Как един атакуващ може да пропусне сигурността на вашата безжична мрежа

Съдържание:

Как един атакуващ може да пропусне сигурността на вашата безжична мрежа
Как един атакуващ може да пропусне сигурността на вашата безжична мрежа

Видео: Как един атакуващ може да пропусне сигурността на вашата безжична мрежа

Видео: Как един атакуващ може да пропусне сигурността на вашата безжична мрежа
Видео: Delphi Программирование / Android NDK, SDK, Java Machine, JDK, Nox Player, AVD Android Эмулятор - YouTube 2024, Може
Anonim
Важно е да защитите безжичната мрежа с шифроване с WPA2 и силен пропуск. Но какъв вид атаки всъщност го защитавате? Ето как атакуващите пробиват криптирани безжични мрежи.
Важно е да защитите безжичната мрежа с шифроване с WPA2 и силен пропуск. Но какъв вид атаки всъщност го защитавате? Ето как атакуващите пробиват криптирани безжични мрежи.

Това не е ръководство за "как да се справи с безжичната мрежа". Не сме тук, за да ви преведем в процеса на компрометиране на мрежа - искаме да разберете как някой може да компрометира вашата мрежа.

Шпиониране на некриптирана мрежа

Първо, нека започнем с възможно най-сигурната мрежа: отворена мрежа без криптиране. Всеки може очевидно да се свърже с мрежата и да използва вашата Интернет връзка без да предостави пропуск. Това може да ви изложи на правна опасност, ако направи нещо незаконно и е проследено до Вашия IP адрес. Съществува обаче и друг риск, който е по-малко очевиден.

Когато мрежата не е шифрована, трафикът се движи назад и напред в текста. Всеки в обхвата може да използва софтуер за улавяне на пакети, който активира Wi-Fi хардуера на лаптопа и улавя безжичните пакети от въздуха. Това обикновено е известно като поставяне на устройството в "непрофесионален режим", тъй като той улавя целия близък безжичен трафик. Нападателят може да провери тези пакети и да види какво правиш онлайн. Всички връзки на HTTPS ще бъдат защитени от това, но HTTP трафикът ще бъде уязвим.

Google се разгоря за това, когато улавяха Wi-Fi данни със своите камиони Street View. Те са заловили някои пакети от отворени Wi-Fi мрежи и тези могат да съдържат чувствителни данни. Всеки в обхвата на вашата мрежа може да заснеме тези чувствителни данни - още една причина да не работите с отворена Wi-Fi мрежа.

Image
Image

Намиране на скрита безжична мрежа

Възможно е да се намерят "скрити" безжични мрежи с инструменти като Kismet, които показват близки безжични мрежи. SSID или името на безжичната мрежа ще се показват като празни в много от тези инструменти.

Това няма да помогне твърде много. Атакуващите могат да изпратят кадър за деавтоция на устройство, което е сигналът, който точката за достъп ще изпрати, ако се изключи. След това устройството ще се опита да се свърже отново с мрежата и ще направи това, като използва SSID на мрежата. SSID може да бъде заснета по това време. Този инструмент дори не е наистина необходим, тъй като наблюдението на дадена мрежа за продължителен период от време естествено ще доведе до залавянето на клиент, опитващ се да се свърже, разкривайки SSID.

Ето защо скриването на вашата безжична мрежа няма да ви помогне. Всъщност той всъщност може да направи устройствата ви по-малко сигурни, защото те ще се опитат да се свързват по всяко време с скритата Wi-Fi мрежа. Нападателят наблизо може да види тези заявки и да се преструва, че е вашата скрита точка за достъп, принуждавайки устройството ви да се свързва с компрометирана точка за достъп.

Image
Image

Промяна на MAC адрес

Инструментите за анализ на мрежата, които улавят мрежовия трафик, също ще показват устройства, свързани към точка за достъп, заедно с техния MAC адрес, нещо, което се вижда в пакетите, пътуващи напред-назад. Ако устройството е свързано към точката за достъп, атакуващият знае, че MAC адресът на устройството ще работи с устройството.

