14Jul
Svarbu apsaugoti belaidį tinklą naudojant WPA2 šifravimą ir stiprią slaptąją frazę.Bet kokių rūšių išpuolių jūs iš tikrųjų jį apsaugote?Štai kaip užpuolikai užšifruoja belaidžius tinklus.
Tai nėra "kaip nulaužti belaidžio tinklo" vadovą.Mes nesame čia, kad galėtumėm išspręsti netinkamo tinklo padarinius - norime, kad jūs suprastumėte, kaip kas nors gali pakenkti jūsų tinklui.
Šnipinėjimas nešifruotame tinkle
Pirmiausia pradėkime nuo mažiausiai saugaus tinklo: atviro tinklo be šifravimo. Bet kas gali akivaizdžiai prisijungti prie tinklo ir naudoti jūsų interneto ryšį nepateikęs slaptažodžio. Tai gali sukelti jums teisinį pavojų, jei jie padarys nelegalią veiklą ir atsiras dėl jūsų IP adreso. Tačiau yra ir kita rizika, kuri yra mažiau akivaizdi.
Kai tinklas yra nešifruotas, eismas keliauja pirmyn ir atgal paprastu tekstu. Kiekvienas diapazono naudotojas gali naudoti paketų užfiksavimo programinę įrangą, kuri suaktyvina nešiojamojo kompiuterio "Wi-Fi" įrangą ir fiksuoja belaidžius paketus iš oro. Paprastai tai vadinama įrenginio įvedimu "beprotybinis režimas", nes jis užfiksuoja visą belaidį belaidį srautą.Užpuolikas gali patikrinti šiuos paketus ir pamatyti, ką darai internete. Bet kokios HTTPS jungtys bus apsaugotos nuo to, tačiau visi HTTP srautai bus pažeidžiami."
" "Google" šiek tiek pagamino, kai "Wi-Fi" duomenis ėmėsi "Street View" sunkvežimiai. Jie paėmė kai kuriuos paketus iš atvirų "Wi-Fi" tinklų, o juose gali būti slaptų duomenų.Kiekvienas jūsų tinklo diapazonas gali užfiksuoti šiuos slaptus duomenis - dar viena priežastis neveikti atviro "Wi-Fi" tinklo.
"Paslėpto belaidžio tinklo" paieška
Galima rasti "paslėptų" belaidžių tinklų su tokiais įrankiais kaip Kismet, rodančiais netoliese esančius belaidžius tinklus. Belaidžio tinklo SSID arba pavadinimas bus rodomas kaip tuščias daugelyje šių įrankių.
Tai nepadės per daug. Užpuolikai gali nusiųsti deauth rėmelį į įrenginį, kuris yra signalas, kurį prieigos taškas išsiųs, jei jis būtų uždarytas. Tada įrenginys bandys vėl prisijungti prie tinklo ir tai atliks naudodamas tinklo SSID.SSID gali būti užfiksuotas šiuo metu.Šis įrankis netgi nėra tikrai reikalingas, nes ilgesnį laiką stebint tinklą, žinoma, bus užfiksuotas klientas, kuris bando prisijungti, atskleidžiant SSID.
Štai kodėl jūsų belaidžio tinklo paslėpimas jums nepadės. Tiesą sakant, ji iš tikrųjų gali padaryti jūsų įrenginius mažiau saugūs, nes jie bandys bet kuriuo metu prisijungti prie paslėpto "Wi-Fi" tinklo. Netoliese esantis užpuolikas gali matyti šiuos prašymus ir apsimesti, kad yra jūsų paslėptas prieigos taškas, verčia prijungti įrenginį prie pažeisto prieigos taško.
MAC adreso keitimas
Tinklo analizės įrankiai, kurie užfiksuoja tinklo srautą, taip pat parodys prietaisus, prijungtus prie prieigos taško, kartu su jų MAC adresu, tai matys paketuose, kurie keliauja pirmyn ir atgal. Jei prie prieigos taško prijungtas įrenginys, užpuolikas žino, kad įrenginio MAC adresas dirbs su įrenginiu.
Puolėjas gali pakeisti savo "Wi-Fi" aparatūros MAC adresą, kad jis atitiktų kito kompiuterio MAC adresą.Jie laukia, kol klientas atjungs arba deauth, ir privers jį atjungti, tada prisijungti prie "Wi-Fi" tinklo naudodami savo įrenginį.
