Početna » kako da » Kako napadač može ispucati vašu sigurnost bežične mreže

    Kako napadač može ispucati vašu sigurnost bežične mreže

    Važno je osigurati bežičnu mrežu pomoću WPA2 enkripcije i jake lozinke. Ali protiv kakve vrste napada zapravo ga štitite? Evo kako napadači ispucavaju šifrirane bežične mreže.

    Ovo nije vodič "kako ispucati bežičnu mrežu". Nismo ovdje da bismo vas vodili kroz proces ugrožavanja mreže - želimo da shvatite kako netko može kompromitirati vašu mrežu.

    Špijuniranje nešifrirane mreže

    Prvo, počnimo s najmanje sigurnom mrežom: Otvorenom mrežom bez šifriranja. Očito se svatko može povezati s mrežom i upotrebljavati internetsku vezu bez pružanja zaporke. To bi vas moglo dovesti u pravnu opasnost ako učine nešto protuzakonito i ako se vrati na vašu IP adresu. Međutim, postoji još jedan rizik koji je manje očigledan.

    Kada je mreža nekodirana, promet putuje natrag i naprijed u čistom tekstu. Svatko unutar dometa može koristiti softver za snimanje paketa koji aktivira Wi-Fi hardver prijenosnog računala i hvata bežične pakete iz zraka. To je općenito poznato kao stavljanje uređaja u “promiskuitetni način”, jer snima sve obližnje bežične prometne mreže. Napadač može pregledati te pakete i vidjeti što radite na mreži. Sve HTTPS veze bit će zaštićene od toga, ali sav HTTP promet bit će ranjiv.

    Google je za to uzeo malo topline kada su snimali Wi-Fi podatke s kamionima s prikazom Street View. Snimili su neke pakete s otvorenih Wi-Fi mreža, a oni mogu sadržavati osjetljive podatke. Svatko unutar dometa vaše mreže može uhvatiti ove osjetljive podatke - što je još jedan razlog da ne upravlja otvorenom Wi-Fi mrežom.

    Pronalaženje skrivene bežične mreže

    Moguće je pronaći "skrivene" bežične mreže s alatima kao što je Kismet, koji prikazuju obližnje bežične mreže. SSID ili naziv bežične mreže bit će prikazan kao prazan u mnogim od tih alata.

    To neće previše pomoći. Napadači mogu poslati deauth okvir na uređaj, koji je signal koji bi pristupna točka poslala ako bi se isključila. Uređaj će se zatim ponovno pokušati spojiti na mrežu i to će učiniti pomoću SSID-a mreže. SSID se trenutno može snimiti. Ovaj alat nije čak ni nužno potreban, jer će praćenje mreže dulje vrijeme prirodno rezultirati hvatanjem klijenta koji se pokušava povezati, otkrivajući SSID.

    Zato vam skrivanje vaše bežične mreže neće pomoći. Zapravo, može učiniti vaše uređaje manje sigurnima jer će se pokušati povezati sa skrivenom Wi-Fi mrežom u svakom trenutku. Napadač u blizini mogao bi vidjeti te zahtjeve i pretvarati se da je vaša skrivena pristupna točka, prisiljavajući uređaj da se poveže s ugroženom pristupnom točkom.

    Promjena MAC adrese

    Alati za analizu mreže koji obuhvaćaju mrežni promet također će prikazati uređaje povezane s pristupnom točkom zajedno s njihovom MAC adresom, nešto što je vidljivo u paketima koji putuju naprijed i natrag. Ako je uređaj povezan s pristupnom točkom, napadač zna da će MAC adresa uređaja raditi s uređajem.

    Napadač zatim može promijeniti MAC adresu svog Wi-Fi hardvera u skladu s MAC adresom drugog računala. Čekat će da se klijent isključi ili deauthira i prisili ga da se isključi, a zatim se poveže s Wi-Fi mrežom s vlastitim uređajem.

