Koduleht » kuidas » Kas enamik harrastajatest on tõesti võimalik Wi-Fi võrke hakata?

    Kas enamik harrastajatest on tõesti võimalik Wi-Fi võrke hakata?

    Kuigi enamik meist ei pea tõenäoliselt kunagi muretsema selle pärast, et keegi häkkib meie Wi-Fi-võrku, siis kui raske oleks entusiastil inimese Wi-Fi-võrku häkkida? Tänase SuperUser Q&A postitusel on vastused ühe lugeja küsimustele Wi-Fi võrgu turvalisuse kohta.

    Tänane küsimuste ja vastuste seanss saabub meiega kohtades, kus on SuperUser-Stack Exchange'i alajaotis, kogukondlikult juhitav Q&A veebisaitide rühmitus.

    Brian Klugilt (Flickr) meeldivalt foto.

    Küsimus

    SuperUser-lugeja Sec tahab teada, kas enamikele harrastajatele on tõesti võimalik Wi-Fi-võrke häkkida:

    Ma kuulsin usaldusväärse arvutiturbe eksperdilt, et enamik entusiaste (isegi kui nad ei ole professionaalid), kes kasutavad ainult Interneti ja spetsialiseeritud tarkvara (nt Kali Linux koos kaasasolevate tööriistadega) juhendeid, võivad oma koduse ruuteri turvalisuse katkestada.

    Inimesed väidavad, et see on võimalik ka siis, kui teil on:

    • Tugev võrgu parool
    • Tugev ruuteri parool
    • Varjatud võrk
    • MAC filtreerimine

    Ma tahan teada, kas see on müüt või mitte. Kui ruuteril on tugev parool ja MAC-filtreerimine, siis kuidas saab seda mööda mööda minna (kahtlen, et nad kasutavad jõulist jõudu)? Või kui see on peidetud võrk, kuidas saavad nad seda avastada ja kui see on võimalik, mida saate teha, et muuta oma koduvõrk tõeliselt turvaliseks?

    Juuni arvutiteaduse üliõpilasena tunnen end halvasti, sest mõnikord väidavad huvilised minuga sellistel teemadel ja mul ei ole tugevaid argumente ega saa seda tehniliselt selgitada.

    Kas see on tõesti võimalik ja kui jah, siis millised on „nõrgad” punktid Wi-Fi-võrgus, millele entusiast keskenduks?

    Vastus

    SuperUser'i toetajad davidgo ja reirab saavad meile vastuse. Kõigepealt üles, davidgo:

    Jah, väide ei ole semantikat väitmata, see on tõene.

    Wi-Fi krüpteerimiseks on mitu standardit, sealhulgas WEP, WPA ja WPA2. WEP on ohustatud, nii et kui kasutate seda isegi tugeva parooliga, võib seda triviaalselt purustada. Ma usun, et WPA ja WPA2 on palju raskem murda (kuid teil võib olla WPSiga seotud turvaprobleeme, mis seda mööda lähevad). Samuti võivad isegi mõistlikult kõvad paroolid olla jõhkra sunnitud. Tuntud häkker Moxy Marlispike pakub teenust, mis võimaldab seda teha umbes 30 USA dollarit kasutades pilvandmetöötlust - kuigi see ei ole garanteeritud.

    Tugev ruuteri parool ei tee midagi, mis takistab kelleltki Wi-Fi poolel andmeedastuse kaudu andmeedastust, nii et see ei ole asjakohane.

    Varjatud võrk on müüt. Kuigi on olemas kastid, mille abil võrk ei kuvata saitide loendis, märgivad kliendid WIFI-ruuterit, seega on selle olemasolu triviaalselt tuvastatud.

    MAC filtreerimine on nalja nii palju (kõige / kõik?) Wi-Fi seadmeid saab programmeerida / ümberprogrammeerida olemasoleva MAC-aadressi kloonimiseks ja MAC-filtreerimiseks.

    Võrgu turvalisus on suur teema, mitte midagi, mida saab SuperUser-küsimusele vastu võtta. Kuid põhitõed on, et turvalisus on üles ehitatud kihtidena, nii et isegi kui mõned on ohustatud, ei ole kõik. Samuti võib iga süsteem läbida piisavalt aega, ressursse ja teadmisi; nii et turvalisus ei ole tegelikult niivõrd küsimus "kas see võib olla häkkinud", vaid "kui kaua aega võtab" häkkimine. WPA ja turvaline paroolikaitse „Joe Keskmine” vastu.

    Kui soovite oma Wi-Fi võrgu kaitset suurendada, saate seda vaadata ainult transpordikihina, seejärel krüptida ja filtreerida kõike seda kihti. See on ülekaalukas enamiku inimeste jaoks, kuid üks viis, kuidas seda teha võiks, oleks see, et ruuter lubaks juurdepääsu ainult teie hallatavale VPN-serverile ja nõuda, et iga klient autentiks kogu Wi-Fi-ühenduse kaudu VPN. Seega, isegi kui Wi-Fi on ohustatud, on ka teisi (raskemaid) kihte võita. Selle käitumise alamhulk ei ole suurtes ärikeskkondades haruldane.

    Lihtsam alternatiiv koduvõrgu paremaks kindlustamiseks on Wi-Fi täielik kraavimine ja nõutavad lahendused. Kui teil on selliseid asju nagu mobiiltelefonid või tabletid, ei pruugi see siiski olla praktiline. Sellisel juhul saate vähendada marsruuteri signaalitugevust (kindlasti mitte neid kõrvaldada). Samuti saate kaitsta oma kodu nii, et teie sagedus lekib vähem. Ma ei ole seda teinud, kuid tugeva kuulujuttuga (uuritud) on see, et isegi alumiiniumvõrk (nagu lennurežiim) kogu oma maja välisküljel, millel on hea maandumine, võib anda tohutu erinevuse põgeneda jäänud signaali hulgast. Aga muidugi, mobiiltelefoni levialas.

    Kaitsepaneelil võib olla teine ​​võimalus saada ruuter (kui see on võimeline seda tegema, enamik neist ei ole, kuid ma kujutan ette, et ruuterid, mis töötavad openwrt ja võimalusel tomatil / dd-wrt saab), registreerivad kõik teie võrku läbivad paketid ja silma peal hoida. Isegi lihtsalt jälgimine anomaaliate puhul, mille kogumahud on eri liidesed ja välja, võivad anda teile hea kaitse.

    Päeva lõpus on ehk küsitav küsimus: „Mida ma pean tegema, et mitte mõelda juhusliku häkkeri ajale oma võrku tungida?” Või „Mis on minu võrgu kahjustamise tegelik maksumus?”, ja sealt edasi. Kiiret ja lihtsat vastust ei ole.

    Järgneb reirabi vastus:

    Nagu teised on öelnud, on SSID-i peitmine murdmise jaoks tühine. Tegelikult ilmub teie võrk vaikimisi Windows 8 võrgu loendis isegi siis, kui see ei edasta oma SSID-i. Võrk edastab endiselt oma kohalolekut beacon kaadrite kaudu; see lihtsalt ei sisalda signaali raami SSID-d, kui see valik on märgitud. SSID on olemasolevast võrguliiklusest saadav triviaalne.

    MAC filtreerimine ei ole ka väga kasulik. See võib lühidalt aeglustada WEP-i crack-i allalaaditud skripti kiddie, kuid see ei takista kindlasti kedagi, kes teab, mida nad teevad, sest nad võivad lihtsalt õigustatud MAC-aadressi rikkuda.

    WEP-i puhul on see täiesti katki. Teie parooli tugevus siin ei ole oluline. Kui kasutate WEP-i, saab igaüks alla laadida võrku murdvat tarkvara, isegi kui teil on tugev parool.

    WPA on oluliselt turvalisem kui WEP, kuid seda peetakse endiselt katkiseks. Kui teie riistvara toetab WPA-d, kuid mitte WPA2-d, on see parem kui mitte midagi, kuid kindel kasutaja võib tõenäoliselt selle õigete tööriistadega lõhkuda.

    WPS (Wireless Protected Setup) on võrgu turvalisus. Keela see sõltumata kasutatavast võrgukodeerimise tehnoloogiast.

    WPA2, eriti selle versioon, mis kasutab AESi, on üsna turvaline. Kui teil on laskumiskood, ei lähe teie sõber teie WPA2 turvalisse võrku ilma parooli saamata. Nüüd, kui NSA üritab teie võrku siseneda, on see veel üks asi. Siis peaksite traadita ühenduse täielikult välja lülitama. Ja ilmselt ka teie internetiühendus ja kõik teie arvutid. Arvestades piisavalt aega ja ressursse, saab WPA2 (ja midagi muud) häkkida, kuid tõenäoliselt vajab see palju rohkem aega ja palju rohkem võimalusi kui teie keskmine hobijal on nende käsutuses.

    Nagu Taavet ütles, ei ole tegelik küsimus „Kas see saab häkkida?”, Vaid pigem „Kui kaua see võtab, kellel on teatud võimeid häkkida?”. Loomulikult varieerub vastus sellele küsimusele suuresti selle poolest, mida see konkreetne võime on. Ta on ka täiesti õige, et turvalisus peaks toimuma kihtidena. Asjad, mida sa hoolid, ei tohiks olla üle võrgu, ilma et neid krüpteeritaks. Niisiis, kui keegi teie traadita võrku siseneb, ei tohiks nad olla võimelised oma internetiühenduse kasutamisest kõrvale jääma. Igasugune turvaline side peab siiski kasutama tugevat krüpteerimisalgoritmi (nagu AES), mis võib olla loodud TLSi või mõne sellise PKI skeemi kaudu. Veenduge, et teie e-kiri ja mis tahes muu tundlik veebiliiklus on krüpteeritud ja et te ei kasuta oma arvutites mingeid teenuseid (nt failide või printerite jagamist) ilma õige autentimissüsteemita.


    Kas teil on midagi lisada selgitusele? Heli on kommentaarides välja lülitatud. Kas soovite lugeda rohkem vastuseid teistelt tech-savvy Stack Exchange'i kasutajatelt? Vaadake siin täielikku arutelu lõiku.