14Jul

Jak by útočník mohl prasknout zabezpečení bezdrátové sítě

Je důležité zabezpečit bezdrátovou síť pomocí šifrování WPA2 a silné přístupové fráze. Ale na jaké druhy útoků je to skutečně zajištěno? Zde je způsob, jak útočníci spouští šifrované bezdrátové sítě.

Toto není průvodce "jak crack bezdrátovou síť".Nejsme zde, abychom vás prošli procesem ohrožení sítě - chceme, abyste pochopili, jak může někdo ohrozit vaše síť.

Spytuje se v nešifrované síti

Nejprve začněte s nejméně zabezpečenou sítí: Otevřená síť bez šifrování.Kdokoliv se může samozřejmě připojit k síti a používat připojení k internetu bez poskytnutí přístupové fráze. To by mohlo vést k právnímu nebezpečí, pokud udělají něco nelegálního a jsou vysledovány zpět na vaši adresu IP.Existuje však další riziko, které je méně zřejmé.

Když je síť nešifrovaná, provoz se pohybuje tam a zpět v otevřeném textu. Kdokoli v dosahu může používat software pro zachycování paketů, který aktivuje hardware notebooku Wi-Fi a zachycuje bezdrátové pakety ze vzduchu. Toto je obecně známé jako uvedení zařízení do "promiskuitního režimu", protože zachycuje veškerou okolní bezdrátovou komunikaci.Útočník pak mohl prohlížet tyto pakety a zjistit, co děláte on-line. Všechna připojení HTTPS budou chráněna před tímto, ale veškerá komunikace HTTP bude zranitelná.

Společnost Google si udělala trochu tepla, když zachytili data Wi-Fi s kamiony Street View. Některé pakety zachytily z otevřených sítí Wi-Fi a ty mohly obsahovat citlivé údaje. Kdokoliv v dosahu vaší sítě může zachytit tato citlivá data - což je další důvod, proč nefunguje otevřená síť Wi-Fi.

Hledání skryté bezdrátové sítě

Je možné najít "skryté" bezdrátové sítě pomocí nástrojů, jako je Kismet, které zobrazují blízké bezdrátové sítě.SSID bezdrátové sítě nebo název bude v mnoha z těchto nástrojů zobrazen prázdný.

To moc nepomůže.Útočníci mohou vyslat do zařízení zařízení, což je signál, který by vysílal přístupový bod, pokud by byl vypnutý.Zařízení se pak pokusí znovu připojit k síti a provede to pomocí SSID sítě.SSID lze zachytit v tuto chvíli. Tento nástroj není ani nezbytně nutné, protože sledování sítě po delší dobu samozřejmě povede k zachycení klienta, který se pokusí připojit a odhalí SSID.

To je důvod, proč skrytí vaší bezdrátové sítě vám nepomůže. Ve skutečnosti může vaše zařízení ve skutečnosti méně bezpečně, protože se pokusí připojit ke skryté síti Wi-Fi po celou dobu.Útočník v okolí mohl tyto požadavky vidět a předstírat, že je vaším skrytým přístupovým bodem, čímž se zařízení připojuje k ohroženým přístupovým bodům.

Změna adresy MAC

Nástroje pro analýzu sítě, které zachycují síťový provoz, budou také zobrazovat zařízení připojená k přístupovému bodu spolu s jejich MAC adresou, něco, co je viditelné v paktech, které se pohybují dopředu a dozadu. Je-li zařízení připojeno k přístupovému bodu, útočník ví, že zařízení MAC bude pracovat s adresou MAC.

Útočník pak může změnit MAC adresu svého hardwaru Wi-Fi tak, aby odpovídala MAC adrese jiného počítače.Čekali, až klient odpojí nebo deaktuje a nucuje jej odpojení, a pak se připojí k síti Wi-Fi svým vlastním zařízením.

