Kuidas ründaja võib teie traadita võrgu turvalisust murda

Sisukord:

Kuidas ründaja võib teie traadita võrgu turvalisust murda
Kuidas ründaja võib teie traadita võrgu turvalisust murda

Video: Kuidas ründaja võib teie traadita võrgu turvalisust murda

Video: Kuidas ründaja võib teie traadita võrgu turvalisust murda
Video: Understanding Microsoft’s Network Stack with Hyper-V - YouTube 2024, Aprill
Anonim
On oluline tagada traadita võrgu WPA2-krüpteering ja tugev paroolifraas. Kuid mis tüüpi rünnakuid sa tegelikult selle vastu kaitsevad? Siin on ründajad prahitud krüptitud traadita võrgud.
On oluline tagada traadita võrgu WPA2-krüpteering ja tugev paroolifraas. Kuid mis tüüpi rünnakuid sa tegelikult selle vastu kaitsevad? Siin on ründajad prahitud krüptitud traadita võrgud.

See ei ole "kuidas raadiovõrgu lõhkuda" juhendit. Me ei ole siin, et teid võrgu kompromissi käigus juhtida - tahame, et saaksite aru saada, kuidas keegi võib teie võrku ohustada.

Šokeerides krüptimata võrgus

Kõigepealt alustame võimalikult vähese turvalisusega võrgust: avatud võrk ilma krüpteerimiseta. Igaüks võib ilmselt võrku ühenduda ja kasutada teie Interneti-ühendust ilma paroolifraasi esitamata. See võib panna teid juriidiliseks ohuks, kui nad teevad midagi ebaseaduslikku ja teie IP-aadressi. Siiski on veel üks ilmsem risk.

Kui võrk on krüpteerimata, liigub liiklus selge tekstis edasi-tagasi. Igaüks, kes asub piires, saab kasutada pakettide hõivamise tarkvara, mis aktiveerib sülearvuti Wi-Fi riistvara ja lööb traadita pakettidest õhku. See on üldiselt tuntud kui seade "promiscuous mode", kuna see lööb kogu lähedale traadita liikluse. Ründaja võib seejärel neid pakette kontrollida ja näha, mida teete veebis. Kõik HTTPS-ühendused on sellest kaitstud, kuid kogu HTTP-liiklus on haavatav.

Google võttis selle eest kuumuse, kui nad kogusid Wi-Fi andmeid oma tänavavaatega veoautodega. Nad hõivasid mõned paketid avatud WiFi-võrkudest ja need võivad sisaldada tundlikke andmeid. Igaüks teie võrgu levialas võib seda tundlikku teavet hõivata - veel üks põhjus, miks avatud Wi-Fi-võrku ei toimi.

Image
Image

Peidetud traadita võrgu leidmine

Võimalik on leida "varjatud" traadita võrke selliste tööriistadega nagu Kismet, mis näitavad lähedalasuvaid traadita võrke. Traadita võrgu SSID või nimi kuvatakse paljudes neist tööriistadest tühjaks.

See ei aita liiga palju. Ründajad võivad saata deauth-kaadri seadmesse, mis on signaal, mille pöörduspunkt saadab, kui see sulgub. Seejärel proovib seade uuesti võrku ühendust ja teeb seda võrgu SSID-iga. SSID saab praegu salvestada. See tööriist pole isegi tõesti vajalik, kuna võrgu jälgimine pikema aja vältel põhjustab loomulikult SSID-i avalikustava kliendi hõivamise.

Seetõttu teie traadita võrgu varjamine ei aita teid. Tegelikult võib see teie seadmeid tõepoolest muuta vähem turvaliseks, kuna nad üritavad igal ajal peidetud Wi-Fi-võrku ühenduda. Läheduses olev ründaja võib neid päringuid näha ja teeselda, et see on teie peidetud pöörduspunkt, sundides teie seadet ühendusega ohustatud pääsupunktiga ühendust saama.

Image
Image

MAC-aadressi muutmine

Võrguliikluse püüdmiseks kasutatavad võrgutööriistad näitavad ka juurdepääsupunktiga ühendatud seadmeid koos nende MAC-aadressiga, mis on nähtav pakettides, mis reisivad edasi-tagasi. Kui seade on pöörduspunktiga ühendatud, teab ründaja, et seadme MAC-aadress töötab seadmega.

Ründaja saab seejärel muuta oma WiFi-riistvara MAC-aadressi, et see vastaks teise arvuti MAC-aadressile. Nad tahaksid oodata, et klient eemaldaks selle või eemaldaks selle ja sundab selle ühenduse katkestama, seejärel ühendage oma seadmega oma Wi-Fi-võrguga.

Image
Image

WEP- või WPA1-krüpteeringu krakkimine

WPA2 on tänapäevane ja turvaline viis teie WiFi-krüpteerimiseks. On teada rünnakuid, mis võivad rikkuda vanemat WEP- või WPA1-krüpteerimist (WPA1 nimetatakse tihtipeale ka WPA-krüpteerimiseks, kuid me kasutame siin WPA1, et rõhutada, et me räägime WPA vanemast versioonist ja et WPA2 on turvalisem )

Krüpteerimissüsteem ise on haavatav ja piisava liikluse korral on krüpteerimist võimalik analüüsida ja katkestada. Pärast ligipääsupunkti jälgimist umbes ühe päeva jooksul ja päevase liikluse väärtuse hõivamiseks võib ründaja käivitada tarkvara, mis rikub WEP-krüpteerimist. WEP on üsna ebakindel ja on ka teisi võimalusi, kuidas seda pääseb piksemaks. WPA1 on turvalisem, kuid endiselt haavatav.

Image
Image

WPSi haavatavuste kasutamine

Ründaja võib teie võrku ka siseneda, kasutades Wi-Fi Protected Setupit või WPS-i. WPS-i abil on teie ruuteril 8-kohaline PIN-kood, mida seade võib kasutada krüpteerimisparooli asemel ühenduse loomiseks. PIN-kood on märgitud kahte rühma: esiteks kontrollib ruuter esimest neli numbrit ja annab seadmele teada, kui see on õige, ja siis kontrollib ruuter nelja viimast numbrit ja annab seadmele teada, kui see on õige. Seal on üsna väike arv võimalikke neljakohalist numbreid, nii et ründaja saab WPSi turvalisuse jõuliselt jõudu üritada, proovides iga neljakohalise numbri, kuni ruuter ütleb neile, et nad arvasid õige.

Võite selle vastu kaitsta WPS-i keelamisega. Kahjuks jätavad mõned ruuterid WPS-i tegelikult välja isegi siis, kui te selle veebiliidese kaudu selle keelate. Võite olla turvalisem, kui teil on ruuter, mis WPS-i üldse ei toeta!

Image
Image

Brute-Forcing WPA2 paroolid

Kaasaegne WPA2-krüpteering peab olema sõnastiku rünnakuga "jõuliselt sunnitud".Ründaja jälgib võrku, hõivab käepigistuspakette, mida vahetatakse, kui seade pöörduspunktiga ühenduse loob. Andmeid saab hõlpsasti kinnitada ühendatud seadme tühistamisega. Seejärel võivad nad proovida rünnakute rünnakut, vaadata võimalikke Wi-Fi-i parafraseesid ja näha, kas nad suudavad käekirja korral edukalt lõpule viia.

Näiteks oletame, et parool on parool. WPA2 paroolifragmendid peavad olema vahemikus kaheksa kuni 63 numbrit, nii et parool on täiesti õige. Arvuti algab sõnastikupõhine fail, mis sisaldab paljusid võimalikke parooli ja proovib neid ükshaaval. Näiteks püüaks see proovida "parooli", "letmein, 1" "opensame" ja nii edasi. Sellist rünnakut nimetatakse sageli "sõnastiku rünnakuks", kuna see nõuab paljusid võimalikke paroole sisaldavat sõnastikupõhist faili.

Me võime kergesti näha, kuidas tavalisi või lihtsaid paroole, nagu "parool", väidetakse lühikese aja jooksul, samas kui arvuti ei pruugi kunagi varem mõista pikemat ja vähem nähtavat parooli, näiteks ":] C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg. "Sellepärast on oluline, et mõistliku pikkusega oleks kindel paroolifraas.

Kaubanduse vahendid

Kui soovite näha konkreetseid tööriistu, mida ründaja kasutab, laadige alla ja käivitage Kali Linux. Kali on BackTracki järeltulija, millest võisid kuulnud. Aircrack-ng, Kismet, Wireshark, Reaver ja muud võrgu läbilaskevõimalused on kõik eelinstallitud ja valmis kasutamiseks. Need vahendid võivad muidugi mõningaid teadmisi (või Google'i otsimist) tegelikult kasutada.

Image
Image

Kõik need meetodid nõuavad ründajat loomulikult võrgu füüsilises ulatuses. Kui sa elad keset kuju, siis sa oled vähem ohustatud. Kui elate New Yorgi kortermajas, on läheduses lähedal üsna vähe inimesi, kes võiksid soovida ebakindlat võrku, mida nad saavad varjata.

Soovitan: