Kotisivu » miten » Miten hyökkääjä voi murtaa langattoman verkon suojauksen

    Miten hyökkääjä voi murtaa langattoman verkon suojauksen

    On tärkeää suojata langaton verkkoasi WPA2-salauksella ja vahvalla salasanalla. Mutta millaisia ​​hyökkäyksiä tosiasiassa turvataan? Näin hyökkääjät salaavat salattuja langattomia verkkoja.

    Tämä ei ole “miten langattoman verkon rikkominen” opas. Emme ole täällä kävelemässä sinua verkon vaarantaaessa - haluamme, että ymmärrät, miten joku saattaa vaarantaa verkon.

    Spying salaamattomassa verkossa

    Aluksi aloitetaan mahdollisimman turvallinen verkko: Avoin verkko, jossa ei ole salausta. Kuka tahansa voi tietysti muodostaa yhteyden verkkoon ja käyttää Internet-yhteyttä ilman salasanaa. Tämä saattaa aiheuttaa laillisen vaaran, jos he tekevät jotain laitonta ja se johdetaan IP-osoitteeseesi. On kuitenkin olemassa toinen riski, joka on vähemmän ilmeinen.

    Kun verkko on salaamaton, liikenne kulkee edestakaisin tavallisessa tekstissä. Jokainen alueen sisällä voi käyttää pakettien tallennusohjelmaa, joka aktivoi kannettavan tietokoneen Wi-Fi-laitteiston ja sieppaa langattomat paketit ilmasta. Tämä tunnetaan yleisesti laitteen asettamisella "sotkeaan tilaan", koska se sieppaa kaikki lähellä olevat langattomat liikennemuodot. Hyökkääjä voi sitten tarkastaa nämä paketit ja nähdä, mitä teet verkossa. Kaikki HTTPS-yhteydet suojataan tästä, mutta kaikki HTTP-liikenne on haavoittuva.

    Google otti lämpöä tähän, kun he ottivat Wi-Fi-tietoja Street View -kuorma-autoillaan. He ottivat joitakin paketteja avoimista Wi-Fi-verkoista, ja ne voivat sisältää arkaluonteisia tietoja. Jokainen verkon kuuluvuusalueella voi kaapata tämän arkaluonteisen datan - vielä yhden syyn olla käyttämättä avointa Wi-Fi-verkkoa.

    Piilotetun langattoman verkon löytäminen

    On mahdollista löytää "piilotettuja" langattomia verkkoja työkaluilla, kuten Kismet, jotka esittävät lähistöllä olevia langattomia verkkoja. Langattoman verkon SSID-tunnus tai nimi näkyy monissa näistä työkaluista tyhjänä.

    Tämä ei auta liikaa. Hyökkääjät voivat lähettää deauth-kehyksen laitteeseen, joka on signaali, jonka tukiasema lähettäisi, jos se sammuu. Laite yrittää sitten muodostaa yhteyden verkkoon uudelleen, ja se tekee sen verkon SSID: n avulla. SSID voidaan ottaa tällä hetkellä. Tämä työkalu ei ole edes välttämätöntä, koska verkon seuranta pitkään aikaan johtaa luonnollisesti siihen, että asiakas ottaa yhteyttä, joka yrittää muodostaa yhteyden..

    Tämän vuoksi langattoman verkon piilottaminen ei auta sinua. Itse asiassa se voi tehdä laitteistosi vähemmän turvalliseksi, koska ne yrittävät muodostaa yhteyden piilotettuun Wi-Fi-verkkoon aina. Lähistöllä oleva hyökkääjä voi nähdä nämä pyynnöt ja teeskennellä olevansa piilotettu tukiasema, joka pakottaa laitteen muodostamaan yhteyden vaarantuneeseen tukiasemaan.

    MAC-osoitteen muuttaminen

    Verkkoanalyysityökalut, jotka sieppaavat verkkoliikennettä, näyttävät myös liityntäpisteeseen yhdistetyt laitteet niiden MAC-osoitteen kanssa, mikä näkyy näkyvissä paketeissa edestakaisin. Jos laite on liitetty tukiasemaan, hyökkääjä tietää, että laitteen MAC-osoite toimii laitteen kanssa.

    Hyökkääjä voi sitten muuttaa Wi-Fi-laitteiston MAC-osoitteen vastaamaan toisen tietokoneen MAC-osoitetta. He odottavat, että asiakas katkaisee tai purkaa sen, ja pakottaa sen katkaisemaan yhteyden ja muodostamaan sitten yhteyden Wi-Fi-verkkoon omalla laitteellaan.

