14Jul

Hoe een aanvaller uw draadloze netwerkbeveiliging kan kraken

click fraud protection

Het is belangrijk om uw draadloze netwerk te beveiligen met WPA2-codering en een sterke wachtwoordzin. Maar met wat voor soort aanvallen beveilig je het eigenlijk? Dit is hoe hackers gecodeerde draadloze netwerken kraken.

Dit is geen handleiding voor het kraken van een draadloos netwerk. We zijn hier niet om u te begeleiden bij het compromitteren van een netwerk - we willen dat u begrijpt hoe iemand uw netwerk kan compromitteren.

Bespioneren op een niet-versleuteld netwerk

Laten we eerst beginnen met het minst veilige netwerk dat mogelijk is: een open netwerk zonder codering. Iedereen kan uiteraard verbinding maken met het netwerk en uw internetverbinding gebruiken zonder een wachtwoordzin op te geven. Dit zou u in juridisch gevaar kunnen brengen als ze iets illegaals doen en het is terug te voeren op uw IP-adres. Er is echter nog een ander risico dat minder voor de hand ligt.

Wanneer een netwerk niet-versleuteld is, reist het verkeer heen en weer in platte tekst. Iedereen binnen het bereik kan packet-capturing-software gebruiken die de Wi-Fi-hardware van een laptop activeert en de draadloze pakketten vanuit de lucht vastlegt. Dit staat algemeen bekend als het plaatsen van het apparaat in "promiscuous modus", omdat het al het nabije draadloze verkeer vangt. De aanvaller kan vervolgens deze pakketten inspecteren en zien wat u online doet. Alle HTTPS-verbindingen worden hiertegen beschermd, maar al het HTTP-verkeer zal kwetsbaar zijn.

instagram viewer

Google heeft hiervoor de nodige warmte gebruikt toen ze Wi-Fi-gegevens opnamen met hun Street View-trucks. Ze hebben enkele pakketten van open wifi-netwerken vastgelegd en die kunnen gevoelige gegevens bevatten. Iedereen binnen het bereik van uw netwerk kan deze gevoelige gegevens vastleggen - nog een andere reden om geen open Wi-Fi-netwerk te gebruiken.

Een verborgen draadloos netwerk vinden

Het is mogelijk om "verborgen" draadloze netwerken te vinden met hulpmiddelen zoals Kismet, waarmee nabijgelegen draadloze netwerken worden weergegeven. De SSID of naam van het draadloze netwerk wordt in veel van deze gereedschappen als leeg weergegeven.

Dit helpt niet te veel. Aanvallers kunnen een geschikt frame naar een apparaat sturen, wat het signaal is dat een toegangspunt zou verzenden als het werd afgesloten. Het apparaat probeert vervolgens opnieuw verbinding te maken met het netwerk en doet dit via de SSID van het netwerk. De SSID kan op dit moment worden vastgelegd. Deze tool is zelfs niet echt nodig, omdat het gedurende langere tijd monitoren van een netwerk vanzelf resulteert in het vastleggen van een client die probeert een verbinding tot stand te brengen, waardoor de SSID wordt onthuld.

Dit is de reden waarom het verbergen van uw draadloze netwerk u niet zal helpen. In feite kan het uw apparaten zelfs minder veilig maken, omdat ze altijd proberen verbinding te maken met het verborgen wifi-netwerk. Een aanvaller in de buurt kan deze verzoeken zien en zich voordoen als uw verborgen toegangspunt, waardoor uw apparaat gedwongen wordt verbinding te maken met een beveiligd toegangspunt.

Een MAC-adres wijzigen

Netwerkanalysetools waarmee netwerkverkeer wordt vastgelegd, tonen ook apparaten die zijn verbonden met een toegangspunt, samen met hun MAC-adres, iets dat zichtbaar is in de pakketten die heen en weer reizen. Als een apparaat is verbonden met het toegangspunt, weet de aanvaller dat het MAC-adres van het apparaat met het apparaat werkt.

De aanvaller kan vervolgens het MAC-adres van hun Wi-Fi-hardware wijzigen om overeen te komen met het MAC-adres van de andere computer. Ze wachten tot de client het apparaat loskoppelt of maakt en dwingt het te verbreken en maakt vervolgens verbinding met het wifi-netwerk met hun eigen apparaat.