Šifrování WEP nebo WPA1

WPA2 je moderní, bezpečný způsob šifrování Wi-Fi. Existují známé útoky, které mohou poškodit starší šifrování WEP nebo WPA1( WPA1 se často označuje jako šifrování WPA, ale zde používáme WPA1, abychom zdůraznili, že mluvíme o starší verzi WPA a že WPA2 je bezpečnější).

Šifrovací schéma samo o sobě je zranitelné a při dostatečném přenosu dat může být šifrování analyzováno a přerušeno. Po monitorování přístupového bodu po dobu asi jednoho dne a zachycení denní hodnoty provozu může útočník spustit program, který porušuje šifrování WEP.WEP je poměrně nejistá a existují i ​​jiné způsoby, jak ji rychleji rozbít tím, že podepíšete přístupový bod. WPA1 je bezpečnější, ale je stále zranitelná.

Využití chyby zabezpečení WPS

Útočník by se mohl také dostat do vaší sítě využitím Wi-Fi Protected Setup nebo WPS.S protokolem WPS má váš směrovač osmciferné číslo PIN, které může zařízení připojit, spíše než poskytnout heslo pro šifrování.Kód PIN je zkontrolován ve dvou skupinách - nejdříve router zkontroluje první čtyři číslice a řekne zařízení, pokud mají pravdu, a poté směrovač zkontroluje poslední čtyři číslice a řekne zařízení, pokud mají pravdu. Existuje poměrně malý počet možných čtyřmístných čísel, takže útočník může "zničit sílu" zabezpečení WPS tím, že vyzkouší každé čtyřmístné číslo, dokud router neříká, že odhadli správný.

Tímto způsobem můžete zabránit vypnutím WPS.Některé směrovače bohužel skutečně ponechají WPS povoleno, i když je vypnete v jejich webovém rozhraní.Můžete být bezpečnější, pokud máte směrovač, který WPS nepodporuje vůbec!

Brázdné WPA2 fráze typu

Moderní šifrování WPA2 musí být "brute-nucené" se slovníkovým útokem.Útočník monitoruje síť a zachycuje pakety, které se vyměňují, když se zařízení připojí k přístupovému bodu. Tato data lze snadno zachytit deaktivací připojeného zařízení.Mohou se pak pokusit spustit útok hrubou sílou, zkontrolovat přístupné fráze Wi-Fi a zjistit, zda úspěšně dokončí handshake.

Například řekněme, že heslo je "heslo". Hesla WPA2 musí být mezi osmi a 63 číslicemi, takže heslo je zcela platné.Počítač by začal se slovníkovým souborem obsahujícím mnoho možných frází a vyzkoušet je jeden po druhém. Například by se pokusil "heslo", "letmein, 1" "opencesame" a tak dále. Tento druh útoku se často nazývá "slovníkový útok", protože vyžaduje soubor slovníku obsahující mnoho možných hesel.

Můžeme snadno vidět, jak běžné nebo jednoduché hesla jako "heslo" budou hádány v krátkém časovém rámci, zatímco počítač se nikdy nemusí obejít hádat delší, méně zřejmou přístupovou frázi jako ": C / + [[ujA + S; n9BYq9 z> TJJ # 5E = g} uwF5? B? Xyg. "Proto je důležité mít silnou přístupovou frázi

Nástroje obchodu

Chcete-li vidět konkrétní nástroje, které útočník použije, stáhněte si a spusťte Kali Linux. Kali je nástupcem BackTracku, o kterém jste možná slyšeli Aircrack-ng, Kismet, Wireshark, Reaver a další nástroje pro průnik sítě jsou předinstalovány a připraveny k použití.Tyto nástroje mohou samozřejmě vyžadovat určité znalosti( nebo Googling)

Všechny tyto metody vyžadují, aby útočník byl ve fyzickém rozsahu sítě,Pokud žijete uprostřed ničeho, jste méně riskantní. Pokud žijete v bytovém domě v New Yorku, Je docela málo lidí, kteří by mohli chtít neistou síť, na kterou se mohou vrátit.

Image Credit: Manuel Fernando Gutiérrez na Flickr