14Jul

Kako napadač mogao probiti sigurnost bežične mreže?

click fraud protection

Važno je osigurati bežičnu mrežu sa WPA2 šifriranjem i jaku zaporku. Ali kakve vrste napada zapravo to osiguravate? Evo kako napadači ispucavaju šifrirane bežične mreže.

Ovo nije "vodič za ispucavanje bežične mreže".Nismo ovdje da vas prošli kroz proces kompromitiranja mreže - želimo da razumijete kako bi netko mogao ugroziti vašu mrežu.

Špijuniranje na nekodiranu mrežu

Prvo, počnite s najsigurnijom mogućom mrežom: otvorena mreža bez šifriranja. Svatko se očigledno može povezati s mrežom i koristiti vašu internetsku vezu bez davanja zaporke. To bi vas moglo dovesti u pravnu opasnost ako nešto učinite ilegalnim i to je praćeno vašoj IP adresi. Međutim, postoji još jedan rizik koji je manje očigledan.

Kada mreža nije kriptirana, promet kretati natrag i naprijed u netočnom obliku. Svi unutar raspona mogu koristiti paketno hvatanje softvera koji aktivira Wi-Fi hardver na prijenosnom računalu i snima bežične pakete iz zraka. To je općenito poznato kao stavljanje uređaja u "promiskuitetni način", jer obuhvaća sve bežične veze u blizini. Napadač tada može pregledati te pakete i vidjeti što radite na mreži. Bilo koja HTTPS veza bit će zaštićena od toga, ali će sav HTTP promet biti ranjiv.

instagram viewer

Google je uzeo toplinu za to kada su snimali Wi-Fi podatke svojim kamionima Street View. Preuzeli su neke pakete s otvorenih Wi-Fi mreža, a one bi mogle sadržavati osjetljive podatke. Svatko u dometu vaše mreže može zabilježiti ove osjetljive podatke - još jedan od razloga da ne rade otvorenu Wi-Fi mrežu.

Pronalaženje skrivene bežične mreže

Moguće je pronaći "skrivene" bežične mreže s alatima poput Kismet, koji prikazuju bežične mreže u blizini. SSID ili naziv za bežičnu mrežu prikazat će se prazno u mnogim ovim alatima.

To neće pomoći previše. Napadači mogu poslati deauth okvir na uređaj, što je signal koji će pristupna točka poslati ako se zatvori. Uređaj će se ponovo pokušati ponovno povezati s mrežom, a to će učiniti pomoću mrežnog SSID-a. SSID se može snimiti u ovom trenutku. Ovaj alat nije ni stvarno potreban, budući da nadgledanje mreže dulje vremensko razdoblje prirodno rezultira hvatanjem klijenta koji se pokušava povezati otkrivajući SSID.

Zato skrivanje vaše bežične mreže neće vam pomoći. Zapravo, to može učiniti vaše uređaje manje sigurne jer će se pokušati povezati sa skrivenom Wi-Fi mrežom cijelo vrijeme. Ubojica u blizini može vidjeti te zahtjeve i pretvarati se da je vaša skrivena pristupna točka, prisiljavajući uređaj da se poveže s ugroženom pristupnom točkom.

Promjena MAC adrese

Alati za mrežnu analizu koji hvataju mrežni promet također će prikazati uređaje povezane s pristupnom točkom zajedno s njihovom MAC adresom, što je vidljivo u paketima koji putuju naprijed-nazad. Ako je uređaj povezan s pristupnom točkom, napadač zna da će MAC uređaj uređaja funkcionirati s uređajem.

Napadač tada može promijeniti MAC adresu svojeg Wi-Fi hardvera kako bi odgovarala MAC adresi drugog računala.Čekat će klijenta da ga odvoji ili odvoji i prisili da se odspoji, a zatim se povežete s Wi-Fi mrežom pomoću vlastitog uređaja.

