24Jul
عندما يتعلق الأمر بتأمين شبكة واي-في، فإننا نوصي دائما بتشفير WPA2-بسك.انها الطريقة الوحيدة فعالة حقا لتقييد الوصول إلى شبكة واي فاي منزلك.ولكن التشفير WPA2 يمكن تصدع، أيضا - وهنا كيف.
كالمعتاد، وهذا ليس دليلا لتكسير التشفير WPA2 لشخص ما.انها شرح لكيفية التشفير الخاص بك يمكن أن تصدع وما يمكنك القيام به لحماية نفسك بشكل أفضل.يعمل حتى إذا كنت تستخدم الأمن WPA2-بسك مع تشفير إس قوي.
يمكن أن يتم تكسير عبارة المرور الخاصة بك غير متصل
هناك نوعان من الطرق لاحتمال كسر كلمة مرور، يشار إليها عموما على الانترنت وغير متصل.في هجوم دون اتصال، مهاجم لديه ملف مع البيانات التي يمكن محاولة للقضاء.على سبيل المثال، إذا تمكن مهاجم للوصول إلى وتنزيل قاعدة بيانات كلمة السر كاملة من كلمات السر تجزئة، فإنها يمكن بعد ذلك محاولة للقضاء على تلك كلمات السر.يمكنهم تخمين الملايين من المرات في الثانية الواحدة، وانهم فقط محدودة حقا من قبل مدى سرعة أجهزة الحوسبة الخاصة بهم.من الواضح، مع الوصول إلى قاعدة بيانات كلمة المرور حاليا، يمكن للمهاجم محاولة للقضاء على كلمة مرور أكثر سهولة.يفعلون هذا عن طريق "الغاشمة" - محاولة حرفيا لتخمين العديد من الاحتمالات المختلفة ويأمل واحد سوف المباراة.
هجوم على الانترنت هو أكثر صعوبة بكثير ويأخذ الكثير، أطول بكثير.على سبيل المثال، تخيل أن أحد المهاجمين يحاول الدخول إلى حسابك في غميل.ويمكنهم تخمين عدد قليل من كلمات المرور ثم سيحظرهم غميل من تجربة أي كلمات مرور أخرى لفترة من الوقت.ولأنهم لا يستطيعون الوصول إلى البيانات الأولية، يمكنهم محاولة مطابقة كلمات المرور ضدهم، إلا أنهم محدودون بشكل كبير.(لم يكن أبل على إكلود التخمينات كلمة الحد من معدل في هذه الطريقة، والتي ساعدت تؤدي إلى سرقة ضخمة من الصور المشاهير عارية.)
ونحن نميل إلى التفكير في واي فاي باعتبارها عرضة فقط للهجوم على الانترنت.سوف مهاجم تضطر إلى تخمين كلمة مرور ومحاولة لتسجيل الدخول إلى شبكة واي فاي معها، لذلك هم بالتأكيد لا يمكن تخمين الملايين من المرات في الثانية الواحدة.لسوء الحظ، هذا ليس صحيحا في الواقع.
يمكن التقاط المصافحة رباعية األتجاه
عند توصيل الجهاز بشبكة واي-في وبا-بسك، يتم تنفيذ شيء يعرف باسم "المصافحة األربعة".أساسا، هذا هو التفاوض حيث محطة قاعدة واي فاي وجهاز إعداد اتصالهم مع بعضها البعض، وتبادل عبارة المرور ومعلومات التشفير.هذه المصافحة هي كعب أخيل WPA2-بسك.
يمكن للمهاجم استخدام أداة مثل إيرودومب-نغ لمراقبة حركة المرور التي تنتقل عبر الهواء والتقاط هذه المصافحة رباعية الاتجاه.سيكون لديهم بعد ذلك البيانات الخام التي يحتاجون إليها لتنفيذ هجوم دون اتصال، التخمين العبارات الممكنة ومحاكمتهم ضد البيانات في اتجاهين المصافحة حتى يجدوا أن يطابق.
إذا كان المهاجم ينتظر طويلا بما فيه الكفاية، فسوف يكون قادرا على التقاط هذه البيانات المصافحة في اتجاهين عندما يتصل الجهاز.ومع ذلك، فإنها يمكن أن تؤدي أيضا هجوم "ديوث"، والتي غطينا عندما نظرنا في كيفية شبكة واي فاي الخاص بك يمكن أن تتصدع.هجوم ديوت قطع قسرا جهازك من شبكة واي-في، وجهازك على الفور يعيد الاتصال، وأداء مصافحة رباعية التي يمكن للمهاجم التقاط.
