Kuidas ründaja võib traadita võrgu turvalisuse rikkuda
Oluline on kaitsta oma traadita võrku WPA2 krüpteerimise ja tugeva parooliga. Aga milliseid rünnakuid te tegelikult kindlustate? Siin on, kuidas ründajad krüpteerivad krüpteeritud traadita võrke.
See ei ole „kuidas traadita võrku lõhkuda”. Me ei ole siin selleks, et teid võrku ohustada - me tahame, et te mõistaksite, kuidas keegi võib teie võrku ohustada.
Spying krüptimata võrgus
Esiteks alustame võimalikult turvalise võrguga: avatud võrk ilma krüpteerimiseta. Igaüks võib ilmselgelt võrku ühendada ja kasutada teie Interneti-ühendust ilma paroolita. See võib seada ohtu, kui nad teevad midagi ebaseaduslikku ja see on teie IP-aadressile jäljendatud. Siiski on veel üks risk, mis on vähem ilmne.
Kui võrk on krüpteerimata, liigub liiklus edasi-tagasi lihtsas tekstis. Igaüks, kes asub levialas, võib kasutada pakettandmesidetarkvara, mis aktiveerib sülearvuti Wi-Fi riistvara ja salvestab traadita paketid õhust. Seda tuntakse üldjuhul kui seadet „segasesse režiimi”, kuna see hõlmab kõiki lähedal asuvaid traadita liiklust. Seejärel võib ründaja neid pakette kontrollida ja näha, mida te võrgus teete. Kõik HTTPS-ühendused on selle eest kaitstud, kuid kõik HTTP-liiklus on haavatavad.
Google võttis selle eest soojust, kui nad olid oma Street View veoautodega Wi-Fi andmeid salvestanud. Nad võtsid mõned paketid avatud Wi-Fi võrkudest ja need võivad sisaldada tundlikke andmeid. Igaüks, kes asub teie võrgu levialas, saab selle tundliku teabe salvestada - veel üks põhjus, miks avatud Wi-Fi võrku ei kasutata.
Varjatud traadita võrgu leidmine
Võimalik on leida „varjatud” traadita võrke tööriistadega nagu Kismet, mis näitavad lähedal asuvaid traadita võrke. Traadita võrgu SSID või nimi kuvatakse paljudes nendes tööriistades tühjaks.
See ei aita liiga palju. Ründajad saavad saata deauth-kaadri seadmele, mis on signaal, millele pääsupunkt saadaks, kui see sulguks. Seejärel üritab seade võrku uuesti ühendada ja seda kasutab võrgu SSID. SSID saab praegu salvestada. See tööriist ei ole isegi tõepoolest vajalik, kuna võrgu jälgimine pikema aja jooksul toob loomulikult kaasa ühendamiseks prooviva kliendi püüdmise, paljastades SSID-i.
Seetõttu ei aita teie traadita võrgu peitmine teid. Tegelikult võib see tegelikult seadmeid muuta vähem turvaliseks, sest nad üritavad alati peidetud Wi-Fi võrguga ühendust luua. Läheduses olev ründaja nägi neid päringuid ja teeskleb olevat teie peidetud pöörduspunkt, sundides seadet ühenduma ohustatud juurdepääsupunktiga.
MAC-aadressi muutmine
Võrguanalüüsi tööriistad, mis püüavad võrguliiklust, näitavad ka pöörduspunktiga ühendatud seadmeid koos nende MAC-aadressiga, mis on nähtav edasi-tagasi reisivatel pakettidel. Kui seade on pöörduspunktiga ühendatud, teab ründaja, et seadme MAC-aadress töötab seadmega.
Seejärel võib ründaja muuta oma Wi-Fi riistvara MAC-aadressi, et see vastaks teise arvuti MAC-aadressile. Nad ootavad, kuni klient selle katkestab või tühistab, ja sunnib selle katkestama, seejärel ühenduma Wi-Fi võrguga oma seadmega.
WEP-i või WPA1 krüptimise krakkimine
WPA2 on moodne ja turvaline viis Wi-Fi krüptimiseks. On teada rünnakuid, mis võivad rikkuda vanemat WEP- või WPA1-krüpteerimist (WPA1-d nimetatakse sageli kui „WPA” krüpteerimist, kuid kasutame siin WPA1-d, et rõhutada, et räägime WPA vanemast versioonist ja WPA2 on turvalisem ).
Krüpteerimisskeem ise on haavatav ja krüpteerimist saab analüüsida ja katkestada piisavalt liiklusega. Pärast ligipääsupunkti jälgimist umbes ühe päeva jooksul ja umbes ühe päeva väärtuse liikluse salvestamiseks võib ründaja käivitada tarkvaraprogrammi, mis katkestab WEP-krüpteerimise. WEP on üsna ebakindel ja on ka teisi võimalusi, kuidas seda kiiremini murda, pöörates pöörduspunkti. WPA1 on turvalisem, kuid on endiselt haavatav.
WPS-i haavatavuste kasutamine
Ründaja võib ka teie võrku murda, kasutades Wi-Fi Protected Setup või WPS. WPS-iga on teie ruuteril 8-kohaline PIN-kood, mida seade saab kasutada pigem ühenduse loomiseks kui krüptimisparooli esitamiseks. PIN-koodi kontrollitakse kahes rühmas - esiteks kontrollib ruuter nelja esimest numbrit ja räägib seadmele, kas nad on õiged, ja seejärel kontrollib ruuter nelja viimast numbrit ja ütleb seadmele, kas neil on õigus. Võimalike neljakohaliste numbrite arv on üsna väike, nii et ründaja suudab WPS-i turvalisust „jõuga tõrjuda”, proovides iga neljakohalist numbrit, kuni ruuter ütleb neile, et nad on arvanud õige.
Saate selle eest kaitsta, keelates WPS-i. Kahjuks jätavad mõned ruuterid WPS-i aktiveerituks isegi siis, kui keelate selle oma veebiliideses. Võite olla turvalisem, kui teil on ruuter, mis ei toeta WPS-i üldse!
Brutseerivad WPA2 paroolid
Kaasaegne WPA2 krüpteerimine peab olema sõnaraamatu rünnakuga "julmalt sunnitud". Ründaja jälgib võrku, jäädvustades käepigistuspakette, mida vahetatakse, kui seade ühendub pöörduspunktiga. Neid andmeid saab hõlpsasti kinnitada ühendatud seadme lubamise teel. Seejärel võivad nad proovida käivitada jõulise rünnaku, kontrollida võimalikke Wi-Fi paroole ja näha, kas nad edukalt käepigistus lõpetavad.
Oletame näiteks, et parool on „parool”. WPA2 paroolid peavad olema kaheksa kuni 63 numbrit, nii et “parool” on täiesti kehtiv. Arvuti alustaks sõnastikufailiga, mis sisaldab mitmeid võimalikke paroole ja proovige neid ükshaaval. Näiteks prooviks see „parooli“, „letmein, 1“ “opensesame” ja nii edasi. Seda tüüpi rünnakut nimetatakse sageli sõnaraamatu rünnakuks, sest see nõuab sõnastikufaili, mis sisaldab mitmeid võimalikke paroole.
Me võime kergesti näha, kui lühikese aja jooksul arvatakse, millised on tavalised või lihtsad paroolid nagu „parool”, samas kui arvuti ei pruugi kunagi minna pikema, vähem ilmse parooli, nagu “:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Sellepärast on oluline, et teil oleks mõistliku pikkusega tugev paroolifraas.
Kaubanduse vahendid
Kui soovite näha konkreetseid tööriistu, mida ründaja kasutab, laadige alla ja käivitage Kali Linux. Kali on BackTracki järeltulija, mida te olete kuulnud. Aircrack-ng, Kismet, Wireshark, Reaver ja muud võrgutiheduse tööriistad on kõik eelinstallitud ja kasutusvalmis. Need tööriistad võivad loomulikult kasutada teatud teadmisi (või Google'it).
Kõik need meetodid nõuavad ründajal loomulikult võrgu füüsilist ulatust. Kui sa elad kusagil keskel, oled sa vähem ohus. Kui elate New Yorgis asuvas kortermajas, on lähedal asuvaid inimesi, kes võiksid soovida ebakindlat võrku, mida nad saavad tagasi saada.
Krediitkaart: Manuel Fernando Gutiérrez Flickris