14Jul

Kako napadalec lahko opusti brezžično omrežno varnost

Pomembno je, da zaščitite svoje brezžično omrežje s šifriranjem WPA2 in močno geslo. Toda kakšne vrste napadov dejansko preprečite? Evo, kako napadalci razpadajo šifrirana brezžična omrežja.

To ni "voditi brezžično omrežje" vodnik. Nismo tukaj, da vas bomo spregledali skozi proces ogrožanja omrežja - želimo, da razumete, kako bi lahko nekdo ogrozil vaše omrežje.

Špijuniranje na neencitiranem omrežju

Najprej začnimo z najmanjšo varno mrežo: odprto omrežje brez šifriranja. Vsakdo se lahko očitno poveže z omrežjem in uporablja internetno povezavo brez gesla. To lahko povzroči pravno nevarnost, če storite nekaj nezakonitega in sledite nazaj na vaš naslov IP.Vendar pa obstaja še eno tveganje, ki je manj očitno.

Ko je omrežje nešifrirano, promet potuje naprej in nazaj v navadnem besedilu. Vsakdo v dosegu lahko uporablja programsko opremo za zajemanje paketov, ki aktivira prenosno strojno opremo Wi-Fi in zajame brezžične pakete iz zraka. To je splošno znano kot dajanje naprave v "promiskuni način", saj zajame ves bližnji brezžični promet. Napadalec bi lahko nato pregledal te pakete in preveril, kaj počnete na spletu. Vse povezave HTTPS bodo zaščitene pred tem, toda vsi prometi HTTP bodo ranljivi.

Google je vzel nekaj vročine, ko so zajemali podatke Wi-Fi s tovornjaki Street View. Ujeli so nekatere pakete iz odprtih omrežij Wi-Fi, ki bi lahko vsebovali občutljive podatke. Vsakdo v dosegu vašega omrežja lahko zajame te občutljive podatke - še en razlog, da ne obratujejo odprtega omrežja Wi-Fi.

Iskanje skritega brezžičnega omrežja

Možno je, da bi našli "skrite" brezžična omrežja z orodji, kot je Kismet, ki prikazujejo bližnja brezžična omrežja. SSID ali ime omrežja brezžičnega omrežja bo v mnogih teh orodjih prikazano kot prazno.

To ne bo pomagalo preveč.Napadalci lahko pošiljajo deauth okvir napravi, kar je signal, ki bi ga poslala dostopna točka, če bi se izklopila. Naprava se nato znova poskuša povezati z omrežjem in bo to storila s pomočjo SSID omrežja. SSID je mogoče ujeti v tem trenutku. To orodje sploh ni res potrebno, saj bo spremljanje omrežja v daljšem časovnem obdobju naravno povzročilo zajemanje stranke, ki se poskuša povezati in razkrije SSID.

Zato vam skrivanje brezžičnega omrežja ne bo pomagalo. Dejansko lahko dejansko naredijo vaše naprave manj varne, ker se bodo vedno skušale povezati s skritim omrežjem Wi-Fi. Napadalec v bližini je lahko videl te zahteve in se pretvarjal, da je vaša skrita dostopna točka, s čimer se vaša naprava poveže z ogroženo dostopno točko.

Spreminjanje MAC-naslova

Orodja za analizo omrežja, ki zajamejo omrežni promet, bodo prikazale tudi naprave, povezane z dostopno točko, skupaj z njihovim naslovom MAC, kar je vidno v paketih, ki potujejo naprej in nazaj.Če je naprava povezana z dostopno točko, napadalec ve, da bo naslov naprave MAC deloval z napravo.

Napadalec lahko nato spremeni svoj MAC-naslov strojne opreme Wi-Fi, da se ujema z naslovom MAC drugega računalnika.Čakali bodo, da odjemalec odklopi ali razveljavi in ​​prisili, da se prekine, nato pa se povežejo z omrežjem Wi-Fi z lastno napravo.

