14Jul
Ważne jest zabezpieczenie sieci bezprzewodowej za pomocą szyfrowania WPA2 i silnego hasła. Ale jakie rodzaje ataków faktycznie zabezpieczasz? Oto, w jaki sposób atakujący włamują się do zaszyfrowanych sieci bezprzewodowych.
To nie jest przewodnik "jak złamać sieć bezprzewodową".Nie jesteśmy tutaj, aby przeprowadzić Cię przez proces naruszania sieci - chcemy, abyś zrozumiał, jak ktoś może narazić twoją sieć na szwank.
Szpiegowanie w niezaszyfrowanej sieci
Najpierw zacznijmy od najmniej bezpiecznej sieci: Otwarta sieć bez szyfrowania. Każdy może oczywiście łączyć się z siecią i korzystać z połączenia internetowego bez podawania hasła. To może narazić Cię na prawne niebezpieczeństwo, jeśli zrobi coś nielegalnego i będzie się to wiązało z Twoim adresem IP.Istnieje jednak inne ryzyko, które jest mniej oczywiste.
Gdy sieć nie jest szyfrowana, ruch odbywa się w zwykłym tekście. Każdy użytkownik w zasięgu może korzystać z oprogramowania do przechwytywania pakietów, które aktywuje sprzęt Wi-Fi laptopa i przechwytuje pakiety bezprzewodowe z powietrza. Jest to ogólnie znane jako umieszczanie urządzenia w "trybie swobodnym", ponieważ rejestruje wszystkie pobliskie ruchy bezprzewodowe. Atakujący może następnie sprawdzić te pakiety i zobaczyć, co robisz online. Wszelkie połączenia HTTPS będą z tego chronione, ale cały ruch HTTP będzie narażony na atak.
Google pochłonęło to, gdy przechwytywali dane Wi-Fi za pomocą swoich wózków Street View. Zrobili kilka pakietów z otwartych sieci Wi-Fi, a te mogły zawierać poufne dane. Każdy, kto znajduje się w zasięgu Twojej sieci, może przechwycić te poufne dane - kolejny powód, aby nie obsługiwać otwartej sieci Wi-Fi.
Wyszukiwanie ukrytej sieci bezprzewodowej
Istnieje możliwość znalezienia "ukrytych" sieci bezprzewodowych za pomocą narzędzi takich jak Kismet, które pokazują pobliskie sieci bezprzewodowe. Identyfikator SSID sieci bezprzewodowej lub nazwa będą wyświetlane jako puste w wielu z tych narzędzi.
To nie pomoże zbyt wiele. Atakujący mogą wysłać ramkę deauth do urządzenia, które jest sygnałem, który wysłałby punkt dostępu, gdyby było wyłączone. Urządzenie spróbuje ponownie połączyć się z siecią, a zrobi to za pomocą sieciowego identyfikatora SSID.W tej chwili można przechwycić identyfikator SSID.To narzędzie nie jest nawet konieczne, ponieważ monitorowanie sieci przez dłuższy okres spowoduje w naturalny sposób przechwycenie klienta próbującego się połączyć, ujawniając identyfikator SSID.
Dlatego ukrywanie twojej sieci bezprzewodowej nie pomoże. W rzeczywistości może to uczynić Twoje urządzenia mniej bezpiecznymi, ponieważ przez cały czas będą próbować połączyć się z ukrytą siecią Wi-Fi. Osoba atakująca w pobliżu może zobaczyć te żądania i udawać ukryty punkt dostępu, zmuszając urządzenie do połączenia się z zagrożonym punktem dostępu.
Zmiana adresu MAC
Narzędzia do analizy sieci, które wychwytują ruch sieciowy, pokażą także urządzenia podłączone do punktu dostępowego wraz z ich adresem MAC, co jest widoczne w pakietach podróżujących tam iz powrotem. Jeśli urządzenie jest podłączone do punktu dostępu, osoba atakująca wie, że adres MAC urządzenia będzie działał z tym urządzeniem.
Osoba atakująca może wtedy zmienić adres MAC sprzętu Wi-Fi, aby pasował do adresu MAC innego komputera. Poczekaliby, aż klient rozłączy się lub usunie i zmusi do rozłączenia, a następnie połączy się z siecią Wi-Fi za pomocą własnego urządzenia.
