Mājas lapa » » Kā uzbrucējs var izjaukt bezvadu tīkla drošību

    Kā uzbrucējs var izjaukt bezvadu tīkla drošību

    Ir svarīgi nodrošināt bezvadu tīklu ar WPA2 šifrēšanu un spēcīgu ieejas frāzi. Bet kāda veida uzbrukumi jūs tiešām to aizsargā? Lūk, kā uzbrucēji kreka šifrētos bezvadu tīklus.

    Tas nav „kā kreka bezvadu tīkla” ceļvedis. Mēs neesam šeit, lai jūs varētu iet cauri tīklam - mēs vēlamies, lai jūs saprastu, kā kāds varētu apdraudēt jūsu tīklu.

    Spiegošana nešifrētā tīklā

    Pirmkārt, sāksim ar iespējami mazāk aizsargātu tīklu: atvērts tīkls bez šifrēšanas. Ikviens, protams, var izveidot savienojumu ar tīklu un izmantot jūsu interneta savienojumu, nesniedzot ieejas frāzi. Tas var likt jums likumīgi apdraudēt, ja viņi kaut ko nelegālu, un tas ir saistīts ar jūsu IP adresi. Tomēr ir vēl viens risks, kas ir mazāk skaidrs.

    Kad tīkls ir nešifrēts, satiksme virzās uz priekšu un atpakaļ vienkāršā tekstā. Ikviens, kas atrodas diapazonā, var izmantot pakešu uztveršanas programmatūru, kas aktivizē klēpjdatora Wi-Fi aparatūru un uztver bezvadu paketes no gaisa. Tas parasti ir pazīstams kā ierīces ievietošana „vieglā režīmā”, jo tas aptver visu tuvumā esošo bezvadu satiksmi. Pēc tam uzbrucējs var pārbaudīt šīs paketes un redzēt, ko jūs darāt tiešsaistē. Jebkuri HTTPS savienojumi tiks aizsargāti no šī, bet visa HTTP satiksme būs neaizsargāta.

    Google veica nelielu siltumu, kad viņi ar Wi-Fi datiem ieguva savus Street View kravas automobiļus. Viņi uztvēra dažas paketes no atvērtajiem Wi-Fi tīkliem, un tie var saturēt sensitīvus datus. Ikviens, kas atrodas jūsu tīkla diapazonā, var uztvert šos sensitīvos datus - vēl viens iemesls, kāpēc nevar izmantot atvērtu Wi-Fi tīklu.

    Slēpta bezvadu tīkla meklēšana

    Ir iespējams atrast “slēptos” bezvadu tīklus ar tādiem instrumentiem kā Kismet, kas parāda tuvumā esošos bezvadu tīklus. Daudzos no šiem rīkiem bezvadu tīkla SSID vai nosaukums tiks parādīts kā tukšs.

    Tas nepalīdzēs pārāk daudz. Uzbrucēji var nosūtīt deauth rāmi ierīcei, kas ir signāls, ko piekļuves punkts nosūtīs, ja tā tiktu slēgta. Pēc tam ierīce mēģinās vēlreiz izveidot savienojumu ar tīklu, un tā to darīs, izmantojot tīkla SSID. Šobrīd SSID var uztvert. Šis rīks pat nav patiešām nepieciešams, jo tīkla uzraudzība ilgāku laiku, protams, novedīs pie klienta, kas mēģina izveidot savienojumu, uztveršanas, atklājot SSID.

    Tāpēc jūsu bezvadu tīkla slēpšana jums nepalīdzēs. Faktiski tā var padarīt jūsu ierīces drošākas, jo tās vienmēr mēģinās izveidot savienojumu ar slēpto Wi-Fi tīklu. Blakus esošais uzbrucējs varēja redzēt šos pieprasījumus un izlikties kā jūsu slēptais piekļuves punkts, piespiežot ierīci izveidot savienojumu ar apdraudētu piekļuves punktu.

    MAC adreses maiņa

    Tīkla analīzes rīki, kas uztver tīkla trafiku, arī parādīs ierīces, kas savienotas ar piekļuves punktu kopā ar to MAC adresi, kaut kas redzams paketēs, kas ceļo uz priekšu un atpakaļ. Ja ierīce ir savienota ar piekļuves punktu, uzbrucējs zina, ka ierīces MAC adrese darbosies ar ierīci.

    Pēc tam uzbrucējs var mainīt savu Wi-Fi aparatūras MAC adresi, lai tas atbilstu cita datora MAC adresei. Viņi gaida, kamēr klients to atvienos vai atcels, un piespiest to atvienot, pēc tam izveidot savienojumu ar Wi-Fi tīklu ar savu ierīci.

