14Jul
Είναι σημαντικό να ασφαλίσετε το ασύρματο δίκτυό σας με κρυπτογράφηση WPA2 και ισχυρή φράση πρόσβασης.Αλλά τι είδους επιθέσεις την προστατεύετε;Εδώ είναι πώς οι εισβολείς σπάσουν κρυπτογραφημένα ασύρματα δίκτυα.
Αυτός δεν είναι ένας οδηγός "πώς να σπάσει έναν ασύρματο δίκτυο".Δεν είμαστε εδώ για να σας οδηγήσουμε στη διαδικασία συμβιβασμού ενός δικτύου - θέλουμε να καταλάβετε πώς κάποιος μπορεί να θέσει σε κίνδυνο το δίκτυό σας.
Κατασκοπεία σε μη κρυπτογραφημένο δίκτυο
Πρώτον, ας ξεκινήσουμε με το λιγότερο ασφαλές δίκτυο: Ένα ανοιχτό δίκτυο χωρίς κρυπτογράφηση.Οποιοσδήποτε μπορεί προφανώς να συνδεθεί στο δίκτυο και να χρησιμοποιήσει τη σύνδεσή σας στο Διαδίκτυο χωρίς να δώσει μια φράση πρόσβασης.Αυτό θα μπορούσε να σας θέσει σε νομικό κίνδυνο αν κάνουν κάτι παράνομο και εντοπίζεται πίσω στη διεύθυνση IP σας.Ωστόσο, υπάρχει ένας άλλος κίνδυνος που είναι λιγότερο προφανής.
Όταν ένα δίκτυο δεν είναι κρυπτογραφημένο, η κίνηση μετακινείται εμπρός και πίσω σε απλό κείμενο.Όποιος βρίσκεται εντός εμβέλειας μπορεί να χρησιμοποιήσει λογισμικό λήψης πακέτων που ενεργοποιεί το υλικό Wi-Fi ενός φορητού υπολογιστή και συλλαμβάνει τα ασύρματα πακέτα από τον αέρα.Αυτό είναι γενικά γνωστό ως τοποθέτηση της συσκευής σε "promiscuous mode", καθώς συλλαμβάνει όλες τις κοντινές ασύρματες επικοινωνίες.Ο επιτιθέμενος θα μπορούσε τότε να επιθεωρήσει αυτά τα πακέτα και να δει τι κάνετε online.Οποιεσδήποτε συνδέσεις HTTPS θα προστατεύονται από αυτό, αλλά όλη η επισκεψιμότητα HTTP θα είναι ευάλωτη.
Η Google πήρε κάποια ζέστη γι 'αυτό όταν συλλαμβάνει δεδομένα Wi-Fi με τα φορτηγά Street View.Έλαβαν κάποια πακέτα από ανοικτά δίκτυα Wi-Fi και αυτά θα μπορούσαν να περιέχουν ευαίσθητα δεδομένα.Οποιοσδήποτε βρίσκεται εντός του δικτύου σας μπορεί να καταγράψει αυτά τα ευαίσθητα δεδομένα - ακόμα ένας λόγος για να μην λειτουργήσει ένα ανοιχτό δίκτυο Wi-Fi.
Εύρεση κρυφού ασύρματου δικτύου
Είναι δυνατό να βρεθούν "κρυφά" ασύρματα δίκτυα με εργαλεία όπως το Kismet, τα οποία δείχνουν κοντινά ασύρματα δίκτυα.Το SSID του ασύρματου δικτύου ή το όνομα θα εμφανίζεται ως κενό σε πολλά από αυτά τα εργαλεία.
Αυτό δεν θα βοηθήσει πάρα πολύ.Οι επιτιθέμενοι μπορούν να στείλουν ένα πλαίσιο αποκωδικοποίησης σε μια συσκευή, η οποία είναι το σήμα που θα στείλει ένα σημείο πρόσβασης αν κλείσει.Στη συνέχεια, η συσκευή θα προσπαθήσει να συνδεθεί ξανά στο δίκτυο και θα το κάνει χρησιμοποιώντας το SSID του δικτύου.Το SSID μπορεί να ληφθεί αυτή τη στιγμή.Αυτό το εργαλείο δεν είναι καν πραγματικά απαραίτητο, καθώς η παρακολούθηση ενός δικτύου για μεγάλο χρονικό διάστημα θα οδηγήσει φυσικά στη σύλληψη ενός πελάτη που επιχειρεί να συνδεθεί αποκαλύπτοντας το SSID.
