14Jul

Ako by útočník mohol prasknúť bezpečnosť bezdrôtovej siete

Je dôležité zabezpečiť vašu bezdrôtovú sieť pomocou šifrovania WPA2 a silnej prístupovej frázy. Ale aké druhy útokov to skutočne zabezpečujete? Tu je spôsob, ako útočníci spútajú šifrované bezdrôtové siete.

Toto nie je príručka "ako crack bezdrôtovej siete".Nie sme tu, aby sme vás prešli procesom kompromitácie siete - chceme, aby ste pochopili, ako by niekto mohol ohroziť vašu sieť.

Skenovanie v nešifrovanej sieti

Najprv začneme s najbezpečnejšou sieťou: otvorená sieť bez šifrovania. Ktokoľvek sa môže samozrejme pripojiť k sieti a použiť vaše internetové pripojenie bez poskytnutia prístupovej frázy. To by mohlo viesť k právnemu nebezpečenstvu, ak urobia niečo nelegálne a vysledujú sa na vašu IP adresu. Existuje však aj iné riziko, ktoré je menej zrejmé.

Keď je sieť nešifrovaná, premávka sa pohybuje tam a späť v otvorenom texte. Ktokoľvek v dosahu môže používať softvér na zachytávanie paketov, ktorý aktivuje hardvér Wi-Fi prenosného počítača a zachytáva bezdrôtové pakety zo vzduchu. To je všeobecne známe ako uvedenie zariadenia do "promiskuitného režimu", pretože zachytáva všetku bezdrôtovú dopravu v okolí.Útočník by potom mohol prezrieť tieto pakety a zistiť, čo robíte on-line. Akékoľvek pripojenia HTTPS budú chránené pred týmto, ale všetky návštevnosti HTTP budú zraniteľné.

Google si zobralo teplo, keď zachytili údaje Wi-Fi s kamerami Street View. Zozbierali niektoré pakety z otvorených sietí Wi-Fi a tie by mohli obsahovať citlivé údaje. Ktokoľvek v dosahu vašej siete môže zachytiť tieto citlivé údaje - ďalší dôvod, prečo nepoužívať otvorenú sieť Wi-Fi.

Vyhľadanie skrytej bezdrôtovej siete

Je možné nájsť "skryté" bezdrôtové siete pomocou nástrojov ako Kismet, ktoré zobrazujú blízke bezdrôtové siete. SSID alebo názov bezdrôtovej siete sa v mnohých z týchto nástrojov zobrazí prázdne.

To príliš nepomôže.Útočníci môžu odoslať do prístroja deautomatický rámček, čo je signál, ktorý by vysielal prístupový bod, ak by bol vypnutý.Zariadenie sa potom pokúsi pripojiť k sieti znova a urobí to pomocou SSID siete. Identifikátor SSID môže byť zachytený v tomto okamihu. Tento nástroj nie je ani naozaj potrebný, pretože monitorovanie siete po dlhšiu dobu bude samozrejme viesť k zachyteniu klienta, ktorý sa pokúsi pripojiť a odhalí identifikátor SSID.

Preto vám skrytie bezdrôtovej siete nepomôže. V skutočnosti to môže v skutočnosti robiť vaše zariadenia menej bezpečné, pretože sa pokúsia pripojiť k skrytej sieti Wi-Fi po celú dobu.Útočník v okolí by mohol vidieť tieto požiadavky a predstierať, že je to vaše skryté miesto prístupu, čo prinúti vaše zariadenie k pripojeniu k ohrozenému prístupovému bodu.

Zmena adresy MAC

Nástroje na analýzu siete, ktoré zachytia sieťovú prevádzku, tiež zobrazia zariadenia pripojené k prístupovému bodu spolu s ich MAC adresou, čo je viditeľné v paketoch pohybujúcich sa tam a späť.Ak je zariadenie pripojené k prístupovému bodu, útočník vie, že zariadenie MAC bude pracovať so zariadením.

Útočník potom môže zmeniť svoju adresu MAC hardvéru Wi-Fi tak, aby zodpovedala MAC adrese iného počítača. Budú čakať, kým ich klient odpojí alebo zruší, núti ich odpojiť a potom sa pripojiť k sieti Wi-Fi vlastným zariadením.