Krekiranje WEP ili WPA1 šifriranje

WPA2 je moderan i siguran način za šifriranje Wi-Fi veze. Poznati su napadi koji mogu poništiti stariju WEP ili WPA1 šifriranje( WPA1 se često naziva samo kao "WPA" enkripcija, ali ovdje koristimo WPA1 kako bismo naglasili da govorimo o starijoj verziji WPA i da je WPA2 sigurniji).

Shema šifriranja sama po sebi je ranjiva i, uz dovoljno zarobljenog prometa, enkripcija se može analizirati i slomiti. Nakon praćenja pristupne točke oko jednog dana i snimanja dnevnog prometa, napadač može pokrenuti softverski program koji prekida WEP enkripciju. WEP je prilično nesiguran, a postoje i drugi načini da ga brže prekine zavaravanjem pristupne točke. WPA1 je sigurniji, ali još uvijek je ranjiv.

Iskorištavanje WPS ranjivosti

Napadač također može upasti u vašu mrežu iskorištavanjem Wi-Fi Protected Setup ili WPS-a. Uz WPS, vaš usmjerivač ima 8-znamenkasti PIN broj koji uređaj može koristiti za povezivanje, a ne pružanje šifre šifriranja. PIN se provjerava u dvije skupine - prvo, usmjerivač provjerava prve četiri znamenke i kaže uređaju ako su u pravu, a zatim usmjerivač provjerava zadnje četiri znamenke i kaže uređaju ako imaju pravo. Postoji relativno mali broj mogućih četveroznamenkastih brojeva, pa napadač može "brutalizirati" WPS sigurnost tako da isprobava svaki četveroznamenkasti broj dok im router ne kaže da su pogodili točan.

Možete zaštititi protiv toga onemogućavanjem WPS-a. Nažalost, neki usmjerivači zapravo napuštaju WPS čak i kad ga onemogućite na web sučelju. Vi svibanj biti sigurnije ako imate usmjerivač koji uopće ne podržava WPS!

Brute-Forcing WPA2 Passphrases

Moderna WPA2 enkripcija mora biti "brutalno prisiljena" s rječnikom napad. Napadač nadgleda mrežu i bilježi paket rukovanja koji se zamjenjuje kada se uređaj spoji na pristupnu točku. Ti se podaci mogu lako snimiti deautorizacijom povezanog uređaja. Oni tada mogu pokušati pokrenuti napad s velikim silama, provjeravati moguće šifre Wi-Fija i vidjeti hoće li uspješno završiti ruku.

Na primjer, recimo da je zaporka "lozinka". WPA2 passphrases mora biti između osam i 63 znamenke, pa je "lozinka" savršeno valjana. Računalo će započeti s rječnikom koji sadrži mnoge moguće kalendare i isprobati ih jedan po jedan. Na primjer, pokušao bi "lozinka", "letmein, 1", "opensesame" i tako dalje. Ova vrsta napada često se naziva "rječnik napada" jer zahtijeva rječnik datoteku koja sadrži mnoge moguće lozinke.

lako možemo vidjeti kako će se u kratkom vremenskom okviru pogoditi uobičajene ili jednostavne lozinke kao što je "lozinka", dok se računalo nikad ne može okrenuti nagađanju duže, manje jasne zaporke poput ":] C / + [[ujA + S; n9BYq9

Alati za trgovinu

Ako želite vidjeti određene alate koje će napadač koristiti, preuzeti i pokrenuti Kali Linux, Kali je nasljednik BackTrack-a koji ste možda čuli o Aircrack-ng, Kismet, Wireshark, Reaver i ostali alati za penetraciju mreže su predinstalirani i spremni za upotrebu. Ili ti alati mogu potrajati neko znanje( ili Googling) da se zapravo koriste,

Sve ove metode zahtijevaju da napadač bude unutar fizičkog raspona mreže,naravno, ako živite usred ničega, manje ste u opasnosti. Ako živite u stambenoj zgradi u New Yorku,dosta ljudi u blizini koje bi mogle tražiti nesigurnu mrežu koju mogu ponovo prenijeti.

Image Credit: Manuel Fernando Gutiérrez na Flickr