Αυτός είναι ο λόγος για τον οποίο η απόκρυψη του ασύρματου δικτύου σας δεν θα σας βοηθήσει.Στην πραγματικότητα, μπορεί να κάνει τις συσκευές σας λιγότερο ασφαλείς, επειδή προσπαθούν να συνδεθούν με το κρυφό δίκτυο Wi-Fi ανά πάσα στιγμή.Ένας εισβολέας που βρίσκεται σε κοντινή απόσταση θα μπορούσε να δει αυτά τα αιτήματα και να προσποιηθεί ότι είναι το κρυφό σημείο πρόσβασης, αναγκάζοντας τη συσκευή σας να συνδεθεί με ένα συμβιβαζόμενο σημείο πρόσβασης.
Αλλαγή διεύθυνσης MAC
Τα εργαλεία ανάλυσης δικτύου που συλλαμβάνουν την κυκλοφορία δικτύου θα εμφανίζουν επίσης συσκευές συνδεδεμένες σε ένα σημείο πρόσβασης μαζί με τη διεύθυνση MAC τους, κάτι που είναι ορατό στα πακέτα που ταξιδεύουν μπροστά και πίσω.Εάν μια συσκευή είναι συνδεδεμένη στο σημείο πρόσβασης, ο εισβολέας γνωρίζει ότι η διεύθυνση MAC της συσκευής θα λειτουργήσει με τη συσκευή.
Ο εισβολέας μπορεί στη συνέχεια να αλλάξει τη διεύθυνση MAC του υλικού του Wi-Fi ώστε να ταιριάζει με τη διεύθυνση MAC του άλλου υπολογιστή.Θα περίμενε τον πελάτη να αποσυνδέσει ή να τον απαλείψει και να τον αναγκάσει να αποσυνδεθεί και στη συνέχεια να συνδεθεί στο δίκτυο Wi-Fi με τη δική του συσκευή.
Κρυπτογράφηση κρυπτογράφησης WEP ή WPA1
Το WPA2 είναι ο σύγχρονος, ασφαλής τρόπος κρυπτογράφησης του Wi-Fi.Υπάρχουν γνωστές επιθέσεις που μπορούν να σπάσουν την παλαιότερη κρυπτογράφηση WEP ή WPA1( το WPA1 αναφέρεται συχνά ως κρυπτογράφηση "WPA", αλλά χρησιμοποιούμε το WPA1 εδώ για να τονίσουμε ότι μιλάμε για την παλαιότερη έκδοση του WPA και ότι το WPA2 είναι πιο ασφαλές).
Το ίδιο το σύστημα κρυπτογράφησης είναι ευάλωτο και, με επαρκή κίνηση, μπορεί να αναλυθεί και να σπάσει η κρυπτογράφηση.Μετά την παρακολούθηση ενός σημείου πρόσβασης για περίπου μία ημέρα και την καταγραφή περίπου μιας ημέρας αξίας της κυκλοφορίας, ένας εισβολέας μπορεί να εκτελέσει ένα πρόγραμμα λογισμικού που σπάει την κρυπτογράφηση WEP.Το WEP είναι αρκετά ανασφαλές και υπάρχουν και άλλοι τρόποι για να το σπάσει πιο γρήγορα με την εξαπάτηση του σημείου πρόσβασης.Το WPA1 είναι πιο ασφαλές, αλλά εξακολουθεί να είναι ευάλωτο.
Αξιοποίηση WPS ευπάθειας
Ένας εισβολέας θα μπορούσε επίσης να σπάσει στο δίκτυό σας αξιοποιώντας το Wi-Fi Protected Setup ή το WPS.Με το WPS, ο δρομολογητής σας έχει έναν 8ψήφιο αριθμό PIN, τον οποίο μια συσκευή μπορεί να χρησιμοποιήσει για να συνδεθεί αντί να παράσχει τη φράση πρόσβασης κρυπτογράφησης.Ο κωδικός PIN ελέγχεται σε δύο ομάδες: πρώτον, ο δρομολογητής ελέγχει τα πρώτα τέσσερα ψηφία και ειδοποιεί τη συσκευή εάν έχει δίκιο και ο δρομολογητής ελέγχει τα τελευταία τέσσερα ψηφία και ενημερώνει τη συσκευή εάν έχει δίκιο.Υπάρχει ένας αρκετά μικρός αριθμός πιθανών τετραψήφιων αριθμών, οπότε ο επιτιθέμενος μπορεί να "βαρύνει" την ασφάλεια WPS προσπαθώντας κάθε τετραψήφιο αριθμό μέχρι ο δρομολογητής να τους πει ότι έχουν μαντέψει τη σωστή.
