24Jul

Criparea WPA2 a Wi-Fi-ului dvs. poate fi spartă offline: Iată cum

click fraud protection

Simbolul wireless tras pe o tablă

Când vine vorba de securizarea rețelei Wi-Fi, recomandăm întotdeauna criptarea WPA2-PSK.Este singurul mod eficient de a restricționa accesul la rețeaua Wi-Fi de acasă.Dar criptarea WPA2 poate fi cracată, de asemenea.

Ca de obicei, acest lucru nu este un ghid pentru a sparge criptarea WPA2 a cuiva. Este o explicație a modului în care criptarea dvs. ar putea fi cracată și ce puteți face pentru a vă proteja mai bine. Funcționează chiar dacă utilizați securitatea WPA2-PSK cu criptare puternică AES.

Fraza de acces poate fi dezactivată offline

Există două tipuri de moduri de a vă putea sparge o parolă, denumită în general offline sau online.Într-un atac offline, un atacator are un fișier cu date pe care poate încerca să îl crawleze. De exemplu, în cazul în care un atacator a reușit să acceseze și să descarce o bază de date cu parole plină de parole rulate, acestea ar putea încerca să spargă aceste parole. Ei pot ghici de milioane de ori pe secundă și sunt doar într-adevăr limitați de cât de rapid este hardware-ul lor de calcul.În mod evident, cu accesul la o bază de date parolă offline, un atacator poate încerca să spargă o parolă mult mai ușor. Ei fac acest lucru prin "brute-forcing" - încercând literalmente să ghicească multe posibilități diferite și sperând că se va potrivi.

instagram viewer

Un atac online este mult mai dificil și durează mult, mult mai mult. De exemplu, imaginați-vă că un atacator a încercat să obțină acces la contul dvs. Gmail. S-ar putea ghici câteva parole și apoi Gmail i-ar împiedica să mai încerce timp de ceva timp parole. Deoarece nu au acces la datele brute pe care le pot încerca să le potrivească parolelor, ele sunt limitate dramatic.(ICloud-ul Apple nu a fost ghiciți de parola care limitează viteza în acest fel și asta a dus la furtul uriaș al fotografiilor nud celebritate.)

Tindem să credem că Wi-Fi este doar vulnerabil la atacul online. Un atacator va trebui să ghicească o parolă și să încerce să se conecteze la rețeaua WI-Fi cu ea, deci cu siguranță nu poate ghici de milioane de ori pe secundă.Din păcate, acest lucru nu este de fapt adevărat.

Handshake-ul cu patru căi poate fi capturat

Când un dispozitiv se conectează la o rețea WPA-PSK Wi-Fi, se face ceva cunoscut sub numele de "handshake în patru direcții".În esență, aceasta este negocierea în care stația de bază Wi-Fi și un dispozitiv își stabilesc conexiunea între ele, schimbând fraza de acces și informațiile de criptare. Această strângere de mână este călcâiul lui Ahile al lui WPA2-PSK.

Un atacator poate folosi un instrument ca airodump-ng pentru a monitoriza traficul transmis prin aer și pentru a captura această strângere de mână în patru direcții. Apoi aveau datele brute de care au nevoie pentru a efectua un atac offline, ghicind posibilele fraze de acces și încercându-le împotriva datelor cu privire la strângerea mâinilor în patru direcții până când găsesc unul care se potrivește.

Dacă un atacator așteaptă destul timp, ei vor putea capta aceste date în patru direcții când un dispozitiv se conectează.Cu toate acestea, ei pot efectua, de asemenea, un atac "deauth", pe care l-am abordat atunci când ne-am uitat la modul în care rețeaua dvs. Wi-Fi ar putea fi spart. Atacul cu deauth deconectează forțat aparatul de la rețeaua Wi-FI și dispozitivul se reconectează imediat, efectuând o strângere de mână în patru direcții pe care atacatorul o poate captura.

Creditul de imagine: Mikm pe Wikimedia Commons

Criptarea

Handshake cu datele brute, un atacator poate folosi un instrument precum cowpatty sau aircrack-ng împreună cu un "fișier dictionar" care conține o listă cu mai multe parole posibile. Aceste fișiere sunt utilizate în general pentru a accelera procesul de fisurare. Comanda încearcă fiecare frază de acces posibilă împotriva datelor de strângere de mână WPA până când se găsește una care se potrivește. Deoarece acesta este un atac offline, acesta poate fi efectuat mult mai repede decât un atac online. Un atacator nu ar trebui să se afle în aceeași zonă fizică ca și rețeaua, încercând să spargă fraza de acces. Atacatorul ar putea folosi Amazon S3 sau un alt serviciu de cloud computing sau centru de date, aruncând hardware-ul la procesul de cracare și accelerarea drastică.

Ca de obicei, toate aceste instrumente sunt disponibile în Kali Linux( fostă BackTrack Linux), o distribuție Linux proiectată pentru testarea penetrării. Ele pot fi văzute în acțiune acolo.

Este greu să spun cât timp va dura pentru a sparge o parolă în acest fel. Pentru o parolă bună, lungă, ar putea dura ani, poate chiar sute de ani sau mai mult. Dacă parola este "parola", ar dura probabil mai puțin de o secundă.Pe măsură ce hardware-ul se îmbunătățește, acest proces se va accelera. Este clar o idee bună să folosiți o parolă mai lungă din acest motiv - 20 de caractere ar dura mult mai mult pentru a sparge decât 8. Schimbarea parolei la fiecare șase luni sau în fiecare an ar putea ajuta, dar numai dacă bănuiți că cineva petrece luniputerea computerului pentru a vă sparge expresia de acces. Probabil că nu ești așa de special, bineînțeles!

Breaking WPS cu reactor

Există, de asemenea, un atac împotriva WPS, un sistem incredibil de vulnerabil pe care mulți routere o vând cu activat implicit. Pe unele routere, dezactivarea WPS în interfață nu face nimic - rămâne activă pentru atacatori să exploateze!

În esență, WPS forțează dispozitivele să utilizeze un sistem PIN numeric de 8 cifre care ocolește fraza de acces. Acest PIN este întotdeauna verificat în grupuri de două coduri de 4 cifre, iar dispozitivul de conectare este informat dacă secțiunea de patru cifre este corectă.Cu alte cuvinte, un atacator trebuie doar să ghicească primele patru cifre și apoi poate ghici celelalte patru cifre separat. Acesta este un atac destul de rapid care poate avea loc în aer. Dacă un dispozitiv cu WPS nu funcționează în acest mod extrem de nesigur, ar încălca specificațiile WPS.

WPA2-PSK are probabil alte vulnerabilități de securitate pe care nu le-am descoperit încă.Deci, de ce continuăm să spunem că WPA2 este cea mai bună metodă de a vă asigura rețeaua? Ei bine, pentru că încă mai este. Activarea WPA2, dezactivarea securității mai vechi WEP și WPA1 și setarea unei parole WPA2 rezonabil lungi și puternice este cel mai bun lucru pe care îl puteți face pentru a vă proteja cu adevărat.

Da, parola dvs. poate fi probabil cracată cu puțin efort și putere de calcul. Ușa din față ar putea fi crăpată cu o anumită cantitate de efort și forță fizică.Dar, presupunând că folosiți o parolă decentă, rețeaua dvs. Wi-Fi va fi probabil în regulă.Și dacă utilizați o încuietoare de jumătate decente pe ușa din față, probabil că veți fi în regulă.