14Jul
Fontos, hogy a vezeték nélküli hálózatot WPA2 titkosítással és erős jelszóval biztosítsa. De milyen támadásokról van szó?A támadók hogyan kódolják a titkosított vezeték nélküli hálózatokat.
Ez nem egy "hogyan kell feltörni a vezeték nélküli hálózatot" útmutató.Nem azért vagyunk itt, hogy átkeressük a hálózatot veszélyeztető folyamatot - azt akarjuk, hogy megértsétek, hogy valaki veszélybe sodorhatja a hálózatot.
Kódolás egy titkosítatlan hálózaton
Először a lehető legkevésbé biztonságos hálózattal kezdjük: Nyitott hálózat titkosítás nélkül. Bárki nyilvánvalóan csatlakozhat a hálózathoz és használja az internetkapcsolatot anélkül, hogy megadná a jelszót. Ez veszélyes helyzetbe hozhatja Önt, ha valami ilyesmit csinál, és visszavezethető az IP címére. Van azonban egy másik kockázat is, amely kevésbé nyilvánvaló.
Ha a hálózatot titkosítatlanul használja, a forgalom menet közben oda-vissza jár. A hatótávolságon belül bárki használhat csomagkapcsoló szoftvert, amely aktiválja a laptop Wi-Fi hardverét, és rögzíti a vezeték nélküli csomagokat a levegőből. Ez általában úgy ismert, mint amikor a készüléket "promiscuous mode" módba helyezi, mivel rögzíti az összes közeli vezeték nélküli forgalmat. A támadó ezután ellenőrizheti ezeket a csomagokat, és megnézheti, hogy mit csinál online. Bármely HTTPS-kapcsolatot védeni fog ettől, de minden HTTP-forgalom sebezhető lesz.
A Google egy kis hőforrást kapott, amikor Wi-Fi adatokat gyűjtöttek Street View teherautókkal. Megkaptak néhány csomagot a nyílt Wi-Fi hálózatokból, és ezek érzékeny adatokat tartalmazhatnak. A hálózatán belül bárki képes megragadni ezeket az érzékeny adatokat - még egy ok, amiért nem szabad nyitott Wi-Fi hálózatot működtetni.
Rejtett vezeték nélküli hálózat keresése
A rejtett vezeték nélküli hálózatokat olyan eszközök segítségével találhatjuk meg, mint a Kismet, amelyek a közeli vezeték nélküli hálózatokat mutatják. A vezeték nélküli hálózat SSID-je vagy neve sok ilyen eszközön üresen jelenik meg.
Ez nem segít túl sokat. A támadók elküldhetnek egy deauth frame-t egy eszközre, ami egy olyan jel, amelyet egy hozzáférési pont küldene, ha leáll. A készülék megpróbál újból csatlakozni a hálózathoz, és ezt a hálózat SSID-jének használatával megismétli. Az SSID rögzíthető ebben az időben. Ez az eszköz valójában nem is szükséges, mivel a hálózat hosszú időn keresztül történő megfigyelése természetesen az SSID felfedését célzó kliens elfogását eredményezi.
Ezért a vezeték nélküli hálózat elrejtése nem segít. Valójában ez valóban biztonságosabbá teheti eszközeit, mert mindenkor megpróbálnak kapcsolódni a rejtett Wi-Fi hálózathoz. A közelben tartózkodó támadó láthatja ezeket a kéréseket, és úgy tesz, mintha az Ön rejtett hozzáférési pontja lenne, és arra kényszerítette eszközét, hogy csatlakozzon egy meggátolt hozzáférési ponthoz.
MAC-cím módosítása
A hálózati forgalom rögzítését lehetővé tevő hálózati elemző eszközök a hozzáférési ponthoz és a MAC-címükhöz kapcsolódó eszközöket is láthatnak, ami a csomagokban előre-hátra utazik. Ha egy eszköz csatlakozik a hozzáférési ponthoz, a támadó tudja, hogy a készülék MAC-címe működni fog a készülékkel.
A támadó ezután megváltoztathatja a Wi-Fi hardver MAC címét, hogy megfeleljen a másik számítógép MAC-címének. Várnák az ügyfelet, hogy szétkapcsolja vagy eltávolítsa azt, és erőltesse a kapcsolatot, majd csatlakoztassa a Wi-Fi hálózathoz a saját eszközzel.
Hibás WEP vagy WPA1 titkosítás
A WPA2 a Wi-Fi titkosításának modern és biztonságos módja. Vannak ismert támadások, amelyek megszakíthatják a régebbi WEP vagy WPA1 titkosítást( a WPA1-et gyakran "WPA" titkosításnak nevezik, de itt a WPA1-t használjuk, hogy hangsúlyozzuk, hogy a WPA régebbi verziójáról beszélünk, és hogy a WPA2 biztonságosabb).
Maga a titkosítási rendszer sérülékeny, és elég forgalmú, a titkosítás elemezhető és törhető.Egy napi hozzáférési pont megfigyelését és körülbelül napi forgalom megszerzését követően a támadó egy olyan programot futtathat, amely megtöri a WEP titkosítást. A WEP meglehetősen bizonytalan, és más módokon is meg lehet szüntetni a hozzáférést. A WPA1 biztonságosabb, de még mindig sebezhető.
A WPS sebezhetőségek kihasználása
A támadó a Wi-Fi Protected Setup vagy a WPS használatával is behatolhat a hálózatába. A WPS-nek köszönhetően az útválasztónak egy 8 számjegyű PIN kódja van, amelyet a készülék használhat a csatlakozáshoz, nem pedig a titkosítási jelszó megadása. A PIN-kódot két csoportba kell bejelölni - először az útválasztó ellenőrzi az első négy számjegyet, és elmondja az eszközt, ha igaza van, majd az útválasztó ellenőrzi az utolsó négy számjegyet, és elmondja az eszköznek, ha igazuk van. A lehetséges négyjegyű számok meglehetősen csekély számban vannak, így a támadó "négyes számmal" próbálhatja meg a WPS biztonságát, amíg az útválasztó azt állítja, hogy a helyesnek találták.
Megvédheti ezt a WPS letiltásával. Sajnos néhány útválasztó ténylegesen elhagyja a WPS-t, még akkor is, ha letiltja a webes felületen. Biztonságosabb lehet, ha van egy router, amely egyáltalán nem támogatja a WPS-t!
Brute-kényszerítő WPA2 jelszavak
A modern WPA2 titkosítást "brute-forced" egy szótár támadással kell végrehajtani. A támadó megfigyeli a hálózatot, és rögzíti a kézfogási csomagokat, amelyeket kicserélnek, amikor egy eszköz csatlakozik egy hozzáférési ponthoz. Ezeket az adatokat könnyen lefoglalhatja a csatlakoztatott eszköz engedélyezésével. Ezután megpróbálhatják egy brute-force támadást futtatni, ellenőrizni a lehetséges Wi-Fi jelszavakat, és látni, hogy sikeresen befejezik-e a kézfogást.
Például mondjuk a jelszót "jelszó". A WPA2-jelszavaknak nyolc és 63 számjegy között kell lenniük, így a "jelszó" tökéletesen érvényes. A számítógép egy olyan szótárfájlból indulna el, amely sok lehetséges jelszót tartalmaz, és próbálja meg őket egyenként. Például megpróbálná a "jelszó", "letmein, 1" "opensesame" és így tovább. Ezt a fajta támadást sokszor "szótár támadásnak" nevezik, mert sok lehetséges jelszót tartalmazó szótárfájlra van szüksége.
Egyszerűen megnézhetjük, hogy egy rövid idő alatt milyen egyszerű vagy egyszerű jelszó, mint például a "jelszó" fog találni, míg a számítógép soha nem fog megkeresni egy hosszabb, kevésbé nyilvánvaló jelszót, mint a ":] C / + [[ujA + S; n9BYq9 Ha szeretné megtekinteni a támadó által használt eszközöket, letölteni és futtatni a Kali Linuxot, akkor Kali a BackTrack utódja, amiről talán hallott már róla: Aircrack-ng, Kismet, Wireshark, Reaver és más hálózati penetrációs eszközök mind előtelepítve és használatra készek, ezek természetesen tudnak bizonyos ismeretekkel( vagy Googlinnal), hogy ténylegesen használhassák. Mindezen módszerek szerint a támadónak a hálózat fizikai tartományában kell lennie, Természetesen, ha a semmi közepén élsz, kevésbé kockáztatod. Ha egy New York-i lakóházban élsz, Egy csomó közeli ember, aki esetleg egy olyan bizonytalan hálózatra vágyik, amelyet vissza tudnak tenni. képarány: Manuel Fernando Gutiérrez a Flickr A kereskedelem eszközei