If-Koubou

Kako napadač mogao probiti sigurnost bežične mreže?

Kako napadač mogao probiti sigurnost bežične mreže? (Kako da)

Važno je osigurati bežičnu mrežu pomoću WPA2 enkripcije i jake zaporke. Ali kakve vrste napada zapravo to osiguravate? Evo kako napadači ispucavaju šifrirane bežične mreže.

Ovo nije "vodič za ispiranje mreže". Nismo ovdje da vas prošli kroz proces kompromitiranja mreže - želimo da razumijete kako bi netko mogao ugroziti vašu mrežu.

Špijuniranje na nekodiranoj mreži

Prvo, počnite s najsigurnijom mogućom mrežom: otvorena mreža bez šifriranja. Svatko se očigledno može povezati s mrežom i koristiti vašu internetsku vezu bez davanja zaporke. To bi vas moglo dovesti u pravnu opasnost ako nešto učinite ilegalnim i to je praćeno vašoj IP adresi. Međutim, postoji još jedan rizik koji je manje očigledan.

Kada mreža nije kriptirana, promet kretati natrag i naprijed u netočnom obliku. Svi unutar raspona mogu koristiti softver za hvatanje paketa koji aktivira hardverski Wi-Fi hardver i zabilježi bežične pakete iz zraka. To je općenito poznato kao stavljanje uređaja u "promiskuitetni način", jer obuhvaća sve bežične veze u blizini. Napadač tada može pregledati te pakete i vidjeti što radite na mreži. Bilo koja HTTPS veza bit će zaštićena od toga, ali će sav HTTP promet biti ranjiv.

Google je uzeo toplinu za to kada su snimali Wi-Fi podatke svojim kamionima Street View. Preuzeli su neke pakete s otvorenih Wi-Fi mreža, a one bi mogle sadržavati osjetljive podatke. Svatko u dometu vaše mreže može zabilježiti ove osjetljive podatke - još jedan od razloga da ne rade otvorenu Wi-Fi mrežu.

Pronalaženje skrivene bežične mreže

Moguće je pronaći "skrivene" bežične mreže s alatima poput Kismet, koji prikazuju bežične mreže u blizini. SSID ili naziv za bežičnu mrežu prikazat će se prazno u mnogim ovim alatima.

To neće pomoći previše. Napadači mogu poslati deauth okvir na uređaj, što je signal koji će pristupna točka poslati ako se zatvori. Uređaj će se ponovo pokušati ponovno povezati s mrežom, a to će učiniti pomoću SSID mreže. SSID se može snimiti u ovom trenutku. Ovaj alat nije ni stvarno potreban, budući da nadgledanje mreže dulje vremensko razdoblje prirodno rezultira hvatanjem klijenta koji se pokušava povezati otkrivajući SSID.

Zato skrivanje bežične mreže neće vam pomoći. Zapravo, to može učiniti vaše uređaje manje sigurne jer će se pokušati povezati sa skrivenom Wi-Fi mrežom cijelo vrijeme. Ubojica u blizini može vidjeti te zahtjeve i pretvarati se da je vaša skrivena pristupna točka, prisiljavajući uređaj da se poveže s ugroženom pristupnom točkom.

Promjena MAC adrese

Alati za analizu mreža koji hvataju mrežni promet prikazivat će i uređaje povezane s pristupnom točkom zajedno s MAC adresom, što je vidljivo u paketima koji putuju naprijed i natrag. Ako je uređaj povezan s pristupnom točkom, napadač zna da će MAC uređaj uređaja funkcionirati s uređajem.

Napadač tada može promijeniti MAC adresu svojeg Wi-Fi hardvera kako bi odgovarala MAC adresi drugog računala. Čekat će klijenta da ga odvoji ili odvoji i prisili da se odspoji, a zatim se povežete s Wi-Fi mrežom pomoću vlastitog uređaja.