Cracking WEP arba WPA1 šifravimas
WPA2 yra modernus, saugus būdas užšifruoti jūsų "Wi-Fi".Yra žinomi išpuoliai, kurie gali sugadinti senesnį WEP arba WPA1 šifravimą( WPA1 dažnai vadinama WPA šifravimu, tačiau čia mes naudojame WPA1, norėdami pabrėžti, kad kalbame apie senesnę WPA versiją ir kad WPA2 yra saugesnė)
Šifravimo schema pati savaime yra pažeidžiama ir, kai užfiksuotas pakankamai srauto, šifravimas gali būti analizuojamas ir sugadintas. Po to, kai stebimos prieigos tašką maždaug per dieną ir užfiksuojamas dienos vertes srautas, užpuolikas gali paleisti programinę įrangą, kuri pažeidžia WEP šifravimą.WEP yra gana nesaugi ir yra kitų būdų, kaip ją sugadinti greičiau, sukeldami prieigos tašką.WPA1 yra saugesnis, tačiau vis dar yra pažeidžiamas.
"WPS pažeidžiamumų" naudojimas
Užpuolikas taip pat gali įsilaužti į jūsų tinklą naudodamas "Wi-Fi Protected Setup" arba "WPS".Naudodamiesi WPS, jūsų maršrutizatorius turi 8 skaitmenų PIN kodą, kurį įrenginys gali naudoti prisijungti, o ne pateikti savo šifravimo slaptafrazę.PIN kodas yra pažymėtas dviem grupėmis: pirma, maršrutizatorius patikrina pirmus keturis skaitmenis ir nurodo prietaisą, jei jie yra teisūs, tada maršrutizatorius patikrina paskutinius keturis skaitmenis ir praneša apie įrenginį, jei jie teisūs. Yra gana mažai galimų keturių skaitmenų skaičių, todėl užpuolikas gali "iškrauti" WPS saugą, bandydamas kiekvieną keturių skaitmenų numerį, kol maršrutizatorius pasakys, kad jie jau spėjo suvokti teisingą.
Jūs galite apsaugoti nuo jo, išjungdami WPS.Deja, kai kurie maršrutizatoriai iš tikrųjų palieka WPS įgalintą net tada, kai jį išjungiate savo žiniatinklio sąsajoje. Galbūt esate saugesnis, jei turite maršrutizatorių, kuris visai nepalaiko WPS!
Brute-Forcing WPA2 frazės
Šiuolaikinis WPA2 šifravimas turi būti "brute-forced" su žodyno ataka. Užpuolikas stebi tinklą, užfiksuodamas paketų rankų judesius, kuriais keičiamasi, kai įrenginys jungiasi prie prieigos taško.Šie duomenys gali būti lengvai užfiksuoti išjungus prijungtą įrenginį.Tada jie gali bandyti paleisti brute force strike, tikrinti galimas "Wi-Fi" slaptumo frazes ir pamatyti, ar jie sėkmingai užbaigs rankos judėjimą.
Pavyzdžiui, pasakykite, kad slaptafrazė yra "slaptažodis". WPA2 slaptažodžio frazės turi būti nuo aštuonių iki 63 skaitmenų, todėl "slaptažodis" yra visiškai tinkamas. Kompiuteris prasideda su žodyno failą, kuriame yra daug galimų slaptažodžių frazių, ir bandyti juos vieną po kito. Pavyzdžiui, jis bandys "slaptažodį", "letmein, 1" "opensame" ir ttŠio tipo ataka dažnai vadinama "žodyno ataka", nes jai reikalingas žodinis failas, kuriame yra daug galimų slaptažodžių.
Mes galime lengvai sužinoti, kaip per trumpą laiko tarpą bus įmanoma atsekti paprastus ar paprastus slaptažodžius, pvz., "Password", o kompiuteris gali niekada nepasigauti, kad būtų galima atspėti ilgesnę, mažiau akivaizdžią slapta frazę, pvz., ":] C / + [[ujA + S; n9BYq9
" prekybos įrankiai
Jei norite pamatyti konkrečius įrankius, užpuolikas turėtų naudoti, atsisiųsti ir paleisti "Kali Linux". "Kali" yra "BackTrack" įpėdinis, apie kurį jūs galbūt girdėjote apie "Aircrack-ng", "Kismet", "Wireshark"., "Reaver" ir kiti tinklų skverbimosi įrankiai yra iš anksto įdiegti ir parengti naudoti. Žinoma, šie įrankiai gali turėti tam tikrų žinių( arba "Googling").
Visi šie metodai reikalauja, kad užpuolikas būtų fizinio tinklo diapazone,žinoma. Jei gyvenate niekur kitur, jūs esate mažiau rizikingas. Jei gyvenate daugiabučiuose namuose Niujorke, ten arNetoliese yra net keli žmonės, kurie gali norėti, kad būtų nesaugus tinklas, kurį jie galėtų susigrąžinti.
Image Credit: Manuel Fernando Gutiérrez dėl "Flickr
"