Šifrovanie WEP alebo WPA1

WPA2 je moderný a bezpečný spôsob šifrovania Wi-Fi. Existujú známe útoky, ktoré môžu narušiť staršie šifrovanie WEP alebo WPA1( WPA1 sa často označuje ako šifrovanie WPA, ale tu používame WPA1, aby sme zdôraznili, že hovoríme o staršej verzii WPA a že WPA2 je bezpečnejšia).

Samotná schéma šifrovania je zraniteľná a s dostatočnou návštevnosťou je možné analyzovať a rozdeliť šifrovanie. Po monitorovaní prístupového miesta približne deň a zachyteniu približne dennej návštevnosti môže útočník spustiť softvérový program, ktorý porušuje šifrovanie WEP.WEP je pomerne neistý a existujú aj iné spôsoby, ako ho rýchlejšie rozbiť tým, že podvádzať prístupový bod. WPA1 je bezpečnejší, ale stále je zraniteľný.

Využívanie zraniteľností WPS

Útočník by sa mohol dostať do vašej siete využitím funkcie Wi-Fi Protected Setup alebo WPS.S protokolom WPS má váš smerovač 8-miestny kód PIN, ktorý zariadenie môže použiť na pripojenie, a nie na poskytnutie prístupového hesla pre šifrovanie. Kód PIN sa skontroluje v dvoch skupinách - najprv smerovač skontroluje prvé štyri číslice a povie zariadenie, ak má pravdu, potom smerovač skontroluje posledné štyri číslice a povie zariadenie, ak má správne. Existuje pomerne malý počet možných štvormiestnych čísel, takže útočník môže "zabezpečiť silu" zabezpečenia WPS tým, že skúša každé štvormiestne číslo, kým router neoznámi, že odhadli správne číslo.

Týmto spôsobom môžete zabrániť vypnutím WPS.Bohužiaľ, niektoré smerovače skutočne nechávajú službu WPS povolenú, aj keď ju zakážete vo svojom webovom rozhraní.Môžete byť bezpečnejší, ak máte smerovač, ktorý nepodporuje WPS vôbec!

Brázdové WPA2 frázové frázy

Moderné šifrovanie WPA2 musí byť "brutálne nútené" so slovníkovým útokom.Útočník monitoruje sieť a zachytáva pakety, ktoré sa vymieňajú, keď sa zariadenie pripája k prístupovému bodu. Tieto údaje je možné ľahko zachytiť zrušením autorizácie pripojeného zariadenia. Potom sa môžu pokúsiť spustiť útočný útok, skontrolovať možné prístupové frázy Wi-Fi a zistiť, či úspešne dokončia handshake.

Povedzme napríklad, že prístupová fráza je "heslo". Heslá WPA2 musia mať medzi osem a 63 číslicami, takže heslo je úplne platné.Počítač by začal s súborom slovníka obsahujúcim mnoho možných fráz a skúsiť ich jeden po druhom. Napríklad by sa pokúsil "heslo", "letmein, 1" "opencesame" a tak ďalej. Tento druh útoku sa často nazýva "slovníkový útok", pretože vyžaduje súbor slovníka obsahujúci mnoho možných hesiel.

Môžeme ľahko zistiť, ako bežné alebo jednoduché heslá ako "heslo" budú hádané v krátkom časovom rámci, zatiaľ čo počítač sa nikdy nemôže dostať okolo hádať dlhšie, menej zrejmé heslo ako ": C / + [[ujA + S, n9BYq9 z> TJJ # 5E = g} uwF5? B? Xyg. "Preto je dôležité mať silnú prístupovú frázuprimeraná dĺžka

Nástroje obchodu

Ak chcete vidieť konkrétne nástroje, ktoré by útočník použil, stiahnite a spustite program Kali Linux. Kali je nástupcom spoločnosti BackTrack, o ktorej ste si asi počuli., Reaver a iné nástroje na prenikanie do siete sú predinštalované a pripravené na použitie. Tieto nástroje môžu samozrejme vyžadovať určité znalosti( alebo Googling)

Všetky tieto metódy vyžadujú, aby útočník bol vo fyzickom rozmedzí siete, Ak žijete uprostred ničoho, ste menej riskantní. Ak žijete v bytovej budove v New Yorku,je celkom málo ľudí, ktorí by mohli chcieť neistú sieť, na ktorú sa môžu vrátiť.

Image Credit: Manuel Fernando Gutiérrez na Flickr