14Jul

כיצד תוקף יכול לפצח את אבטחת הרשת האלחוטית שלך

חשוב לאבטח את הרשת האלחוטית עם הצפנת WPA2 וביטוי סיסמה חזק.אבל איזה סוג של התקפות אתה בעצם מאבטח את זה?הנה איך תוקפים לפצח רשתות אלחוטיות מוצפנים.

זה לא "איך לפצח רשת אלחוטית" מדריך.איננו נמצאים כאן כדי להנחות אותך בתהליך של פגיעה ברשת - אנו רוצים שתבין כיצד מישהו עלול לפגוע ברשת שלך.

ריגול על רשת לא מוצפנת

ראשית, נתחיל עם הרשת הבטוחה ביותר האפשרית: רשת פתוחה ללא הצפנה.כל אחד יכול כמובן להתחבר לרשת ולהשתמש בחיבור האינטרנט שלך מבלי לספק ביטוי סיסמה.זה יכול לשים אותך בסכנה משפטית אם הם עושים משהו לא חוקי וזה נעוצים בכתובת ה- IP שלך.עם זאת, יש סיכון נוסף זה פחות ברור.

כאשר הרשת אינה מוצפנת, התנועה עוברת הלוך וחזור בטקסט רגיל.כל מי שנמצא בטווח יכול להשתמש בחבילת לכידת תוכנה המפעילה את חומרת ה- Wi-Fi של המחשב הנייד ולוקחת את החבילות האלחוטיות מהאוויר.זה ידוע בדרך כלל לשים את המכשיר במצב "מופקר", כפי שהוא לוכד את כל התנועה האלחוטית הסמוכה.התוקף יוכל לבדוק את החבילות האלה ולראות מה אתה עושה באינטרנט.כל חיבורי HTTPS יהיו מוגנים מכך, אך כל תעבורת HTTP תהיה פגיעה.

גוגל לקחה קצת חום עבור זה כאשר הם לכידת נתוני Wi-Fi עם משאיות Street View שלהם.הם כבשו כמה מנות מרשתות Wi-Fi פתוחות, ואלה יכלו להכיל נתונים רגישים.כל מי שנמצא בטווח הרשת יכול ללכוד נתונים רגישים אלה - סיבה נוספת לא להפעיל רשת Wi-Fi פתוחה.

מציאת רשת אלחוטית מוסתרת

ניתן למצוא רשתות אלחוטיות "נסתרות" עם כלים כמו Kismet, המציגים רשתות אלחוטיות סמוכות.ה- SSID של הרשת האלחוטית, או השם, יוצגו ריקים בכלים אלה.

זה לא יעזור יותר מדי.התוקפים יכולים לשלוח מסגרת deauth למכשיר, שהוא האות נקודת גישה ישלח אם זה היה כיבוי.ההתקן ינסה להתחבר שוב לרשת, ויעשה זאת באמצעות SSID של הרשת.SSID ניתן ללכוד בשלב זה.כלי זה הוא אפילו לא הכרחי באמת, כמו ניטור רשת במשך תקופה ארוכה של זמן באופן טבעי לגרום ללכידה של הלקוח מנסה להתחבר, חושפים את ה- SSID.

זו הסיבה שהסתרת הרשת האלחוטית שלך לא תעזור לך.למעשה, זה באמת יכול להפוך את ההתקנים שלך פחות מאובטח כי הם ינסו להתחבר לרשת Wi-Fi מוסתרים בכל עת.תוקף בקרבת מקום יכול לראות את הבקשות האלה ולהעמיד פנים כנקודת הגישה המוסתרת שלך, ואילץ את המכשיר שלך להתחבר לנקודת גישה נפרדת.

שינוי כתובת MAC

כלי ניתוח רשת שלוקחים תעבורת רשת יציגו גם מכשירים המחוברים לנקודת גישה יחד עם כתובת ה- MAC שלהם, דבר הנראה בחבילות המסתובבות הלוך וחזור.אם התקן מחובר לנקודת הגישה, התוקף יודע שכתובת ה- MAC של המכשיר תעבוד עם ההתקן.

התוקף יכול לשנות את כתובת ה- MAC של חומרת ה- Wi-Fi כך שיתאים לכתובת ה- MAC של המחשב האחר.הם יחכו ללקוח להתנתק או deauth אותו לכפות אותו להתנתק, ולאחר מכן להתחבר לרשת ה- Wi-Fi עם המכשיר שלהם.

