Kako lahko napadalec zlomi vašo varnost brezžičnega omrežja
Pomembno je zaščititi brezžično omrežje s šifriranjem WPA2 in močno geslo. Ampak kakšne vrste napadov ste dejansko zavarovali pred njim? Tukaj je, kako napadalci treskajo šifrirana brezžična omrežja.
To ni navodilo »kako razčistiti brezžično omrežje«. Ni nas, da bi vas vodil skozi proces ogrožanja omrežja - želimo, da razumete, kako bi lahko nekdo ogrozil vaše omrežje.
Špijuniranje na nešifrirano omrežje
Prvič, začnimo z najmanjšim možnim omrežjem: Odprto omrežje brez šifriranja. Očitno se lahko vsakdo poveže z omrežjem in uporabi internetno povezavo brez gesla. To vas lahko postavi v pravno nevarnost, če naredijo nekaj nezakonitega in se izsledijo nazaj do vašega IP naslova. Vendar pa obstaja še eno tveganje, ki je manj očitno.
Ko je omrežje nešifrirano, promet potuje naprej in nazaj v odprtem besedilu. Vsakdo, ki je v dosegu, lahko uporablja programsko opremo za zajemanje paketov, ki aktivira strojno opremo Wi-Fi prenosnika in zajame brezžične pakete iz zraka. To je na splošno znano kot dajanje naprave v »promiskuitetni način«, saj zajame ves brezžični promet v bližini. Napadalec lahko nato pregleda te pakete in vidi, kaj počnete na spletu. Vse povezave HTTPS bodo zaščitene pred tem, vendar bo ves promet HTTP ranljiv.
Google je za to porabil nekaj toplote, ko so zajemali podatke Wi-Fi s svojimi tovornjaki Street View. Posneli so nekaj paketov iz odprtih omrežij Wi-Fi in lahko vsebujejo občutljive podatke. Vsakdo, ki je v dosegu vašega omrežja, lahko zajame te občutljive podatke - še en razlog, da ne uporabljajo odprtega omrežja Wi-Fi.
Iskanje skritega brezžičnega omrežja
Možno je najti "skrita" brezžična omrežja z orodji, kot je Kismet, ki prikazujejo bližnja brezžična omrežja. SSID ali ime brezžičnega omrežja bo v mnogih od teh orodij prikazan kot prazen.
To ne bo pomagalo preveč. Napadalci lahko pošljejo deauth okvir na napravo, ki je signal, ki bi ga dostopna točka poslala, če bi se zaustavila. Naprava bo nato poskusila znova vzpostaviti povezavo z omrežjem in to bo storila z uporabo SSID omrežja. Trenutno lahko SSID zajamete. To orodje sploh ni nujno potrebno, saj bo spremljanje omrežja za daljše časovno obdobje povzročilo zajetje odjemalca, ki se želi povezati in razkriti SSID..
Zato vam skrivanje brezžičnega omrežja ne bo pomagalo. Pravzaprav lahko naprave naredijo manj varne, ker se bodo vedno skušale povezati s skritim omrežjem Wi-Fi. Napadalec v bližini lahko vidi te zahteve in se pretvarja, da je vaša skrita dostopna točka, zaradi česar se naprava povezuje z ogroženo dostopno točko.
Spreminjanje naslova MAC
Orodja za analizo omrežja, ki zajemajo omrežni promet, bodo prikazovala tudi naprave, ki so povezane z dostopno točko skupaj z naslovom MAC, kar je vidno v paketih, ki potujejo naprej in nazaj. Če je naprava povezana z dostopno točko, napadalec ve, da bo naslov MAC naprave deloval z napravo.
Napadalec lahko nato spremeni MAC naslov svoje strojne opreme Wi-Fi, tako da se ujema z MAC naslovom drugega računalnika. Čakali bi, da se odjemalec prekine ali deauthira in prisili, da se prekine, nato pa se poveže z omrežjem Wi-Fi s svojo napravo.