    WEP vai WPA1 šifrēšana

    WPA2 ir moderns, drošs veids, kā šifrēt Wi-Fi. Ir zināmi uzbrukumi, kas var salauzt vecāko WEP vai WPA1 šifrēšanu (WPA1 bieži tiek saukts par „WPA” šifrēšanu, bet mēs izmantojam WPA1, lai uzsvērtu, ka mēs runājam par vecāku WPA versiju un ka WPA2 ir drošāks ).

    Pati šifrēšanas shēma ir neaizsargāta, un ar pietiekamu satiksmes apjomu šifrēšanu var analizēt un sadalīt. Pēc tam, kad uzrauga piekļuves punktu aptuveni vienu dienu, un uzņemot dienas datumu, uzbrucējs var palaist programmatūru, kas pārkāpj WEP šifrēšanu. WEP ir diezgan nedrošs, un ir citi veidi, kā ātrāk to nojaukt, piespiežot piekļuves punktu. WPA1 ir drošāka, bet joprojām ir neaizsargāta.

    WPS ievainojamības izmantošana

    Uzbrucējs var arī ielauzties jūsu tīklā, izmantojot Wi-Fi Protected Setup vai WPS. Izmantojot WPS, jūsu maršrutētājam ir 8 ciparu PIN numurs, ko ierīce var izmantot, lai izveidotu savienojumu, nevis sniedzot šifrēšanas ieejas frāzi. PIN tiek pārbaudīts divās grupās - pirmkārt, maršrutētājs pārbauda pirmos četrus ciparus un informē ierīci, ja tie ir pareizi, un pēc tam maršrutētājs pārbauda pēdējos četrus ciparus un paziņo ierīcei, ja tie ir pareizi. Ir diezgan neliels skaits iespējamo četrciparu skaitļu, tāpēc uzbrucējs var „brutēt” WPS drošību, mēģinot katru četru ciparu numuru, līdz maršrutētājs stāsta, ka viņi ir uzminējuši pareizo..

    Jūs varat aizsargāt pret to, atspējot WPS. Diemžēl daži maršrutētāji tiešām atstāj WPS iespējotu pat tad, ja to atspējojat savā tīmekļa saskarnē. Jums var būt drošāks, ja jums ir maršrutētājs, kas vispār neatbalsta WPS!

    Brutālu piespiedu WPA2 frāzes

    Mūsdienu WPA2 šifrēšanai ir jābūt „brutāli piespiedu” ar vārdnīcas uzbrukumu. Uzbrucējs uzrauga tīklu, uztverot rokasspiedienu paketes, kas tiek apmainītas, kad ierīce pievienojas piekļuves punktam. Šos datus var viegli uztvert, atvienojot pievienoto ierīci. Pēc tam viņi var mēģināt palaist brutālu spēku uzbrukumu, pārbaudot iespējamos Wi-Fi vārdus un redzēt, vai viņi veiksmīgi pabeigs rokasspiedienu.

    Piemēram, pieņemsim, ka ieejas frāze ir “parole”. WPA2 ieejas frāzēm jābūt no 8 līdz 63 cipariem, tāpēc “parole” ir pilnīgi derīga. Dators sāktu ar vārdnīcu failu, kas satur daudzas iespējamās ieejas frāzes, un mēģiniet tās pa vienam. Piemēram, tas mēģinātu “paroli”, “letmein, 1” “opensesame” un tā tālāk. Šāda veida uzbrukums bieži tiek saukts par vārdnīcu uzbrukumu, jo tam nepieciešams vārdnīcas fails, kurā ir daudzas iespējamās paroles.

    Mēs varam viegli redzēt, cik īsas laika robežās tiks novērtētas parastās vai vienkāršās paroles, piemēram, “parole”, bet dators, iespējams, nekad nevarēs apdomāt garāku, mazāk acīmredzamu ieejas frāzi, piemēram, “:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Šī iemesla dēļ ir svarīgi, lai būtu spēcīga ieejas frāze ar saprātīgu garumu.

    Tirdzniecības instrumenti

    Ja vēlaties redzēt konkrētos rīkus, uzbrucējs izmantos, lejupielādēs un palaidīs Kali Linux. Kali ir BackTrack pēctecis, par kuru jūs esat dzirdējuši. Aircrack-ng, Kismet, Wireshark, Reaver un citi tīkla iespiešanas rīki ir iepriekš instalēti un gatavi lietošanai. Šie rīki, protams, faktiski var izmantot zināmas zināšanas (vai Google).


    Visas šīs metodes prasa, lai uzbrucējs būtu tīkla fiziskajā diapazonā. Ja jūs dzīvojat nekurienes vidū, jūs esat mazāk pakļauti riskam. Ja jūs dzīvojat daudzdzīvokļu ēkā Ņujorkā, tuvumā ir diezgan maz cilvēku, kas varētu vēlēties nedrošu tīklu, ar kuru viņi var atgriezties.

    Image Credit: Manuel Fernando Gutiérrez par Flickr