Μπορείτε να προστατεύσετε από αυτό απενεργοποιώντας το WPS.Δυστυχώς, ορισμένοι δρομολογητές αφήνουν πραγματικά το WPS ενεργοποιημένο ακόμη και όταν το απενεργοποιείτε στο web interface τους.Ίσως να είστε πιο ασφαλείς αν έχετε δρομολογητή που δεν υποστηρίζει WPS καθόλου!
Φράσεις πρόσδεσης WPA2 Brute-Forcing
Η σύγχρονη κρυπτογράφηση WPA2 πρέπει να είναι "βίαιη-αναγκαστική" με επίθεση λεξικού.Ένας εισβολέας παρακολουθεί ένα δίκτυο, καταγράφοντας τα πακέτα χειραψίας που ανταλλάσσονται όταν μια συσκευή συνδέεται με ένα σημείο πρόσβασης.Αυτά τα δεδομένα μπορούν να ληφθούν εύκολα με την κατάργηση της άδειας μιας συνδεδεμένης συσκευής.Μπορούν στη συνέχεια να επιχειρήσουν να εκτελέσουν μια επίθεση βίαιης δύναμης, ελέγχοντας πιθανές φράσεις πρόσβασης Wi-Fi και βλέποντας εάν θα ολοκληρώσουν με επιτυχία τη χειραψία.
Για παράδειγμα, ας υποθέσουμε ότι η φράση πρόσβασης είναι "κωδικός πρόσβασης". Οι φράσεις πρόσβασης WPA2 πρέπει να είναι μεταξύ οκτώ και 63 ψηφίων, οπότε ο "κωδικός πρόσβασης" είναι απόλυτα έγκυρος.Ένας υπολογιστής θα ξεκινούσε με ένα αρχείο λεξικού που περιέχει πολλές πιθανές φράσεις πρόσβασης και θα τις δοκιμάσει μία προς μία.Για παράδειγμα, θα δοκιμάσει "password", "letmein, 1" "opencesame", και ούτω καθεξής.Αυτό το είδος επίθεσης ονομάζεται συχνά "επίθεση λεξικού" επειδή απαιτεί ένα αρχείο λεξικού που περιέχει πολλούς πιθανούς κωδικούς πρόσβασης.
Μπορούμε εύκολα να δούμε πόσο κοινά ή απλά κωδικοί πρόσβασης όπως "κωδικός πρόσβασης" θα μαντεύονται μέσα σε ένα σύντομο χρονικό διάστημα, ενώ ο υπολογιστής δεν μπορεί ποτέ να περάσει για να μαντέψει μια μακρύτερη, λιγότερο προφανή φράση πρόσβασης όπως ": C / + [[ujA + S· n9BYq9
Εργαλεία του Εμπορίου
Αν θέλετε να δείτε τα συγκεκριμένα εργαλεία που θα χρησιμοποιήσει ένας εισβολέας, κατεβάστε και εκτελέστε το Kali Linux.Το Kali είναι ο διάδοχος του BackTrack, για τον οποίο ίσως έχετε ακούσει για το Aircrack-ng, Kismet, Wireshark, Reaver και άλλα εργαλεία διείσδυσης στο δίκτυο είναι όλα προεγκατεστημένα και έτοιμα για χρήση.Αυτά τα εργαλεία μπορεί να χρειαστούν κάποια γνώση( ή Googling) για να χρησιμοποιήσουν φυσικά, φυσικά
Όλες αυτές οι μέθοδοι απαιτούν από έναν εισβολέα να βρίσκεται μέσα στο φυσικό εύρος του δικτύου,Εάν ζείτε στη μέση του πουθενά, είστε λιγότερο σε κίνδυνο. Εάν ζείτε σε ένα πολυκατοικία στη Νέα Υόρκη,είναι αρκετά λίγοι άνθρωποι που βρίσκονται κοντά και που μπορεί να θέλουν ένα ανασφαλές δίκτυο που μπορούν να αναρρώσουν.Πιστοποίηση εικόνας
: Manuel Fernando Gutiérrez στο Flickr