14Jul
Det är viktigt att säkra ditt trådlösa nätverk med WPA2-kryptering och en stark lösenordsfras. Men vilka slags attacker skyddar du faktiskt mot? Så här angripare sprider krypterade trådlösa nätverk.
Det här är inte en "hur man spricker ett trådlöst nätverk" guide. Vi är inte här för att gå igenom processen för att kompromissa med ett nätverk - vi vill att du ska förstå hur någon kan äventyra ditt nätverk.
Spionera på ett okrypterat nätverk
Låt oss först börja med det minst säkra nätverket: Ett öppet nätverk utan kryptering. Någon kan självklart ansluta till nätverket och använda din Internetanslutning utan att ge ett lösenordsfras. Detta kan ge dig juridisk fara om de gör något olagligt och det spåras tillbaka till din IP-adress. Det finns dock en annan risk som är mindre uppenbar.
När ett nätverk är okrypterat, går trafiken fram och tillbaka i ren text. Alla inom intervallet kan använda paketupptagande programvara som aktiverar en bärbar Wi-Fi-hårdvara och fångar trådlösa paket från luften. Detta är allmänt känt som att sätta enheten i "promiskuous mode", eftersom det fångar all trådlös trafik i närheten. Attackeren kan då inspektera dessa paket och se vad du gör online. Alla HTTPS-anslutningar kommer att skyddas från detta, men all HTTP-trafik är sårbar.
Google tog lite värme för det här när de hämtade Wi-Fi-data med sina Street View-lastbilar. De fångade några paket från öppna Wi-Fi-nätverk, och de kan innehålla känslig data. Någon som befinner sig inom ditt nätverk kan fånga upp känsliga data - ännu en anledning att inte använda ett öppet Wi-Fi-nätverk.
Hitta ett doldt trådlöst nätverk
Det är möjligt att hitta "dolda" trådlösa nätverk med verktyg som Kismet, som visar närliggande trådlösa nätverk. Det trådlösa nätverks SSID, eller namn, kommer att visas som tomt i många av dessa verktyg.
Detta hjälper inte för mycket. Attackers kan skicka en deauth-ram till en enhet, vilket är den signal en åtkomstpunkt skulle skicka om den stängdes av. Enheten försöker sedan ansluta till nätverket igen, och det gör det via nätverks SSID.SSID kan fångas vid denna tidpunkt. Det här verktyget är inte ens riktigt nödvändigt. Att övervaka ett nätverk under en längre tid kommer naturligtvis att leda till att en klient försöker ansluta, vilket visar SSID.
Det är därför som att dölja ditt trådlösa nätverk inte hjälper dig. Det kan faktiskt göra dina enheter mindre säkra, eftersom de försöker ansluta till det dolda Wi-Fi-nätverket hela tiden. En angripare i närheten kan se dessa förfrågningar och låtsas vara din dolda åtkomstpunkt, vilket tvingar din enhet att ansluta till en komprometterad åtkomstpunkt.
Ändra en MAC-adress
Nätverksanalysverktyg som registrerar nätverkstrafik visar också enheter anslutna till en åtkomstpunkt tillsammans med deras MAC-adress, något som är synligt i paketet som reser fram och tillbaka. Om en enhet är ansluten till åtkomstpunkten vet attacken att enhetens MAC-adress fungerar med enheten.
Anfallaren kan sedan ändra sin Wi-Fi-maskinvarans MAC-adress för att matcha den andra datorns MAC-adress. De skulle vänta på att klienten skulle koppla bort eller avaktivera den och tvinga den att koppla från och sedan ansluta till Wi-Fi-nätverket med sin egen enhet.
Cracking WEP eller WPA1-kryptering
WPA2 är det moderna, säkra sättet att kryptera ditt Wi-Fi. Det finns kända attacker som kan bryta den äldre WEP- eller WPA1-krypteringen( WPA1 kallas ofta som "WPA" -kryptering, men vi använder WPA1 här för att betona att vi pratar om den äldre versionen av WPA och att WPA2 är säkrare).
Krypteringsschemat i sig är sårbart och med tillräcklig trafikinfångning kan krypteringen analyseras och brytas. Efter att ha övervakat en åtkomstpunkt i ungefär en dag och fånga om en dags trafikvärde kan en angripare köra ett program som bryter mot WEP-kryptering. WEP är ganska osäker och det finns andra sätt att bryta det snabbare genom att lura åtkomstpunkten. WPA1 är säkrare, men är fortfarande sårbar.
utnyttjar WPS Sårbarheter
En angripare kan också bryta sig in i ditt nätverk genom att utnyttja Wi-Fi Protected Setup eller WPS.Med WPS har din router ett 8-siffrigt PIN-nummer som en enhet kan använda för att ansluta i stället för att ge ditt krypterings lösenordsfras. PIN-koden kontrolleras i två grupper. Först kontrollerar routern de första fyra siffrorna och berättar enheten om de har rätt, och sedan kontrollerar routern de fyra sista siffrorna och berättar enheten om de har rätt. Det finns ett ganska litet antal möjliga fyrsiffriga nummer, så en angripare kan "brute force" WPS-säkerheten genom att försöka varje fyrsiffrig nummer tills routern berättar för dem att de har gissat den rätta.
Du kan skydda mot detta genom att inaktivera WPS.Tyvärr lämnar vissa routrar faktiskt WPS-aktiverat även när du inaktiverar det i deras webbgränssnitt. Du kan vara säkrare om du har en router som inte stöder WPS alls!
Brute-Force WPA2 Passfraser
Modern WPA2-kryptering måste vara "brute-forced" med en ordbordsattack. En angripare övervakar ett nätverk och tar handshakspaket som byts ut när en enhet ansluter till en åtkomstpunkt. Dessa data kan enkelt fångas genom att auktorisera en ansluten enhet. De kan sedan försöka köra en brute-force attack, kontrollera eventuella Wi-Fi-lösenordsfraser och se om de kommer att slutföra handskakningen framgångsrikt.
Låt oss säga att lösenordsfrasen är "lösenord". WPA2-lösenfraser måste vara mellan åtta och 63 siffror, så "lösenord" är helt giltigt. En dator skulle börja med en ordboksfil med många möjliga lösenordsfraser och prova dem en efter en. Det skulle till exempel försöka "lösenord", "letmein, 1" "opensesame" och så vidare. Denna typ av attack kallas ofta en "ordboksattack" eftersom den kräver en ordboksfil med många möjliga lösenord.
Vi kan enkelt se hur vanliga eller enkla lösenord som "lösenord" kommer att gissas inom en kort tidsram, medan datorn aldrig får komma runt för att gissa en längre, mindre uppenbar lösenordsfras som ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. "Det är därför det är viktigt att ha en stark lösenordsfras meden rimlig längd.
Verktyg för handel
Om du vill se specifika verktyg som en angripare skulle använda, ladda ner och kör Kali Linux. Kali är efterföljaren till BackTrack, som du kanske har hört talas om. Aircrack-ng, Kismet, Wireshark, Reaver och andra verktyg för nätverkspenetration är alla förinstallerade och redo att använda. Dessa verktyg kan ta lite kunskap( eller Googling) för att faktiskt använda.
Alla dessa metoder kräver att en angripare ligger inom det fysiska nätområdet,självklart. Om du bor i mitten av ingenstans är du mindre utsatt. Om du bor i en bostadshus i New York City finns dete ganska många personer i närheten som kanske vill ha ett osäkert nätverk som de kan piggy-back på.
Bildkrediter: Manuel Fernando Gutiérrez på Flickr