezactivați în interfața lor web. Puteți fi mai sigur dacă aveți un router care nu acceptă WPS deloc!

Fraze de acces WPA2 care forțează frauda

Modernă criptare WPA2 trebuie să fie "brute-forțată" cu un atac de dicționar. Un atacator monitorizează o rețea, capturând pachetele de handshake care sunt schimbate atunci când un dispozitiv se conectează la un punct de acces. Aceste date pot fi ușor de capturat prin dezabonarea unui dispozitiv conectat. Aceștia pot încerca apoi să execute un atac brutal, verificând posibile fraze de acces Wi-Fi și văzând dacă vor finaliza cu succes strângerea de mână.

De exemplu, să presupunem că fraza de acces este "parola". Frazele de acces WPA2 trebuie să fie între opt și 63 de cifre, astfel că "parola" este perfect valabilă.Un computer ar începe cu un fișier de dicționare care conține mai multe paranteze posibile și le încercați unul câte unul. De exemplu, ar încerca "parola", "letmein, 1" "opensesame" și așa mai departe. Acest tip de atac este adesea numit "atac de dicționar" deoarece necesită un fișier de dicționare care conține multe parole posibile.

Putem vedea cu ușurință cât de simple parole comune sau simple precum "parola" vor fi ghicite într-un interval scurt de timp, în timp ce computerul nu poate ajunge niciodată să ghicească o frază de acces mai lungă, mai puțin evidentă ca ": C / + [[ujA + S; "De aceea este important să aveți o frază de acces puternică, cu o lungime rezonabilă.

Instrumentele de comerț

Dacă doriți să vedeți instrumentele specifice pe care un atacator le-ar folosi, descărcați și rulați Kali Linux. Kali este succesorul lui BackTrack, despre care ați auzit. Aircrack-ng, Kismet, Wireshark, Reaver și alte instrumente de penetrare a rețelei sunt toate preinstalate și gata de utilizare. Aceste instrumente pot lua anumite cunoștințe (sau Googling) pentru a utiliza efectiv, desigur.

Toate aceste metode necesită un atacator să se afle în raza fizică a rețelei, desigur. Dacă locuiți în mijlocul nicăieri, sunteți mai puțin expuși riscului. Dacă locuiți într-o clădire de apartamente din New York City, există destul de puțini oameni aflați în apropiere care ar putea dori o rețea nesigură pe care să o poată relua.

Credit de imagine: Manuel Fernando Gutiérrez pe Flickr