След това атакуващият може да промени MAC адреса си на хардуера на Wi-Fi, за да съответства на MAC адреса на другия компютър. Те щяха да чакат клиентът да го изключи или да го изключи и да го накара да се изключи, а след това да се свърже с Wi-Fi мрежата със собственото си устройство.

Image
Image

Крекинг на WEP или WPA1 криптиране

WPA2 е модерният и сигурен начин да шифровате Wi-Fi. Има известни атаки, които могат да нарушат по-старото криптиране WEP или WPA1 (WPA1 често се нарича "WPA" криптиране, но ние използваме WPA1 тук, за да подчертаем, че говорим за по-старата версия на WPA и WPA2 е по-сигурна ).

Самата схема на криптиране е уязвима и при достатъчно заснемане на трафик криптирането може да бъде анализирано и нарушено. След като наблюдават точка за достъп за около един ден и улавят около един ден трафик, атакуващият може да стартира софтуерна програма, която нарушава WEP криптирането. WEP е доста несигурна и има други начини да я прекъсне по-бързо, като измами точката за достъп. WPA1 е по-сигурен, но все още е уязвим.

Image
Image

Използване на WPS уязвимости

Нападателят може също да проникне във вашата мрежа, като използва Wi-Fi Protected Setup или WPS. С WPS вашият маршрутизатор има 8-цифрен ПИН номер, който устройството може да използва, за да се свърже, а не да ви предостави кодировката ви за шифроване. ПИН кодът се проверява в две групи - първо маршрутизаторът проверява първите четири цифри и указва на устройството дали са прави, след което маршрутизаторът проверява последните четири цифри и казва на устройството, ако те са прави. Съществува сравнително малък брой възможни четирицифрени числа, така че нападателят може да "обезвреди" сигурността на WPS, като опита всеки четирицифрен номер, докато рутерът не им каже, че са предположили правилния номер.

Можете да защитите срещу това, като деактивирате WPS. За съжаление, някои рутери всъщност оставят WPS активирано, дори когато го дезактивирате в уеб интерфейса си. Може да сте по-сигурни, ако имате маршрутизатор, който изобщо не поддържа WPS!

Image
Image

Бразовотични WPA2 пасфрази

Съвременното криптиране на WPA2 трябва да бъде "грубо принудено" с атака на речника.Нападателят следи мрежа, като улавя пакетите за предаване, които се обменят, когато дадено устройство се свърже с точка за достъп. Тези данни могат лесно да бъдат заснети чрез деавторизиране на свързано устройство. След това те могат да се опитат да извършат атака на груба сила, да проверят възможните пароли за достъп до Wi-Fi и да проверят дали успешно завършат ръкостискането.

Да приемем например, че пропускът е парола. Паролите за WPA2 трябва да са между осем и 63 цифри, така че "паролата" е напълно валидна. Един компютър ще започне с речников файл, съдържащ много възможни пароли и да ги изпробва един по един. Например, той ще опита "парола", "letmein, 1" "opencesame", и така нататък. Този вид атака често се нарича "речник на атака", защото изисква речников файл, съдържащ много възможни пароли.

Лесно можем да видим как обикновени или прости пароли като "парола" ще бъдат познати в рамките на кратък период от време, докато компютърът никога не може да се добере до познаването на по-дълга, по-малко очевидна пропуск като ": C / + [ujA + S; n9BYq9z "T @ J # 5E = g} uwF5? B? Xyg." Ето защо е важно да имате силен пропуск с разумна дължина.

Инструменти на търговията

Ако искате да видите конкретните инструменти, които атакуващият би използвал, изтеглете и стартирайте Kali Linux. Кали е наследник на BackTrack, за който може би сте чували. Aircrack-ng, Kismet, Wireshark, Reaver и други инструменти за проникване в мрежата са предварително инсталирани и готови за употреба. Тези инструменти може да изискват известни познания (или Googling), които действително да се използват, разбира се.

Image
Image

Всички тези методи изискват нападателят да е във физически диапазон на мрежата, разбира се. Ако живеете в средата на нищото, вие сте по-малко изложени на риск. Ако живеете в жилищна сграда в Ню Йорк, наблизо има доста хора, които биха искали да имат несигурна мрежа, в която да могат да се възползват.

Препоръчано: