Kuinka hyökkääjä voisi pilata langattoman verkkoturvan

Sisällysluettelo:

Kuinka hyökkääjä voisi pilata langattoman verkkoturvan
Kuinka hyökkääjä voisi pilata langattoman verkkoturvan

Video: Kuinka hyökkääjä voisi pilata langattoman verkkoturvan

Video: Kuinka hyökkääjä voisi pilata langattoman verkkoturvan
Video: 20,000 Amps - Make a 400V 300A Giant Diode with 20 KA Peak Amperes | Best DIY Project 2020 - YouTube 2024, Huhtikuu
Anonim
On tärkeää varmistaa langattoman verkon suojaaminen WPA2-salauksella ja vahva salasana. Mutta millaisia hyökkäyksiä sinä oikein suojaat sen vastaan? Näin hyökkääjät murtaavat salattuja langattomia verkkoja.
On tärkeää varmistaa langattoman verkon suojaaminen WPA2-salauksella ja vahva salasana. Mutta millaisia hyökkäyksiä sinä oikein suojaat sen vastaan? Näin hyökkääjät murtaavat salattuja langattomia verkkoja.

Tämä ei ole "kuinka rikkoa langattoman verkon" opas. Emme ole täällä kävellä läpi prosessin vaarantaa verkon - haluamme sinun ymmärtävän, miten joku voisi vaarantaa verkostosi.

Vakoilee salaamattomassa verkossa

Ensin aloitetaan mahdollisimman vähiten suojattu verkko: avoin verkko ilman salausta. Jokainen voi tietenkin muodostaa yhteyden verkkoon ja käyttää Internet-yhteyttä ilman salasanaa. Tämä saattaa aiheuttaa sinulle laillisen vaaran, jos he tekevät jotain laitonta ja se on jäljitetty IP-osoitteeseesi. On kuitenkin olemassa toinen riski, joka on vähemmän ilmeinen.

Kun verkko on salaamaton, liikenne kulkee edestakaisin selkeällä tekstillä. Jokainen alueen sisällä voi käyttää pakettien kaappausohjelmistoa, joka aktivoi kannettavan Wi-Fi-laitteiston ja kaappaa langattomat paketit ilmasta. Tätä kutsutaan yleisesti nimellä laittaminen "halveksitilaan", koska se tallentaa kaikki lähellä olevaan langattomaan liikenteeseen. Hyökkääjä voi sitten tarkastaa nämä paketit ja nähdä, mitä teet verkossa. Kaikki HTTPS-yhteydet suojataan, mutta kaikki HTTP-liikenne on altis.

Google otti jonkin verran lämpöä, kun he kaappaavat Wi-Fi-tiedot Street View -autoihinsa. He saivat joitakin paketteja avoimilta Wi-Fi-verkoilta, ja ne saattavat sisältää arkaluonteisia tietoja. Jokainen verkostosi alueella voi kaapata tämän arkaluonteisen tiedon - vielä eräs syy olla käyttämättä avointa Wi-Fi-verkkoa.

Image
Image

Piilotetun langattoman verkon löytäminen

On mahdollista löytää "piilotettuja" langattomia verkkoja työkaluilla kuten Kismet, jotka näyttävät läheisiä langattomia verkkoja. Langattoman verkon SSID tai nimi näytetään tyhjänä monissa näistä työkaluista.

Tämä ei auta liikaa. Hyökkääjät voivat lähettää deauth-kehyksen laitteeseen, joka on signaalin, jonka tukiasema lähettää, jos se sulkeutuisi. Laite yrittää sitten muodostaa yhteyden verkkoon, ja se tekee niin verkon SSID-tunnuksen avulla. SSID voidaan kaapata tällä hetkellä. Tämä työkalu ei ole edes todella välttämätöntä, koska verkon valvonta pitkään aikaan johtaa luonnollisesti siihen, että asiakas yrittää muodostaa yhteyden ja paljastaa SSID: n.

Siksi langattoman verkon piilottaminen ei auta sinua. Itse asiassa se voi itse asiassa tehdä laitteistasi vähemmän turvallisia, koska ne yrittävät muodostaa yhteyden piilotettuun Wi-Fi-verkkoon kaikkina aikoina. Lähin hyökkääjä näkee nämä pyynnöt ja teeskentelee olevansa piilotettu yhteysosoite, pakottamalla laitteen yhteyden vaarantuneeseen yhteysosoitteeseen.

Image
Image

MAC-osoitteen muuttaminen

Verkkoliikennettä kaappaavat verkon analysointivälineet näyttävät myös laitteille, jotka on liitetty tukiasemaan MAC-osoitteensa kanssa, mikä näkyy paketteina, jotka näkyvät edestakaisin. Jos laite on liitetty tukiasemaan, hyökkääjä tietää, että laitteen MAC-osoite toimii laitteen kanssa.

