14Jul
È importante proteggere la rete wireless con la crittografia WPA2 e una passphrase forte. Ma che tipo di attacchi stai difendendo contro? Ecco come gli hacker spezzano le reti wireless crittografate.
Questa non è una guida "come rompere una rete wireless".Non siamo qui per guidarti nel processo di compromissione di una rete: vogliamo che tu capisca come qualcuno potrebbe compromettere la tua rete.
Spiare su una rete non crittografata
Innanzitutto, iniziamo con la rete meno sicura possibile: una rete aperta senza crittografia. Ovviamente chiunque può connettersi alla rete e utilizzare la connessione Internet senza fornire una passphrase. Questo potrebbe metterti in pericolo legale se fanno qualcosa di illegale ed è riconducibile al tuo indirizzo IP.Tuttavia, c'è un altro rischio che è meno ovvio.
Quando una rete non è crittografata, il traffico viaggia avanti e indietro in testo normale. Chiunque nel raggio d'azione può utilizzare il software di acquisizione pacchetti che attiva l'hardware Wi-Fi del portatile e cattura i pacchetti wireless dall'aria. Questo è generalmente noto come mettere il dispositivo in "modalità promiscua", in quanto cattura tutto il traffico wireless nelle vicinanze. L'utente malintenzionato potrebbe quindi ispezionare questi pacchetti e vedere cosa stai facendo online. Qualsiasi connessione HTTPS verrà protetta da questo, ma tutto il traffico HTTP sarà vulnerabile.
Google ha preso un po 'di calore per questo quando stavano acquisendo dati Wi-Fi con i loro camion Street View. Hanno catturato alcuni pacchetti da reti Wi-Fi aperte e quelli potrebbero contenere dati sensibili. Chiunque nel raggio della tua rete può acquisire questi dati sensibili, un altro motivo per non utilizzare una rete Wi-Fi aperta.
Trovare una rete wireless nascosta
È possibile trovare reti wireless "nascoste" con strumenti come Kismet, che mostrano reti wireless nelle vicinanze. SSID o nome della rete wireless verranno visualizzati come vuoti in molti di questi strumenti.
Questo non aiuterà troppo. Gli attaccanti possono inviare una cornice deauth a un dispositivo, che è il segnale che un punto di accesso invierà se stesse spegnendo. Il dispositivo tenterà quindi di connettersi nuovamente alla rete e lo farà utilizzando il SSID della rete. Il SSID può essere catturato in questo momento. Questo strumento non è nemmeno realmente necessario, poiché il monitoraggio di una rete per un lungo periodo di tempo determinerà naturalmente l'acquisizione di un client che tenta di connettersi, rivelando il SSID.
Ecco perché nascondere la tua rete wireless non ti aiuterà.In effetti, può effettivamente rendere i tuoi dispositivi meno sicuri perché cercheranno di connettersi alla rete Wi-Fi nascosta in ogni momento. Un utente malintenzionato nelle vicinanze potrebbe vedere queste richieste e fingere di essere il tuo punto di accesso nascosto, costringendo il tuo dispositivo a connettersi a un punto di accesso compromesso.
Modifica di un indirizzo MAC
Gli strumenti di analisi di rete che catturano il traffico di rete mostreranno anche i dispositivi connessi ad un punto di accesso insieme al loro indirizzo MAC, qualcosa che è visibile nei pacchetti che viaggiano avanti e indietro. Se un dispositivo è collegato al punto di accesso, l'utente malintenzionato sa che l'indirizzo MAC del dispositivo funzionerà con il dispositivo.
L'utente malintenzionato può quindi modificare l'indirizzo MAC dell'hardware Wi-Fi in modo che corrisponda all'indirizzo MAC dell'altro computer. Aspettavano che il client disconnettesse o abbellisse e lo costringesse a disconnettersi, quindi connettersi alla rete Wi-Fi con il proprio dispositivo.
