14Jul
Ir svarīgi nodrošināt bezvadu tīklu ar WPA2 šifrēšanu un spēcīgu ieejas frāzi. Bet kāda veida uzbrukumiem jūs to faktiski nodrošina pret? Lūk, kā uzbrucēji šifrē bezvadu tīklus.
Šis nav ceļvedis "kā paātrināt bezvadu tīklu".Mēs neesam šeit, lai palīdzētu jums pārvarēt tīkla kompromisu. Mēs vēlamies, lai jūs saprastu, kā kāds varētu kompromitēt jūsu tīklu.
Šifrēšana nešifrētā tīklā
Pirmkārt, sāksim ar iespējami mazāk drošu tīklu: atvērts tīkls bez šifrēšanas. Ikviens, protams, var izveidot savienojumu ar tīklu un izmantot jūsu interneta pieslēgumu, nesniedzot paroles frāzi. Tas var likt jums juridisku risku, ja viņi dara kaut ko nelikumīgu, un tas ir izsekots jūsu IP adresi. Tomēr ir vēl viens risks, kas ir mazāk acīmredzams.
Kad tīkls ir nešifrēts, satiksme turpinās un turpinās vienkāršā tekstā.Ikviens diapazona lietotājs var izmantot pakešu uzņemšanas programmatūru, kas aktivizē klēpjdatora Wi-Fi aparatūru un uzņem bezvadu paketes no gaisa. Tas parasti tiek dēvēts par ierīces ievietošanu "neskaitāmajā režīmā", jo tas ietver visu tuvāko bezvadu trafiku. Pēc tam uzbrucējs var pārbaudīt šos paketus un redzēt, ko jūs darāt tiešsaistē.No šī tīkla tiks aizsargāti visi HTTPS savienojumi, taču visi HTTP trafiks būs neaizsargāti.
Google sāka to sastapties, kad viņi uzņēma Wi-Fi datus, izmantojot savus Ielas attēla kravas automobiļus. Tie ielādēja dažus pakešus no atvērtiem Wi-Fi tīkliem, un tajos var būt sensitīvi dati. Ikviens jūsu tīkla diapazona diapazons var uztvert šos sensitīvos datus - vēl viens iemesls, kāpēc nevar izmantot atvērtu Wi-Fi tīklu.
Slēpta bezvadu tīkla
atrašana Ir iespējams atrast "slēptos" bezvadu tīklus ar tādiem rīkiem kā Kismet, kas parāda tuvumā esošos bezvadu tīklus. Bezvadu tīkla SSID vai nosaukums tiks rādīts kā tukšs daudzos no šiem rīkiem.
Tas nepalīdzēs pārāk daudz. Uzbrucēji var nosūtīt deauth rāmi uz ierīci, kas ir signāls, kuru piekļuves punkts sūtīs, ja tas tiks izslēgts. Pēc tam ierīce atkal mēģinās izveidot savienojumu ar tīklu, un tā to darīs, izmantojot tīkla SSID.SSID var tikt uztverts šajā laikā.Šis rīks nav pat patiešām nepieciešams, jo ilgstoša tīkla uzraudzība, protams, izraisīs klienta mēģinājuma sagūstīšanu, atklājot SSID.
Tieši tāpēc jūsu bezvadu tīkla slēpšana jums nepalīdzēs. Faktiski tā faktiski var padarīt jūsu ierīces mazāk drošas, jo tās vienmēr mēģinās izveidot savienojumu ar slēpto Wi-Fi tīklu. Tuvumā uzbrucējs varēja redzēt šos pieprasījumus un izlikties par jūsu slēpto piekļuves punktu, piespiežot ierīci izveidot savienojumu ar kompromitētu piekļuves punktu.
MAC adreses maiņa
Tīkla analīzes rīki, kas sagūst tīkla trafiku, arī parāda ierīces, kas savienotas ar piekļuves punktu, kopā ar to MAC adresi, kas ir redzams paketēs, kas ceļo uz priekšu un atpakaļ.Ja ierīce ir savienota ar piekļuves punktu, uzbrucējs zina, ka ar ierīci darbosies ierīces MAC adrese.
Pēc tam uzbrucējs var mainīt savu Wi-Fi aparatūras MAC adresi, lai tas atbilstu cita datora MAC adresei. Viņi gaidīs, kamēr klients to atvienos vai deauth, un piespiedīs to atvienot, pēc tam izveidojiet savienojumu ar Wi-Fi tīklu ar savu ierīci.
Kreka WEP vai WPA1 šifrēšana
WPA2 ir mūsdienīgs, drošs veids, kā šifrēt jūsu Wi-Fi. Ir zināmi uzbrukumi, kas var pārtraukt vecāku WEP vai WPA1 šifrēšanu( WPA1 bieži tiek minēts tāpat kā "WPA" šifrēšana, taču šeit mēs izmantojam WPA1, lai uzsvērtu, ka runājam par vecāku WPA versiju un ka WPA2 ir drošāka)
Šifrēšanas shēma pati par sevi ir neaizsargāta un, ar pietiekamu datplūsmu, šifrēšanu var analizēt un salauzt. Pēc piekļuves punkta pārraudzības aptuveni vienu dienu un fiksējot dienas naudas vērtību, uzbrucējs var palaist programmatūru, kas pārtrauc WEP šifrēšanu. WEP ir diezgan nedrošs, un ir arī citi veidi, kā to ātrāk pārtraukt, nokļūstot piekļuves punktā.WPA1 ir drošāks, bet joprojām ir neaizsargāts.
Izmantojot WPS ievainojamības
Uzbrucējs var ielauzties jūsu tīklā, izmantojot Wi-Fi Protected Setup vai WPS.Izmantojot WPS, maršrutētājam ir 8 ciparu PIN kods, kuru ierīce var izmantot, lai izveidotu savienojumu, nevis nodrošināt šifrēšanas paroles frāzi. PIN tiek atzīmēts divās grupās: pirmkārt, maršrutētājs pārbauda pirmos četrus ciparus un paziņo ierīcei, ja tās ir pareizi, un pēc tam maršrutētājs pārbauda pēdējos četrus ciparus un paziņo ierīcei, ja tās ir pareizi. Ir diezgan neliels skaits iespējamo četrciparu skaitļu, tāpēc uzbrucējs var "stingri piespiest" WPS drošību, izmēģinot katru četrciparu skaitli, līdz maršrutētājs pastāstīs viņiem, ka viņi ir uzminējuši pareizo.
Jūs varat aizsargāt pret to, atspējojot WPS.Diemžēl daži maršrutētāji faktiski atstāj WPS iespējotu pat tad, ja to to tīmekļa saskarnē atspējojat. Jums var būt drošāka, ja jums ir maršrutētājs, kas vispār neatbalsta WPS!
Brute-Forcing WPA2 frāzes
Mūsdienu WPA2 šifrēšana ir "brutāli piespiedu" ar vārdnīcu uzbrukumu. Uzbrucējs kontrolē tīklu, notverot rokasspiediena paketes, kuras apmainās, kad ierīce izveido savienojumu ar piekļuves punktu.Šos datus var viegli uzņemt, atvienojot pievienoto ierīci. Viņi pēc tam var mēģināt palaist brutālu spēku uzbrukumu, pārbaudot iespējamās Wi-Fi frāzes un redzot, vai tie veiksmīgi izpildīs rokasspiedienu.
Piemēram, pieņemsim, ka ieejas frāze ir "parole". WPA2 frāzes ir no astoņiem līdz 63 cipariem, tāpēc "parole" ir pilnīgi derīga. Dators sāktu ar vārdnīcas failu, kurā ir daudz iespējamo fragmentu fragmentu, un izmēģiniet tos pa vienam. Piemēram, tas izmēģinātu "paroli", "letmein, 1", "openses name" un tā tālāk.Šāda veida uzbrukumu bieži sauc par "vārdnīcu uzbrukumu", jo tai nepieciešams vārdnīcas fails, kurā ir daudz iespējamo paroļu.
Mēs varam viegli redzēt, cik parastās vai vienkāršās paroles, piemēram, "parole", tiks uzminētas īsā laika posmā, bet dators nekad nevarēs apdomāt garāku, mazāk pamanāmu ieejas frāzi, piemēram, ":] C / + [[ujA + S; n9BYq9 rīki Ja vēlaties redzēt konkrētus rīkus, uzbrucējs varētu izmantot, lejupielādēt un palaist Kali Linux. Kali ir BackTrack pēctecis, par kuru jūs, iespējams, esat dzirdējuši par Aircrack-ng, Kismet, Wireshark, Reaver un citi tīkla izplatīšanas rīki ir visi iepriekš instalēti un gatavi lietošanai. Šiem rīkiem, protams, var būt zināmas zināšanas( vai Googling), lai to faktiski izmantotu. Visām šīm metodēm ir nepieciešams, lai uzbrucējs būtu tīkla fiziskajā diapazonā,protams, ja jūs dzīvojat nekurienes vidū, jums ir mazāks risks. Ja jūs dzīvojat daudzdzīvokļu ēkā Ņujorkā, turTuvumā atrodas diezgan maz cilvēku, kuri varētu vēlēties nedrošu tīklu, kurā viņi var atgriezties. attēla kredīts: Manuel Fernando Gutiérrez par Flickr Tirdzniecības