Krekiranje WEP ili WPA1 šifriranje

WPA2 je moderan i siguran način za šifriranje Wi-Fi mreže. Poznati su napadi koji mogu poništiti stariju WEP ili WPA1 šifriranje (WPA1 se često naziva samo kao "WPA" enkripcija, ali ovdje koristimo WPA1 kako bismo naglasili da govorimo o starijoj verziji WPA i da je WPA2 sigurniji ).

Shema šifriranja sama po sebi je ranjiva i s dovoljno zarobljenim prometom enkripcija se može analizirati i slomiti. Nakon praćenja pristupne točke oko jednog dana i snimanja dnevnog prometa, napadač može pokrenuti softverski program koji prekida WEP enkripciju. WEP je prilično nesiguran, a postoje i drugi načini da ga brže prekine zavaravanjem pristupne točke. WPA1 je sigurniji, ali još uvijek je ranjiv.

Iskorištavanje WPS ranjivosti

Napadač također može upasti u vašu mrežu iskorištavanjem Wi-Fi Protected Setup ili WPS-a. Uz WPS, vaš usmjerivač ima 8-znamenkasti PIN broj koji uređaj može koristiti za povezivanje, a ne pružanje šifre šifriranja. PIN se provjerava u dvije skupine - prvo, usmjerivač provjerava prve četiri znamenke i kaže uređaju ako su u pravu, a zatim usmjerivač provjerava zadnje četiri znamenke i kaže uređaju ako imaju pravo. Postoji relativno mali broj mogućih četveroznamenkastih brojeva, tako da napadač može "okrutno" prisiliti WPS sigurnost tako da isprobava svaki četveroznamenkasti broj dok im router ne kaže da su pogodili točan.

Možete zaštititi od toga onemogućavanjem WPS-a. Nažalost, neki usmjerivači zapravo napuštaju WPS čak i kad ga onemogućite na web sučelju. Vi svibanj biti sigurnije ako imate usmjerivač koji uopće ne podržava WPS!

Brute-prisiljavanje WPA2 Passphrases

Suvremena WPA2 enkripcija mora biti "brutalno prisiljena" s rječnikom napada. Napadač nadgleda mrežu i bilježi paket rukovanja koji se zamjenjuje kada se uređaj spoji na pristupnu točku. Ti se podaci mogu lako snimiti deautorizacijom povezanog uređaja. Oni tada mogu pokušati pokrenuti napad s velikim silama, provjeravati moguće šifre Wi-Fija i vidjeti hoće li uspješno završiti ruku.

Na primjer, recimo da je zaporka "lozinka". WPA2 zaporke moraju biti između osam i 63 znamenke, pa je "lozinka" savršeno valjana.Računalo će započeti s rječnikom koji sadrži mnoge moguće kalendare i isprobati ih jedan po jedan. Na primjer, pokušao bi "lozinka", "letmein, 1", "opensesame" i tako dalje. Ova vrsta napada često se naziva "rječnik napada" jer zahtijeva rječnik datoteku koja sadrži mnoge moguće lozinke.

Lako možemo vidjeti kako će se u kratkom vremenskom okviru pogoditi uobičajene ili jednostavne lozinke poput "lozinke", dok se računalo nikad ne može okrenuti nagađanju duže, manje jasne lozinke poput ":] C / + [[ujA + S; N9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Zato je važno imati jaku zaporku s razumnom duljinom.

Alati za trgovinu

Ako želite vidjeti određene alate koje će napadač koristiti, preuzmite i pokrenite Kali Linux. Kali je nasljednik BackTrack-a, za koji ste možda čuli. Aircrack-ng, Kismet, Wireshark, Reaver i drugi alati za penetraciju mreže su predinstalirani i spremni za upotrebu. Ti alati mogu potrajati nekim znanjem (ili Googlingom) kako bi se zapravo koristili, naravno.

Sve ove metode zahtijevaju da napadač bude u fizičkom rasponu mreže, naravno. Ako živite usred ničega, manje ste u opasnosti. Ako živite u stambenoj zgradi u New Yorku, postoji dosta ljudi u blizini koji bi mogli poželjeti nesigurnu mrežu koju mogu ponovo prenijeti.

Slika kredita: Manuel Fernando Gutiérrez na Flickr