    WEP- tai WPA1-salauksen krakkaus

    WPA2 on moderni, turvallinen tapa salata Wi-Fi. On tunnettuja hyökkäyksiä, jotka voivat rikkoa vanhemman WEP- tai WPA1-salauksen (WPA1: tä kutsutaan usein "WPA-salaukseksi", mutta käytämme täällä WPA1: tä korostamaan, että puhumme WPA: n vanhemmasta versiosta ja että WPA2 on turvallisempi ).

    Itse salausmenetelmä on haavoittuva ja salausta voidaan analysoida ja rikkoa salauksen riittävän paljon. Kun olet seurannut yhteysosoitetta noin päivän ajan ja kerännyt noin päivän arvoisen liikenteen, hyökkääjä voi suorittaa ohjelmiston, joka rikkoo WEP-salauksen. WEP on melko epävarma ja on muita tapoja rikkoa sitä nopeammin tarttumalla tukiasemaan. WPA1 on turvallisempi, mutta on edelleen haavoittuva.

    WPS-haavoittuvuuksien hyödyntäminen

    Hyökkääjä voi myös murtautua verkkoon hyödyntämällä Wi-Fi Protected Setup tai WPS. WPS: llä reitittimessä on 8-numeroinen PIN-numero, jonka laite voi käyttää yhteyden muodostamiseen eikä salauslauseesi antamiseen. PIN-koodi tarkistetaan kahdessa ryhmässä - ensin reititin tarkistaa ensimmäiset neljä numeroa ja kertoo laitteelle, jos ne ovat oikein, ja sitten reititin tarkistaa neljä viimeistä numeroa ja kertoo laitteelle, jos ne ovat oikein. Mahdollisia nelinumeroinen luku on melko pieni, joten hyökkääjä voi "voimistaa" WPS-tietoturvaa kokeilemalla jokaista nelinumeroinen luku, kunnes reititin kertoo heille, että he ovat arvanneet oikean.

    Voit suojata tätä estämällä WPS-toiminnon käytöstä. Valitettavasti jotkin reitittimet jättävät WPS: n käyttöön, vaikka poistat sen käytöstä Internet-käyttöliittymässään. Saatat olla turvallisempi, jos sinulla on reititin, joka ei tue WPS: ää lainkaan!

    Brute-Forcing WPA2: n salasanat

    Nykyaikaisen WPA2-salauksen on oltava "raakapuristettu" sanakirjahyökkäyksellä. Hyökkääjä valvoo verkkoa ja sieppaa kättelypaketit, jotka vaihdetaan, kun laite muodostaa yhteyden tukiasemaan. Nämä tiedot voidaan tallentaa helposti poistamalla liitetty laite. He voivat sitten yrittää ajaa raakaa hyökkäystä, tarkistaa mahdolliset Wi-Fi-salasanat ja nähdä, täyttävätkö he kädenpuristuksen onnistuneesti.

    Esimerkiksi sanotaan, että salasana on "salasana". WPA2-salasanojen on oltava kahdeksan ja 63 numeron välillä, joten salasana on täysin voimassa. Tietokone aloittaa sanakirjatiedoston, joka sisältää monia mahdollisia salasanoja ja kokeile niitä yksitellen. Esimerkiksi se yrittää "salasanaa", "letmein, 1" "opensesame" ja niin edelleen. Tällaista hyökkäystä kutsutaan usein sanakirjan hyökkäykseksi, koska se vaatii sanakirjatiedoston, joka sisältää monia mahdollisia salasanoja.

    Voimme helposti nähdä, kuinka yleisiä tai yksinkertaisia ​​salasanoja, kuten "salasana", arvataan lyhyessä ajassa, kun taas tietokone ei ehkä koskaan pääse arvaamaan pidempää, vähemmän ilmeistä salasanaa, kuten ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Siksi on tärkeää saada vahva salasana kohtuullisella pituudella.

    Kaupan työkalut

    Jos haluat nähdä tietyt työkalut, hyökkääjä käyttää, ladata ja käyttää Kali Linuxia. Kali on BackTrackin seuraaja, jonka olet ehkä kuullut. Aircrack-ng, Kismet, Wireshark, Reaver ja muut verkkoon pääsyn työkalut ovat valmiiksi asennettuja ja valmiita käyttöön. Näillä työkaluilla voi tietysti olla jonkin verran tietoa (tai Googling).


    Kaikki nämä menetelmät edellyttävät, että hyökkääjä on tietenkin verkon fyysisen alueen sisällä. Jos asut keskellä mitään, olet vähemmän vaarassa. Jos asut New Yorkissa sijaitsevassa kerrostalossa, lähistöllä on melko vähän ihmisiä, jotka saattavat haluta turvattoman verkon, jonka he voivat palata takaisin.

    Kuvaluotto: Manuel Fernando Gutiérrez Flickrissä