פיצוח WEP או WPA1 הצפנה

WPA2 היא הדרך המודרנית, מאובטחת להצפין את ה- Wi-Fi שלך.ישנן התקפות ידועות שיכולות לשבור את ההצפנה הישנה של WEP או WPA1( WPA1 מכונה לעתים קרובות בדיוק כמו הצפנת WPA, אך אנו משתמשים ב- WPA1 כאן כדי להדגיש כי מדובר בגרסה ישנה יותר של WPA וכי WPA2 מאובטח יותר).

ערכת ההצפנה עצמה היא פגיעה, ועם מספיק תנועה שנתפסו, ניתן לנתח את ההצפנה ולשבור אותה.לאחר ניטור נקודת גישה במשך יום בערך ולכידת בערך של יום התנועה, תוקף יכול להפעיל תוכנה אשר שובר את ההצפנה WEP.WEP הוא חסר ביטחון למדי ויש דרכים אחרות לשבור אותו מהר יותר על ידי tricking את נקודת הגישה.WPA1 מאובטח יותר, אך עדיין פגיע.ניצול של פגיעויות WPS

תוקף יכול גם לפרוץ לרשת שלך על ידי ניצול Wi-Fi Protected Setup, או WPS.עם WPS, לנתב שלך יש מספר PIN בן 8 ספרות שהתקן יכול להשתמש בו כדי להתחבר במקום לספק את משפט הסיסמה של ההצפנה.ה- PIN נבדק בשתי קבוצות - ראשית, הנתב בודק את ארבע הספרות הראשונות ואומר למכשיר אם הן צודקות, ולאחר מכן הנתב בודק את ארבעת הספרות האחרונות ואומר למכשיר אם הן צודקות.יש מספר קטן למדי של מספרים ארבע ספרות אפשרי, כך התוקף יכול "כוח הזרוע" האבטחה WPS על ידי מנסה כל מספר ארבע ספרות עד הנתב אומר להם שהם ניחשו הנכון.

ניתן להגן מפני זה על ידי השבתת WPS.למרבה הצער, כמה נתבים למעשה להשאיר WPS מופעלת גם כאשר אתה מבטל את זה בממשק האינטרנט שלהם.אתה יכול להיות בטוח יותר אם יש לך נתב שאינו תומך WPS בכלל!

Bute-Forcing WPA2 Passphrases

הצפנה מודרנית של WPA2 חייבת להיות "מאולצת" עם התקפת מילון.תוקף עוקב אחר רשת, כשהוא לוכד את מנות לחיצת היד שמחליפות כאשר התקן מתחבר לנקודת גישה.נתונים אלה ניתן ללכוד בקלות על ידי deauthorizing התקן מחובר.לאחר מכן הם יכולים לנסות להפעיל התקפה בכוח הזרוע, בודקים ביטויי Wi-Fi אפשריים ולראות אם הם בהצלחה להשלים את לחיצת היד.

לדוגמה, נניח שפת הסיסמה היא "סיסמה". סיסמאות ה- WPA2 חייבות להיות בין 8 ל -63 ספרות, לכן "הסיסמה" תקפה לחלוטין.המחשב היה מתחיל עם קובץ מילון המכיל ביטויי סיסמה רבים ומנסה אותם אחד אחד.לדוגמה, הוא ינסה "סיסמה", "letmein, 1" "opensesame," וכן הלאה.סוג זה של התקפה נקרא לעתים קרובות "התקפת מילון" משום שהוא דורש קובץ מילון המכיל סיסמאות רבות.

אנו יכולים לראות בקלות כיצד סיסמאות נפוצות או פשוטות כגון "סיסמה" יובאו בתוך מסגרת זמן קצרה, בעוד שהמחשב לעולם לא יוכל לנחש משפט-סיסמה ארוך יותר, פחות מובן מאליו כמו ":] C / + [[ujA + S, N9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g uwF5? B? Xyg. "לכן זה חשוב שיש ביטוי סיסמה חזק עםאורך סביר

כלים של המסחר

אם אתה רוצה לראות את הכלים הספציפיים התוקף ישתמש, להוריד ולהפעיל Kali לינוקס.קאלי הוא היורש BackTrack, אשר ייתכן ששמעת על. Aircrack-ng, Kismet, Wireshark, Reaver וכלי חדירה אחרים של הרשת הם כולם מותקנים מראש ומוכנים לשימוש.כלים אלה עשויים לקחת קצת ידע( או Googling) כדי להשתמש בפועל,

כל השיטות האלה דורשים התוקף להיות בטווח הפיזי של הרשת,כמובן, אם אתם גרים באמצע שומקום, אתם בסיכון נמוך יותר, אם אתם גרים בבניין דירות בניו יורק,לא מעט אנשים בסביבה שאולי ירצו לרשת לא בטוחה שהם יכולים לחזור עליה.

תמונה: מנואל פרננדו Gutiérrez על Flickr