Krepitev šifriranja WEP ali WPA1
WPA2 je sodoben in varen način za šifriranje vašega omrežja Wi-Fi. Obstajajo znani napadi, ki lahko prekinejo starejše šifriranje WEP ali WPA1 (WPA1 se pogosto imenuje samo kot šifriranje »WPA«, vendar uporabljamo WPA1, da poudarimo, da govorimo o starejši različici WPA in da je WPA2 varnejša. ).
Sama šifrirna shema je ranljiva in šifriranje se lahko analizira in razbije z dovolj prometa. Po približno enodnevnem nadzoru dostopne točke in zajemanju približno dnevnega prometa, lahko napadalec zažene program, ki prekine šifriranje WEP. WEP je precej negotov in obstajajo tudi drugi načini za hitrejšo prekinitev z prikrivanjem dostopne točke. WPA1 je varnejši, vendar je še vedno ranljiv.
Izkoriščanje WPS ranljivosti
Napadalec lahko tudi vdre v vaše omrežje z uporabo zaščitene nastavitve Wi-Fi ali WPS. Z WPS ima vaš usmerjevalnik 8-mestno številko PIN, ki jo naprava lahko uporablja za povezovanje, namesto da zagotovi geslo za šifriranje. PIN se preveri v dveh skupinah - najprej usmerjevalnik preveri prve štiri številke in napravi pove, če so prav, nato pa usmerjevalnik preveri zadnje štiri številke in napravi pove, ali so prav. Obstaja precej majhno število možnih štirimestnih številk, zato lahko napadalec zaščiti WPS tako, da poskuša vsako štirimestno številko, dokler jim usmerjevalnik ne pove, da je uganil pravilen..
Zaščitite se lahko pred tem tako, da onemogočite WPS. Na žalost nekateri usmerjevalniki dejansko pustijo WPS omogočeno, tudi če ga onemogočite v njihovem spletnem vmesniku. Morda ste varnejši, če imate usmerjevalnik, ki sploh ne podpira WPS!
Brskanje v brskalniku WPA2
Sodobno šifriranje WPA2 mora biti brutalno prisilno s slovarskim napadom. Napadalec nadzoruje omrežje in zajame pakete rokovanja, ki se izmenjujejo, ko se naprava poveže z dostopno točko. Te podatke je mogoče zlahka zajeti z deautorizacijo povezane naprave. Nato lahko poskusijo zagnati brutalni napad, preverijo morebitne gesla za Wi-Fi in vidijo, ali bodo uspešno zaključili rokovanje.
Recimo, da je geslo »geslo«. WPA2 gesla morajo biti med osmimi in 63 mesti, zato je »geslo« popolnoma veljavno. Računalnik bi začel s slovarsko datoteko, ki je vsebovala številne možne gesla in jih preizkusila enega po enega. Na primer, poskusite »geslo«, »letmein, 1«, »opensesame« in tako naprej. Ta vrsta napada se pogosto imenuje »slovarski napad«, ker zahteva slovarsko datoteko, ki vsebuje veliko možnih gesel.
Z lahkoto lahko vidimo, kako bodo pogoste ali preproste gesla, kot je »geslo«, ugibali v kratkem časovnem okviru, medtem ko se računalnik morda nikoli ne bo znašel v ugibanju daljše, manj očitne gesla, kot je »:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Zato je pomembno imeti močno geslo z razumno dolžino.
Orodja trgovine
Če želite videti posebna orodja, ki bi jih napadalec uporabil, prenesite in zaženite Kali Linux. Kali je naslednik programa BackTrack, o katerem ste morda že slišali. Aircrack-ng, Kismet, Wireshark, Reaver in druga orodja za prodor v omrežje so prednameščena in pripravljena za uporabo. Ta orodja seveda potrebujejo nekaj znanja (ali Googling) za dejansko uporabo.
Vse te metode zahtevajo, da je napadalec znotraj fizičnega obsega omrežja, seveda. Če živite sredi ničesar, ste manj ogroženi. Če živite v stanovanjski stavbi v New Yorku, je v bližini kar nekaj ljudi, ki bi si želeli nezanesljivo omrežje, na katerem se lahko potegnejo.
Zasluge za sliko: Manuel Fernando Gutiérrez na Flickru