Pękanie szyfrowania WEP lub WPA1
WPA2 to nowoczesny, bezpieczny sposób szyfrowania połączenia Wi-Fi. Znane są ataki, które mogą zepsuć starsze szyfrowanie WEP lub WPA1( WPA1 jest często określany jako szyfrowanie "WPA", ale używamy tutaj WPA1, aby podkreślić, że mówimy o starszej wersji WPA i że WPA2 jest bezpieczniejsze).
Sam schemat szyfrowania jest podatny na ataki i przy wystarczającej liczbie przechwyconych ruchów szyfrowanie może zostać przeanalizowane i zepsute. Po monitorowaniu punktu dostępowego przez około jeden dzień i przechwytywaniu około jednego dnia ruchu, atakujący może uruchomić program łamiący szyfrowanie WEP.WEP jest dość niepewny i istnieją inne sposoby na szybsze jego złamanie poprzez oszukanie punktu dostępu. WPA1 jest bezpieczniejszy, ale nadal jest podatny na ataki.
Wykorzystywanie luk WPS
Osoba atakująca może włamać się do twojej sieci, wykorzystując Wi-Fi Protected Setup lub WPS.Dzięki WPS router ma 8-cyfrowy numer PIN, którego urządzenie może używać do łączenia się, zamiast podawać hasło szyfrujące. Kod PIN jest sprawdzany w dwóch grupach - najpierw router sprawdza pierwsze cztery cyfry i informuje urządzenie, czy ma rację, a następnie sprawdza cztery ostatnie cyfry i informuje urządzenie, czy ma rację.Istnieje niewielka liczba możliwych liczb czterocyfrowych, więc atakujący może "brutalnie zmusić" zabezpieczenia WPS, wypróbowując każdą czterocyfrową liczbę, dopóki router nie powie im, że zgadli prawidłową.
Możesz temu zapobiec, wyłączając WPS.Niestety, niektóre routery faktycznie pozostawiają włączoną funkcję WPS nawet po wyłączeniu jej w interfejsie internetowym. Możesz być bezpieczniejszy, jeśli masz router, który w ogóle nie obsługuje WPS!
Brute-Forcing Hasła WPA2
Nowoczesne szyfrowanie WPA2 musi być "brutalnie wymuszone" przy użyciu ataku słownikowego. Osoba atakująca monitoruje sieć, przechwytując pakiety uzgadniania, które są wymieniane, gdy urządzenie łączy się z punktem dostępu. Te dane można łatwo przechwycić, anulując autoryzację podłączonego urządzenia. Następnie mogą podjąć próbę przeprowadzenia ataku brute-force, sprawdzając możliwe hasła Wi-Fi i sprawdzając, czy uda im się ukończyć uścisk dłoni.
Na przykład powiedzmy, że hasło jest "hasłem". Hasła WPA2 muszą składać się z ośmiu do 63 cyfr, więc "hasło" jest całkowicie poprawne. Komputer rozpocznie się od pliku słownika zawierającego wiele możliwych haseł i wypróbuje je jeden po drugim. Na przykład spróbuje "password", "letmein, 1" "opensesame" i tak dalej. Tego rodzaju atak jest często nazywany "atakiem słownikowym", ponieważ wymaga pliku słownika zawierającego wiele możliwych haseł.
Łatwo możemy się przekonać, jak często i proste hasła, takie jak "hasło", zostaną odgadnięte w krótkim czasie, podczas gdy komputer może nigdy nie odgadnąć dłuższego, mniej oczywistego hasła, takiego jak ":] C / + [[ujA + S; n9BYq9
Narzędzia handlu
Jeśli chcesz zobaczyć specyficzne narzędzia, których atakujący użyje, pobierz i uruchom Kali Linux, Kali jest następcą BackTrack, o czym być może słyszałeś. . Aircrack-ng, Kismet, Wireshark, Reaver i inne narzędzia do penetracji sieci są fabrycznie zainstalowane i gotowe do użycia. Te narzędzia mogą wymagać pewnej wiedzy( lub Googling), aby faktycznie używać.
Wszystkie te metody wymagają, aby atakujący znajdował się w zasięgu fizycznym sieci, Oczywiście, jeśli mieszkasz w szczerym polu, jesteś mniej zagrożony. Jeśli mieszkasz w budynku mieszkalnym w Nowym Jorku, W pobliżu jest kilka osób, które mogą chcieć niezabezpieczonej sieci, którą mogą odzyskać.
Image Credit: Manuel Fernando Gutiérrez na Flickr