Kraken WEP- of WPA1-versleuteling

WPA2 is de moderne, veilige manier om uw wifi-netwerk te coderen. Er zijn bekende aanvallen die de oudere WEP- of WPA1-codering kunnen doorbreken( WPA1 wordt vaak aangeduid als "WPA" -codering, maar we gebruiken hier WPA1 om te benadrukken dat we het hebben over de oudere versie van WPA en dat WPA2 veiliger is).

Het versleutelingsschema zelf is kwetsbaar en, als er voldoende verkeer wordt vastgelegd, kan de codering worden geanalyseerd en verbroken. Nadat een aanvaller ongeveer een dag een toegangspunt heeft bewaakt en ongeveer een dag aan verkeer vastlegt, kan een aanvaller een softwareprogramma uitvoeren dat de WEP-codering verbreekt. WEP is redelijk onveilig en er zijn andere manieren om het sneller te verbreken door het toegangspunt te bederven. WPA1 is veiliger, maar is nog steeds kwetsbaar.

WPS-beveiligingslekken gebruiken

Een aanvaller kan ook inbraak nemen in uw netwerk door gebruik te maken van Wi-Fi Protected Setup of WPS.Met WPS beschikt uw router over een 8-cijferige pincode die een apparaat kan gebruiken om verbinding te maken in plaats van uw coderingswachtwoord te verstrekken. De pincode wordt in twee groepen gecontroleerd: ten eerste, de router controleert de eerste vier cijfers en vertelt het apparaat of ze gelijk hebben, en vervolgens controleert de router de laatste vier cijfers en vertelt het apparaat of ze gelijk hebben. Er is een vrij klein aantal mogelijke viercijferige getallen, dus een aanvaller kan de WPS-beveiliging 'bruten' door elk viercijferig nummer te proberen totdat de router zegt dat ze de juiste hebben geraden.

U kunt hiertegen beschermen door WPS uit te schakelen. Helaas laten sommige routers WPS zelfs daadwerkelijk ingeschakeld als u het uitschakelt in hun webinterface. U kunt veiliger zijn als u een router hebt die helemaal geen WPS ondersteunt!

Brute-dwingende WPA2-wachtwoorden

Moderne WPA2-codering moet "brute-geforceerd" zijn met een woordenboekaanval. Een aanvaller controleert een netwerk door de handshake-pakketten vast te leggen die worden uitgewisseld wanneer een apparaat verbinding maakt met een toegangspunt. Deze gegevens kunnen eenvoudig worden vastgelegd door een verbonden apparaat te herbevestigen. Ze kunnen dan proberen een brute-force aanval uit te voeren, mogelijke wifi-wachtzinnen controleren en zien of ze de handdruk met succes zullen voltooien.

Laten we bijvoorbeeld zeggen dat de wachtwoordzin "wachtwoord" is. WPA2-wachtzinnen moeten tussen acht en 63 cijfers zijn, dus "wachtwoord" is volkomen geldig. Een computer zou beginnen met een woordenboekbestand dat vele mogelijke wachtzinnen bevat en ze een voor een uitproberen. Het zou bijvoorbeeld "wachtwoord", "letmein, 1" "opensesame", enzovoort, proberen. Dit soort aanvallen wordt vaak een "woordenboekaanval" genoemd omdat het een woordenboekbestand vereist met veel mogelijke wachtwoorden.

We kunnen gemakkelijk zien hoe gewone of eenvoudige wachtwoorden zoals "wachtwoord" binnen een kort tijdsbestek kunnen worden geraden, terwijl de computer er waarschijnlijk niet in zal slagen om een ​​langere, minder voor de hand liggende wachtwoordzin te raden, zoals ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "Daarom is het belangrijk om een ​​sterke wachtwoordzin te hebben meteen redelijke lengte

Tools of the Trade

Als je de specifieke tools wilt zien die een aanvaller Kali Linux zou gebruiken, downloaden en uitvoeren, is Kali de opvolger van BackTrack, waar je misschien al van gehoord hebt: Aircrack-ng, Kismet, Wireshark, Reaver en andere tools voor netwerkpenetratie zijn allemaal vooraf geïnstalleerd en klaar voor gebruik. Deze tools kunnen uiteraard wat kennis( of Googlen) gebruiken om daadwerkelijk te gebruiken.

Al deze methoden vereisen dat een aanvaller zich binnen het fysieke bereik van het netwerk bevindt,natuurlijk. Als je in het midden van nergens woont, loop je minder risico. Als je in een flatgebouw in New York City woont,e nogal wat mensen in de buurt die misschien een onveilig netwerk willen, waar ze op kunnen letten.

beeldbank: Manuel Fernando Gutiérrez op Flickr