Cracking WEP o WPA1 Encryption
WPA2 è il modo moderno e sicuro per crittografare il Wi-Fi. Esistono attacchi noti che possono infrangere la vecchia crittografia WEP1 o WPA1( WPA1 viene spesso definito semplicemente come crittografia "WPA", ma qui utilizziamo WPA1 per sottolineare che stiamo parlando della versione precedente di WPA e che WPA2 è più sicuro).
Lo schema di crittografia stesso è vulnerabile e, con una quantità di traffico sufficiente, la crittografia può essere analizzata e interrotta. Dopo aver monitorato un punto di accesso per circa un giorno e aver catturato circa un giorno di traffico, un utente malintenzionato può eseguire un programma software che interrompe la crittografia WEP.Il WEP è abbastanza insicuro e ci sono altri modi per romperlo più rapidamente ingannando il punto di accesso. WPA1 è più sicuro, ma è ancora vulnerabile.
Sfruttare le vulnerabilità WPS
Un utente malintenzionato potrebbe anche entrare nella rete sfruttando il Wi-Fi Protected Setup o WPS.Con WPS, il router ha un numero PIN di 8 cifre che un dispositivo può utilizzare per la connessione anziché fornire la passphrase di crittografia. Il PIN viene controllato in due gruppi: in primo luogo, il router controlla le prime quattro cifre e comunica al dispositivo se ha ragione, quindi il router controlla le ultime quattro cifre e comunica al dispositivo se ha ragione. Ci sono un numero abbastanza piccolo di possibili numeri a quattro cifre, quindi un utente malintenzionato può "forzare la forza" della sicurezza WPS provando ogni numero a quattro cifre finché il router non dice di aver indovinato quello corretto.
È possibile proteggersi disattivando WPS.Sfortunatamente, alcuni router lasciano WPS abilitato anche se disabilitato nella loro interfaccia web. Potresti essere più sicuro se hai un router che non supporta affatto WPS!
Passphrase WPA2 per forzatura brute
La moderna crittografia WPA2 deve essere "forzata bruta" con un attacco dizionario. Un utente malintenzionato controlla una rete, catturando i pacchetti di handshake che vengono scambiati quando un dispositivo si connette a un punto di accesso. Questi dati possono essere facilmente catturati rimuovendo l'autorizzazione da un dispositivo collegato. Possono quindi tentare di eseguire un attacco a forza bruta, controllando eventuali passphrase Wi-Fi e verificando se completeranno l'handshake con successo.
Ad esempio, supponiamo che la passphrase sia "password". Le passphrase WPA2 devono essere comprese tra otto e 63 cifre, quindi "password" è perfettamente valida. Un computer dovrebbe iniziare con un file dizionario contenente molte passphrase possibili e provarli uno per uno. Ad esempio, proverebbe "password", "letmein, 1" "opensesame" e così via. Questo tipo di attacco viene spesso chiamato "attacco dizionario" perché richiede un file dizionario contenente molte password possibili.
Possiamo facilmente vedere come password comuni o semplici come "password" saranno indovinate entro un breve lasso di tempo, mentre il computer potrebbe non riuscire mai a indovinare una passphrase più lunga e meno ovvia come ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "Ecco perché è importante avere una passphrase forte con
Tools of the Trade
Se vuoi vedere gli strumenti specifici che un utente malintenzionato potrebbe utilizzare, scarica ed esegui Kali Linux. Kali è il successore di BackTrack, di cui forse hai sentito parlare. Aircrack-ng, Kismet, Wireshark, Reaver e altri strumenti di penetrazione della rete sono tutti preinstallati e pronti all'uso. Tutti questi strumenti possono richiedere alcune conoscenze( o Google) per l'utilizzo effettivo, naturalmente.
Tutti questi metodi richiedono che un utente malintenzionato si trovi all'interno del raggio fisico della rete, Naturalmente, se vivi nel mezzo del nulla, sei meno a rischio: se vivi in un condominio a New York City, Ci sono parecchie persone vicine che potrebbero desiderare una rete insicura su cui possano essere portati via. Immagine di
: Manuel Fernando Gutiérrez su Flickr