    Kreiranje WEP ili WPA1 enkripcije

    WPA2 je moderan, siguran način za šifriranje Wi-Fi mreže. Postoje poznati napadi koji mogu slomiti starije WEP ili WPA1 enkripciju (WPA1 se često naziva samo WPA šifriranje, ali ovdje koristimo WPA1 da naglasimo da govorimo o starijoj verziji WPA i da je WPA2 sigurniji ).

    Sama shema šifriranja je ranjiva i, s dovoljno prometa, šifriranje se može analizirati i razbiti. Nakon što nadzire pristupnu točku približno jedan dan i prikupi oko jednog dana prometa, napadač može pokrenuti softverski program koji prekida WEP šifriranje. WEP je prilično nesiguran, a postoje i drugi načini za brže razbijanje pristupne točke. WPA1 je sigurniji, ali je još uvijek ranjiv.

    Korištenje WPS ranjivosti

    Napadač bi također mogao provaliti u vašu mrežu iskorištavanjem Wi-Fi zaštićenog postavljanja ili WPS-a. S WPS-om vaš usmjerivač ima 8-znamenkasti PIN broj koji uređaj može koristiti za povezivanje, a ne za šifriranje. PIN se provjerava u dvije skupine - prvo, usmjerivač provjerava prve četiri znamenke i govori uređaju da li su u pravu, a zatim usmjerivač provjerava posljednje četiri znamenke i govori uređaju da li su u pravu. Postoji prilično mali broj mogućih četveroznamenkastih brojeva, tako da napadač može "brutalno siti" WPS sigurnost tako što će pokušati svaki četveroznamenkasti broj sve dok router ne kaže da su pogodili točnu.

    Možete se zaštititi od toga tako da onemogućite WPS. Nažalost, neki usmjerivači ostavljaju WPS omogućen čak i kada ga onemogućite na web sučelju. Možda ste sigurniji ako imate usmjerivač koji uopće ne podržava WPS!

    Brutalno WPA2 lozinke

    Moderna WPA2 enkripcija mora biti "brutalna" s napadom na rječnik. Napadač nadzire mrežu, snimajući handshake pakete koji se razmjenjuju kada se uređaj poveže s pristupnom točkom. Ovi podaci mogu se lako uhvatiti deautoriziranjem povezanog uređaja. Zatim mogu pokušati pokrenuti brutalni napad, provjeriti moguće Wi-Fi pristupne izraze i vidjeti hoće li uspješno dovršiti rukovanje.

    Na primjer, recimo da je zaporka "lozinka". WPA2 lozinka mora biti između osam i 63 znamenke, tako da je "lozinka" potpuno ispravna. Računalo bi počelo s rječničkom datotekom koja sadrži mnoge moguće fraze i pokušavala ih jedan po jedan. Na primjer, pokušat će "lozinku", "letmein, 1", "opensesame" i tako dalje. Ova vrsta napada se često naziva "rječnik napada" jer zahtijeva rječničku datoteku koja sadrži mnoge moguće lozinke.

    Lako možemo vidjeti kako će se u kratkom vremenskom okviru pogađati uobičajene ili jednostavne lozinke kao što je "lozinka", dok računalo nikada neće uspjeti pogoditi dulju, manje očiglednu lozinku kao što je: "C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Zbog toga je važno imati jaku zaporku s razumnom duljinom.

    Alati trgovine

    Ako želite vidjeti specifične alate koje bi napadač koristio, preuzmite i pokrenite Kali Linux. Kali je nasljednik BackTracka o kojem ste možda čuli. Aircrack-ng, Kismet, Wireshark, Reaver i drugi alati za prodiranje u mrežu svi su predinstalirani i spremni za korištenje. Ovi alati mogu uzeti određeno znanje (ili Googling) da bi se zapravo koristili.


    Sve ove metode zahtijevaju od napadača da bude unutar fizičkog dometa mreže, naravno. Ako živite usred ničega, manje ste u opasnosti. Ako živite u stambenoj zgradi u New Yorku, u blizini ima dosta ljudi koji bi željeli nesigurnu mrežu koju mogu vratiti.

    Zasluge za sliku: Manuel Fernando Gutiérrez na Flickru