Cracking WEP ali WPA1 šifriranje

WPA2 je sodoben, varen način za šifriranje vašega Wi-Fi. Obstajajo znani napadi, ki lahko prekinejo starejšo šifriranje WEP ali WPA1( WPA1 se pogosto imenuje šifriranje "WPA", vendar tukaj uporabljamo WPA1, da poudarimo, da govorimo o starejši različici WPA in da je WPA2 bolj varen).

Sama shema šifriranja je ranljiva in z dovolj prometa lahko šifriranje analizira in razčleni. Po nadzorovanju dostopne točke za približno en dan in snemanju približno enodnevnega prometa, lahko napadalec zažene programski program, ki prekinja šifriranje WEP.WEP je precej nezanesljiv in obstajajo drugi načini hitrega prekinjanja s prevračanjem dostopne točke. WPA1 je bolj varen, vendar je še vedno ranljiv.

Izkoriščanje ranljivosti WPS

Napadalec bi lahko v omrežje zlomil tudi z uporabo zaščitenega omrežja Wi-Fi ali WPS.S storitvijo WPS ima vaš usmerjevalnik 8-mestno številko PIN, ki jo naprava lahko uporablja za povezavo, namesto da zagotovi geslo za šifriranje. PIN se preveri v dveh skupinah - najprej usmerjevalnik preveri prve štiri številke in napoti napravo, če je pravica, nato pa usmerjevalnik preveri zadnje štiri številke in napoti napravo, če je prav. Obstaja precej majhno število možnih štirimestnih številk, zato lahko napadalec "brezskrbno prisili" varnost WPS, tako da poskusi vsako štirimestno število, dokler usmerjevalnik ne pove, da so uganili pravilen.

Lahko zaščitite pred tem tako, da onemogočite WPS.Na žalost nekateri usmerjevalniki dejansko pustijo WPS omogočeno, tudi če ga onemogočite v spletnem vmesniku. Morda ste varnejši, če imate usmerjevalnik, ki sploh ne podpira WPS!

Brute-Forcing WPA2 gesla

Sodobno šifriranje WPA2 mora biti napad z besedo "brute-forced".Napadalec spremlja omrežje in zajame pakete za rokovanje, ki se izmenjujejo, ko se naprava poveže z dostopno točko. Te podatke lahko preprosto ujamete z deauthoriziranjem priključene naprave. Nato lahko poskusijo napad z brutalnim napadom, preverijo morebitne Wi-Fi gesla in se prepričate, ali bodo uspešno zaključili rokovanje.

Recimo, da je geslo značilno za "geslo." WPA2 gesla morajo biti od osem do 63 cifer, zato je "geslo" popolnoma veljavno. Računalnik bi se začel z datoteko slovarja, ki bi vsebovala veliko možnih gesel in jih poskusila enega po enega. Na primer, poskusil bi "geslo", "letmein, 1", "opensesame" in tako naprej. Takšen napad se pogosto imenuje "slovarski napad", ker zahteva datoteko z besedo, ki vsebuje veliko možnih gesel.

Z lahkoto lahko ugotovimo, kako pogosta ali preprosta gesla, kot je "geslo", bodo v kratkem času uganili, medtem ko računalnik morda nikoli ne bo uganil daljšega, manj očitnega gesla, kot je ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; T @ J # 5E = g} uwF5? B? Xyg. "Zato je pomembno,

Orodja za trgovino

Če želite videti posebna orodja, ki bi jih napadalec uporabljal, prenesel in zagnal Kali Linux, je Kali naslednik BackTrack, o katerem ste morda slišali Aircrack-ng, Kismet, Wireshark, Reaver in ostala orodja za penetracijo v omrežje so vnaprej nameščeni in pripravljeni za uporabo. Ta orodja lahko seveda potrebujejo nekaj znanja( ali Googlinga).

Vsi ti načini zahtevajo, da je napadalec v fizičnem območju omrežja,seveda. Če živite sredi nihče, ste manj ogroženi. Če živite v stanovanjski zgradbi v New Yorku,e kar nekaj ljudi v bližini, ki bi morda želeli negotovo omrežje, s katerim se lahko vrnejo.

Image Credit: Manuel Fernando Gutiérrez na Flickr