14Jul

Kuidas ründaja võib teie traadita võrgu turvalisust murda

Oluline on oma traadita võrgu turvaline WPA2-krüpteering ja tugev paroolifraas. Kuid mis tüüpi rünnakuid sa tegelikult selle vastu kaitsevad? Siin on ründajad prahitud krüptitud traadita võrgud.

See ei ole juhend "traadita võrgu lõhkumine".Me ei ole siin, et teid võrgu kompromissi käigus juhtida - tahame, et saaksite aru saada, kuidas keegi võib teie võrku ohustada.

Krüpteerimata krüpteerimata võrk

Esiteks, alustame kõige vähem turvalisest võrgust: avatud võrk ilma krüpteerimiseta. Keegi võib ilmselt võrku ühenduda ja kasutada teie Interneti-ühendust ilma paroolifraasi esitamata. See võib panna teid juriidiliseks ohuks, kui nad teevad midagi ebaseaduslikku ja teie IP-aadressi. Siiski on veel üks ilmsem risk.

Kui võrk on krüpteerimata, liigub liiklus selge tekstis edasi-tagasi. Igaüks, kes asub piires, saab kasutada pakettide hõivamise tarkvara, mis aktiveerib sülearvuti Wi-Fi riistvara ja lööb traadita pakettidest õhku. See on üldiselt tuntud kui seade "promiscuous mode", kuna see lööb kogu lähedale traadita liikluse. Ründaja võib seejärel neid pakette kontrollida ja näha, mida teete veebis. Kõik HTTPS-ühendused on sellest kaitstud, kuid kogu HTTP-liiklus on haavatav.

Google võttis selle eest kuumuse, kui nad kogusid Wi-Fi andmeid oma tänavavaatega veoautodega. Nad hõivasid mõned paketid avatud WiFi-võrkudest ja need võivad sisaldada tundlikke andmeid. Igaüks teie võrgu levialas võib seda tundlikke andmeid hõivata - veel üks põhjus, miks avatud Wi-Fi-võrku ei toimi.

Peidetud traadita võrgu

leidmine Võimalik on leida "varjatud" traadita võrgud selliste vahenditega nagu Kismet, mis näitavad lähedalasuvaid traadita võrke. Traadita võrgu SSID või nimi kuvatakse paljudes neist tööriistadest tühjaks.

See ei aita liiga palju. Ründajad võivad saata deauth-kaadri seadmesse, mis on signaal, mille pöörduspunkt saadab, kui see sulgub. Seejärel proovib seade uuesti võrku ühendust ja teeb seda võrgu SSID-iga. SSID saab praegu salvestada. See tööriist pole isegi tõesti vajalik, kuna võrgu jälgimine pikema aja vältel põhjustab loomulikult SSID-d avalikustava kliendi püüdmise.

Seetõttu teie traadita võrgu varjamine ei aita teid. Tegelikult võib see teie seadmeid tõepoolest muuta vähem turvaliseks, kuna nad üritavad igal ajal peidetud Wi-Fi-võrku ühenduda. Läheduses olev ründaja võib neid päringuid näha ja teeselda, et see on teie peidetud pöörduspunkt, sundides seadet ühendusega ohustatud pääsupunktiga ühendust saama.

MAC-aadressi muutmine

Võrguliiklust kajastavad võrgu analüüsi tööriistad näitavad ka pöörduspunktiga ühendatud seadmeid koos nende MAC-aadressiga, mis on nähtav pakettides, mis liikuvad edasi-tagasi. Kui seade on pöörduspunktiga ühendatud, teab ründaja, et seadme MAC-aadress töötab seadmega.

Ründaja saab seejärel oma Wi-Fi riistvara MAC-aadressi muuta, et see vastaks teise arvuti MAC-aadressile. Nad tahaksid oodata, et klient eemaldaks selle või eemaldaks selle ja sundab selle ühenduse katkestama, seejärel ühendage oma seadmega oma Wi-Fi-võrguga.

WEP-i või WPA1-krüpteeringu krakkimine

WPA2 on tänapäevane ja turvaline viis teie WiFi-krüpteerimiseks. On teada ründed, mis võivad murda vanemat WEP- või WPA1-krüpteerimist( WPA1 nimetatakse tihtipeale ka WPA-krüpteerimiseks, kuid me kasutame siin WPA1, et rõhutada, et me räägime WPA vanemast versioonist ja et WPA2 on turvalisem)

Krüpteerimissüsteem ise on haavatav ja piisava transpordi korral võib krüptimist analüüsida ja puruneda. Pärast ligipääsupunkti jälgimist umbes ühe päeva jooksul ja päevase liikluse väärtuse hõivamiseks võib ründaja käivitada tarkvara, mis rikub WEP-krüpteerimist. WEP on üsna ebakindel ja on ka teisi võimalusi selle lõhkumiseks, et pöörduspunkti petta. WPA1 on turvalisem, kuid endiselt haavatav.

WPS haavatavuste kasutamine

Ründaja võib teie võrku ka siseneda, kasutades Wi-Fi Protected Setupit või WPS-i. WPS-i abil on teie ruuteril 8-kohaline PIN-kood, mida seade võib kasutada krüpteerimisparooli pakkumise asemel. PIN-kood on märgitud kahte rühma: esiteks kontrollib ruuter esimest neli numbrit ja annab seadmele teada, kui see on õige, ja siis kontrollib ruuter nelja viimast numbrit ja annab seadmele teada, kui see on õige. Seal on üsna väike arv võimalikke neljakohalist numbreid, nii et ründaja saab WPSi turvalisuse jõuliselt jõudu üritada, proovides iga neljakohalise numbri, kuni ruuter ütleb neile, et nad arvasid õige.

Võite seda kaitsta WPS-i keelates. Kahjuks jätavad mõned ruuterid WPS-i tegelikult välja, isegi kui te selle veebiliidese kaudu selle keelate. Võite olla turvalisem, kui teil on ruuter, mis WPS-i üldse ei toeta!

Brute-Forcing WPA2 passfraasid

Kaasaegne WPA2-krüpteering peab olema sõnastiku rünnakuga "jõuliselt sunnitud".Ründaja jälgib võrku, hõivab käepigistuspakette, mida vahetatakse, kui seade pöörduspunktiga ühenduse loob. Andmeid saab hõlpsasti kinnitada ühendatud seadme tühistamisega. Seejärel võivad nad proovida rünnakute rünnakut, vaadata võimalikke Wi-Fi-i parafraseesid ja näha, kas nad suudavad käekirja korral edukalt lõpule viia.

Näiteks oletame, et parool on parool. WPA2 paroolifragmendid peavad olema vahemikus kaheksa kuni 63 numbrit, nii et parool on täiesti õige. Arvuti algab sõnastikupõhine fail, mis sisaldab paljusid võimalikke parooli ja proovib neid ükshaaval. Näiteks püüaks see proovida "parooli", "letmein, 1" "opensame" ja nii edasi. Sellist rünnakut nimetatakse sageli "sõnastiku rünnakuks", kuna see nõuab paljusid võimalikke paroole sisaldavat sõnastikupõhist faili.

Saame hõlpsalt näha, kuidas tavalisi või lihtsaid paroole, nagu "parool", väidetakse lühikese aja jooksul, samas kui arvuti ei pruugi kunagi minna üle, et mõelda kauem, vähem arusaadavale paroolifragmendile nagu ":] C / + [[ujA + S; n9BYq9 z> T @ J # 5E = g} uwF5? B? Xyg. "Sellepärast on tähtis omada tugevat paroolifraasimõistlik pikkus.

kaubanduse

tööriistad Kui soovite näha konkreetseid tööriistu, mida ründaja kasutab Kali Linuxi, laadige see alla ja käivitage see. Kali on BackTracki järeltulija, keda võisid kuulnud, Aircrack-ng, Kismet, Wireshark, Reaver ja muud võrgu levikutööriistad on kõik eelinstallitud ja valmis kasutamiseks. Need tööriistad võivad muidugi muidugi kasutada teadmisi tegelikult kasutada.

Kõik need meetodid nõuavad, et ründaja oleks võrgu füüsilises ulatuses,kui te elate keset kuju, siis on teil vähem ohustatud. Kui elate kortermajas New Yorgis, siis poleLähedal asuvad suhteliselt vähesed inimesed, kes võivad soovida ebakindlat võrku, mida nad saavad varjata.

pilt Krediit: Manuel Fernando Gutiérrez Flickr