تكسير مصافحة وبا
مع البيانات الخام التي تم التقاطها، يمكن للمهاجم استخدام أداة مثل كوباتي أو إيركراك-نغ جنبا إلى جنب مع "ملف القاموس" الذي يحتوي على قائمة من العديد من كلمات السر الممكنة.وعادة ما تستخدم هذه الملفات لتسريع عملية تكسير.يحاول الأمر كل عبارة مرور محتملة ضد بيانات مصافحة وبا حتى يتم العثور على واحدة تناسبها.وبما أن هذا هو هجوم حاليا، فإنه يمكن أن يؤديها بسرعة أكبر بكثير من هجوم عبر الإنترنت.لم يكن من الضروري أن يكون المهاجم في نفس المنطقة المادية للشبكة أثناء محاولة كسر عبارة المرور.المهاجم يمكن أن يحتمل استخدام الأمازون S3 أو خدمة الحوسبة السحابية الأخرى أو مركز البيانات، رمي الأجهزة في عملية تكسير وتسريع ذلك بشكل كبير.
كالمعتاد، كل هذه الأدوات متوفرة في كالي لينكس( سابقا باكتراك لينكس)، وهو توزيع لينكس مصمم لاختبار الاختراق.ويمكن أن ينظر إليها في العمل هناك.
من الصعب أن نقول كم من الوقت سيستغرق للقضاء كلمة مرور بهذه الطريقة.للحصول على كلمة مرور جيدة، طويلة، قد يستغرق سنوات، وربما حتى مئات السنين أو أكثر.إذا كانت كلمة المرور هي "كلمة السر"، فإنه ربما يستغرق أقل من ثانية واحدة.كما يحسن الأجهزة، وهذه العملية تسريع.من الواضح أنه من الأفضل استخدام كلمة مرور أطول لهذا السبب - 20 حرفا سوف يستغرق وقتا أطول من الكراك من 8. تغيير كلمة المرور كل ستة أشهر أو كل عام يمكن أن تساعد أيضا، ولكن فقط إذا كنت تشك في أن شخص ما يقضي في الواقع أشهر منقوة الكمبيوتر للقضاء على عبارة المرور الخاصة بك.ربما لا تكون خاصة، بالطبع!
كسر وس مع ريفر
هناك أيضا هجوم ضد وس، نظام ضعيف بشكل لا يصدق أن العديد من أجهزة التوجيه السفينة مع تمكين افتراضيا.على بعض أجهزة التوجيه، وتعطيل وس في واجهة لا تفعل أي شيء - يبقى تمكين المهاجمين لاستغلال!
في الأساس، تقوم أجهزة وس باستخدام نظام بين رقمي مكون من 8 أرقام يتخطى عبارة المرور.يتم التحقق من رقم التعريف الشخصي هذا دائما في مجموعات مكونة من رمزين مكونين من 4 أرقام، ويتم إبلاغ جهاز التوصيل ما إذا كان القسم المكون من أربعة أرقام صحيحا أم لا.وبعبارة أخرى، المهاجم فقط لتخمين الأرقام الأربعة الأولى، وبعد ذلك يمكن تخمين الأرقام الأربعة الثانية بشكل منفصل.هذا هو هجوم سريع إلى حد ما يمكن أن يحدث على الهواء.إذا كان الجهاز مع وس لا يعمل في هذه الطريقة غير آمنة للغاية، فإنه سيتم انتهاك مواصفات وس.
WPA2-بسك على الأرجح لديها ثغرات أمنية أخرى لم نكتشف بعد، أيضا.لذلك، لماذا نواصل القول أن WPA2 هو أفضل وسيلة لتأمين الشبكة الخاصة بك؟حسنا، لأنه لا يزال.تمكين WPA2، تعطيل ويب القديم والأمن WPA1، ووضع كلمة مرور WPA2 طويلة وقوية بشكل معقول هو أفضل شيء يمكنك القيام به لحماية نفسك حقا.
نعم، يمكن أن تتصدع كلمة المرور الخاصة بك مع قدر من الجهد والقدرة الحاسوبية.الباب الأمامي الخاص بك يمكن أن تكون متصدع مع قدر من الجهد والقوة البدنية، أيضا.ولكن، على افتراض استخدام كلمة مرور لائقة، شبكة واي فاي الخاص بك وربما يكون على ما يرام.وإذا كنت تستخدم قفل نصف لائق على الباب الأمامي الخاص بك، وربما كنت على ما يرام كذلك.