Hyökkääjä voi sitten muuttaa Wi-Fi-laitteensa MAC-osoitetta vastaamaan toista tietokoneen MAC-osoitetta. He odottavat, että asiakas irrottaa tai irrottaa sen ja pakottaa sen katkaisemaan yhteyden Wi-Fi-verkkoon ja omalla laitteellaan.

Image
Image

WEP- tai WPA1-salaus

WPA2 on nykyaikainen ja turvallinen tapa salata Wi-Fi. On tunnettuja iskuja, jotka voivat rikkoa vanhempaa WEP- tai WPA1-salausta (WPA1: tä kutsutaan usein vain nimellä "WPA"-salaus, mutta käytämme WPA1: tä täällä korostaaksemme, että puhumme WPA: n vanhemmasta versiosta ja että WPA2 on turvallisempi ).

Itse salausjärjestelmä on haavoittuva ja riittävän liikenteen avulla salaus voidaan analysoida ja rikkoa. Kun seurataan tukiasemaa noin päivän ajan ja kaapataan noin päivän liikenteestä, hyökkääjä voi suorittaa WEP-salauksen rikkomaton ohjelmiston. WEP on melko turvaton ja muita tapoja murtaa se nopeammin kiinnittämällä tukiasema. WPA1 on turvallisempi, mutta on edelleen haavoittuva.

Image
Image

WPS-haavoittuvuuksien hyödyntäminen

Hyökkääjä voi myös murtautua verkkoon hyödyntämällä Wi-Fi Protected Setup tai WPS. WPS: n avulla reitittimessä on 8-numeroinen PIN-numero, jota laite voi käyttää yhteyden muodostamiseen, ei kuitenkaan salauslausekkeen tarjoamiseen. PIN-koodi tarkistetaan kahdessa ryhmässä - ensin reititin tarkistaa neljä ensimmäistä numeroa ja kertoo laitteelle, jos ne ovat oikein, ja sitten reititin tarkistaa viimeiset neljä numeroa ja kertoo laitteelle, jos ne ovat oikein. On olemassa melko pieni määrä mahdollisia nelinumeroisia numeroita, joten hyökkääjä voi "herättää" WPS-turvallisuutta kokeilemalla jokaisen nelinumeroisen numeron, kunnes reititin kertoo heille arvottaneen oikean.

Voit suojata sitä estämällä WPS. Valitettavasti jotkut reitittimet todella jättävät WPS: n käyttöön myös silloin, kun poistat sen käytöstä web-käyttöliittymässä. Saatat olla turvallisempi, jos sinulla on reititin, joka ei tue lainkaan WPS: tä!

Image
Image

WPA2-salasanoja

Modernin WPA2-salauksen on oltava "brute-forced" dictionary-hyökkäyksellä.Hyökkääjä valvoo verkkoa ja kaappaa kättelypaketit, jotka vaihdetaan, kun laite kytkeytyy tukiasemaan. Nämä tiedot voidaan helposti kaapata luvattomalla liitetyn laitteen luvattomalla tavalla. He voivat sitten yrittää ajaa hyvää hyökkäystä, tarkistaa mahdolliset Wi-Fi-salakirjoitukset ja nähdä, onnistuvatko he onnistuneesti kättelyn.

Sanomalla esimerkiksi, että salasana on "salasana". WPA2-salasanoilla on oltava 8 - 63 numeroa, joten salasana on täydellinen. Tietokone alkaa sanakirjatiedostosta, joka sisältää monia mahdollisia salasanoja ja kokeile niitä yksi kerrallaan. Esimerkiksi se yrittäisi "salasana", "letmein, 1" "opidenceame" ja niin edelleen. Tällaista hyökkäystä kutsutaan usein sanakirjahyökkäykseksi, koska se vaatii sanakirjatiedoston, joka sisältää monia mahdollisia salasanoja.

Voimme helposti nähdä, kuinka tavalliset tai yksinkertaiset salasanat, kuten "salasana", arvaavat lyhyessä ajassa, kun taas tietokone ei ehkä koskaan pääse käsittämään pidempää, vähemmän ilmeistä salasanaa, kuten ":] C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg. "Siksi on tärkeätä saada vahva tunnusluku kohtuullisella pituudella.

Kaupan työkalut

Jos haluat nähdä tietyt työkalut, joita hyökkääjä käyttää, lataa ja suorita Kali Linux. Kali on BackTrackin seuraaja, jonka olet ehkä kuullut. Aircrack-ng, Kismet, Wireshark, Reaver ja muut verkon levytystyökalut ovat valmiiksi asennettuja ja käyttövalmiita. Nämä työkalut saattavat viedä tietyn tiedon (tai Googlingin) todelliseen käyttöön.

Image
Image

Kaikki nämä menetelmät edellyttävät, että hyökkääjä on tietenkin verkon fyysisen alueen sisällä. Jos asut keskellä mitään, olet vähemmän vaarassa. Jos asut New York Cityssä sijaitsevassa kerrostalossa, siellä on melko harvoja ihmisiä, jotka saattavat haluta epävarma verkko, johon he voivat palata takaisin.

Suositeltava: