14Jul
On tärkeää varmistaa langattoman verkon suojaus WPA2-salauksella ja vahva salasana. Mutta millaisia hyökkäyksiä sinä oikein suojaat sen vastaan? Näin hyökkääjät murtaavat salattuja langattomia verkkoja.
Tämä ei ole "kuinka rikkoa langaton verkko" opas. Emme ole täällä kävellä läpi prosessin vaarantaa verkko - haluamme sinun ymmärtävän, miten joku voisi vaarantaa verkostosi.
Vakoilu salaamattomaan verkkoon
Ensin aloitetaan mahdollisimman vähiten suojatulla verkolla: avoin verkko ilman salausta. Jokainen voi tietenkin muodostaa yhteyden verkkoon ja käyttää Internet-yhteyttä ilman salasanaa. Tämä saattaa aiheuttaa sinulle laillisen vaaran, jos he tekevät jotain laitonta ja se on jäljitetty IP-osoitteeseesi. On kuitenkin olemassa toinen riski, joka on vähemmän ilmeinen.
Kun verkko on salaamaton, liikenne kulkee edestakaisin selkeällä tekstillä.Jokainen alueen sisällä voi käyttää pakettien kaappausohjelmistoa, joka aktivoi kannettavan Wi-Fi-laitteiston ja kaappaa langattomat paketit ilmasta. Tätä kutsutaan yleisesti nimellä laittaminen "halveksitilaan", koska se tallentaa kaikki lähellä olevaan langattomaan liikenteeseen. Hyökkääjä voi sitten tarkastaa nämä paketit ja nähdä, mitä teet verkossa. Kaikki HTTPS-yhteydet suojataan, mutta kaikki HTTP-liikenne on altis.
Google otti jonkin verran lämpöä, kun he kaappaavat Wi-Fi-tiedot Street View -autoihinsa. He saivat joitakin paketteja avoimilta Wi-Fi-verkoilta, ja ne saattavat sisältää arkaluonteisia tietoja. Jokainen verkostosi alueella voi kaapata tämän arkaluonteisen tiedon - vielä eräs syy olla käyttämättä avointa Wi-Fi-verkkoa.
Piilotetun langattoman verkon löytäminen
On mahdollista löytää piilotettuja langattomia verkkoja työkaluilla, kuten Kismet, jotka näyttävät lähellä olevia langattomia verkkoja. Langattoman verkon SSID tai nimi näytetään tyhjänä monissa näistä työkaluista.
Tämä ei auta liikaa. Hyökkääjät voivat lähettää deauth-kehyksen laitteeseen, joka on signaalin, jonka tukiasema lähettää, jos se sulkeutuisi. Laite yrittää sitten muodostaa yhteyden verkkoon, ja se tekee niin verkon SSID-tunnuksen avulla. SSID voidaan kaapata tällä hetkellä.Tämä työkalu ei ole edes todella välttämätöntä, koska verkon valvonta pitkään aikaan johtaa luonnollisesti siihen, että asiakas yrittää muodostaa yhteyden ja paljastaa SSID: n.
Tämän vuoksi langattoman verkon piilottaminen ei auta sinua. Itse asiassa se voi itse asiassa tehdä laitteistasi vähemmän turvallisia, koska ne yrittävät muodostaa yhteyden piilotettuun Wi-Fi-verkkoon kaikkina aikoina. Lähin hyökkääjä näkee nämä pyynnöt ja teeskentelee olevansa piilotettu yhteysosoite, pakottamalla laitteen yhteyden vaarantuneeseen yhteysosoitteeseen.
MAC-osoitteen muuttaminen
Verkkoliikennettä kaappaavat verkon analysointivälineet näyttävät myös laitteille, jotka on liitetty tukiasemaan MAC-osoitteensa kanssa, mikä näkyy paketteina, jotka näkyvät edestakaisin. Jos laite on liitetty tukiasemaan, hyökkääjä tietää, että laitteen MAC-osoite toimii laitteen kanssa.
Hyökkääjä voi sitten muuttaa Wi-Fi-laitteensa MAC-osoitteen vastaamaan toista tietokoneen MAC-osoitetta. He odottavat, että asiakas irrottaa tai irrottaa sen ja pakottaa sen katkaisemaan yhteyden Wi-Fi-verkkoon ja omalla laitteellaan.
Hämärä WEP- tai WPA1-salaus
WPA2 on nykyaikainen ja turvallinen tapa salata Wi-Fi. On tunnettuja iskuja, jotka voivat rikkoa vanhempaa WEP- tai WPA1-salausta( WPA1: tä kutsutaan usein vain nimellä "WPA"-salaus, mutta käytämme WPA1: tä täällä korostaaksemme, että puhumme WPA: n vanhemmasta versiosta ja että WPA2 on turvallisempi).
Salausmenetelmä on itsessään herkkä ja riittävän liikenteen avulla salaus voidaan analysoida ja rikkoa. Kun seurataan tukiasemaa noin päivän ajan ja kaapataan noin päivän liikenteestä, hyökkääjä voi suorittaa WEP-salauksen rikkomaton ohjelmiston. WEP on melko turvaton ja muita tapoja murtaa se nopeammin kiinnittämällä tukiasema. WPA1 on turvallisempi, mutta on edelleen haavoittuva.
WPS-haavoittuvuuksien hyödyntäminen
Hyökkääjä voi myös murtautua verkkoon hyödyntämällä Wi-Fi Protected Setup tai WPS.WPS: n avulla reitittimessä on 8-numeroinen PIN-numero, jota laite voi käyttää yhteyden muodostamiseen, ei kuitenkaan salauslausekkeen tarjoamiseen. PIN-koodi tarkistetaan kahdessa ryhmässä - ensin reititin tarkistaa neljä ensimmäistä numeroa ja kertoo laitteelle, jos ne ovat oikein, ja sitten reititin tarkistaa viimeiset neljä numeroa ja kertoo laitteelle, jos ne ovat oikein. On olemassa melko pieni määrä mahdollisia nelinumeroisia numeroita, joten hyökkääjä voi "herättää" WPS-turvallisuutta kokeilemalla jokaisen nelinumeroisen numeron, kunnes reititin kertoo heille arvottaneen oikean.
Voit suojata tätä vastaan poistamalla WPS.Valitettavasti jotkut reitittimet todella jättävät WPS: n käyttöön myös silloin, kun poistat sen käytöstä web-käyttöliittymässä.Saatat olla turvallisempi, jos sinulla on reititin, joka ei tue lainkaan WPS: tä!
Brute-pakottaa WPA2-salasanoja
Modernin WPA2-salauksen on oltava "brute-forced" dictionary-hyökkäyksellä.Hyökkääjä valvoo verkkoa ja kaappaa kättelypaketit, jotka vaihdetaan, kun laite kytkeytyy tukiasemaan. Nämä tiedot voidaan helposti kaapata luvattomalla liitetyn laitteen luvattomalla tavalla. He voivat sitten yrittää ajaa hyvää hyökkäystä, tarkistaa mahdolliset Wi-Fi-salakirjoitukset ja nähdä, onnistuvatko he onnistuneesti kättelyn.
Esimerkiksi sanan salasana on "salasana". WPA2-salasanan on oltava kahdeksan ja 63 numeron välillä, joten "salasana" on täydellinen. Tietokone alkaa sanakirjatiedostosta, joka sisältää monia mahdollisia salasanoja ja kokeile niitä yksi kerrallaan. Esimerkiksi se yrittäisi "salasana", "letmein, 1" "opidenceame" ja niin edelleen. Tällaista hyökkäystä kutsutaan usein sanakirjahyökkäykseksi, koska se vaatii sanakirjatiedoston, joka sisältää monia mahdollisia salasanoja.
Voimme helposti nähdä, kuinka tavalliset tai yksinkertaiset salasanat, kuten "salasana", tulevat arvailemaan lyhyessä ajassa, kun taas tietokone ei ehkä koskaan pääse käsittämään pidempää, vähemmän ilmeistä salasanaa, kuten ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z @ g # 5E = g} uwF5? B? Xyg. "Siksi on tärkeää olla vahva salasanakohtuullinen pituus
Kaupan työkalut
Jos haluat nähdä tiettyjä työkaluja, joita hyökkääjä käyttää, lataa ja suorita Kali Linux, Kali on BackTrackin seuraaja, jota olet ehkä kuullut Aircrack-ng, Kismet, Wireshark, Reaver ja muut verkon läpäisytyökalut ovat valmiiksi asennettuja ja käyttövalmiita. Tämä työkalut saattavat viedä tietyn tiedon( tai Googlingin) todella käyttämään tietenkin
Kaikki nämä menetelmät edellyttävät, että hyökkääjä on verkon fyysisen alueen sisällä,Jos asut keskellä mitään, et ole vähemmän vaarassa. Jos asut asuntorakennuksessa New York Cityssä,melko harvat lähistöllä, jotka saattavat haluta epävarma verkko, johon he voivat siirtää.
Kuvalehti: Manuel Fernando Gutiérrez on Flickr