Domovská » jak » Jak útočník mohl prasknout zabezpečení bezdrátové sítě

    Jak útočník mohl prasknout zabezpečení bezdrátové sítě

    Je důležité zabezpečit bezdrátovou síť pomocí šifrování WPA2 a silné přístupové fráze. Ale na jaké druhy útoků je to skutečně zajištěno? Zde je návod, jak útočníci spouští šifrované bezdrátové sítě.

    To není průvodce "jak crack bezdrátovou síť". Nejsme zde, abychom vás prošli procesem ohrožení sítě - chceme, abyste pochopili, jak může někdo ohrozit vaše síť.

    Spyšlení na nešifrované síti

    Nejdříve začněte s nejméně zabezpečenou sítí: Otevřená síť bez šifrování. Každá osoba se samozřejmě může připojit k síti a používat připojení k internetu bez zadání přístupové fráze. To by mohlo vést k právnímu nebezpečí, pokud udělají něco nelegálního a jsou vysledovány zpět na vaši IP adresu. Existuje však i jiné riziko, které je méně zřejmé.

    Když je síť nešifrovaná, provoz se pohybuje tam a zpět v otevřeném textu. Kdokoli v dosahu může používat software pro zachycování paketů, který aktivuje hardware notebooku Wi-Fi a zachycuje bezdrátové pakety ze vzduchu. Toto je obecně známé jako uvedení zařízení do "promiskuitního režimu", protože zachycuje veškerou okolní bezdrátovou komunikaci. Útočník pak mohl tyto pakety zkontrolovat a zjistit, co děláte online. Všechna připojení HTTPS budou chráněna před tímto, ale veškerá komunikace HTTP bude zranitelná.

    Google si udělal trochu tepla, když zachytili data Wi-Fi s kamiony Street View. Získali některé pakety z otevřených sítí Wi-Fi a ty mohly obsahovat citlivé údaje. Kdokoliv v dosahu vaší sítě může zachytit tato citlivá data - což je další důvod, proč nepoužívat otevřenou síť Wi-Fi.

    Hledání skryté bezdrátové sítě

    Je možné najít "skryté" bezdrátové sítě pomocí nástrojů, jako je Kismet, které zobrazují blízké bezdrátové sítě. SSID bezdrátové sítě nebo název bude v mnoha z těchto nástrojů zobrazen jako prázdný.

    To moc nepomůže. Útočníci mohou vyslat do zařízení zařízení, které je signálem, který by vysílal přístupový bod, pokud by byl vypnutý. Zařízení se pak pokusí znovu připojit k síti a provede tak pomocí SSID sítě. SSID lze zachytit v tuto chvíli. Tento nástroj není ani skutečně nutný, protože sledování sítě po delší dobu samozřejmě bude mít za následek zachycení klienta, který se pokusí připojit a odhalí SSID.

    To je důvod, proč skrytí vaší bezdrátové sítě vám nepomůže. Ve skutečnosti může ve skutečnosti vaše zařízení méně zabezpečit, protože se pokusí připojit ke skryté síti Wi-Fi po celou dobu. Útočník v okolí mohl tyto požadavky vidět a předstírat, že je vaším skrytým přístupovým bodem, a přinutit zařízení k připojení k ohroženým přístupovým bodům.

    Změna adresy MAC

    Nástroje pro analýzu sítě, které zachycují síťový provoz, budou také zobrazovat zařízení připojená k přístupovému bodu spolu s jejich MAC adresou, něco, co je viditelné v paktech, které se pohybují dopředu a dozadu. Je-li zařízení připojeno k přístupovému bodu, útočník ví, že MAC adresa zařízení bude pracovat se zařízením.

    Útočník pak může změnit MAC adresu svého hardwaru Wi-Fi tak, aby odpovídala MAC adrese jiného počítače. Budou čekat na to, že klient odpojí nebo deaktuje a nucí jej odpojit a pak se připojit k síti Wi-Fi pomocí vlastního zařízení.

    Cracking WEP nebo WPA1 šifrování

    WPA2 je moderní, bezpečný způsob, jak šifrovat Wi-Fi. Existují známé útoky, které mohou přerušit starší šifrování WEP nebo WPA1 (WPA1 se často označuje jako šifrování WPA, ale zde používáme WPA1, abychom zdůraznili, že mluvíme o starší verzi WPA a že WPA2 je bezpečnější )..

    Šifrovací schéma samo o sobě je zranitelné a při dostatečném přenosu dat může být šifrování analyzováno a přerušeno. Po monitorování přístupového bodu po dobu přibližně jednoho dne a zachycení denní návštěvnosti může útočník spustit program, který porušuje šifrování WEP. WEP je poměrně nejistá a existují i ​​jiné způsoby, jak ji rychleji rozbít tím, že podepíšete přístupový bod. WPA1 je bezpečnější, ale je stále zranitelná.

    Využití bezpečí WPS

    Útočník by se mohl dostat do vaší sítě využitím Wi-Fi Protected Setup nebo WPS. S protokolem WPS má váš směrovač osmciferné číslo PIN, které může zařízení připojit, a nikoliv poskytnout přístupovou frázi pro šifrování. Kód PIN je zkontrolován ve dvou skupinách - nejdříve router zkontroluje první čtyři číslice a řekne zařízení, pokud mají pravdu, a pak směrovač zkontroluje poslední čtyři číslice a řekne zařízení, pokud mají pravdu. Existuje poměrně malý počet možných čtyřmístných čísel, takže útočník může "zbrzdit sílu" zabezpečení WPS tím, že zkouší každé čtyřmístné číslo, dokud router neříká, že odhadli správný.

    Můžete zabránit tomu, abyste zakázali WPS. Některé směrovače bohužel skutečně opouští službu WPS, a to i tehdy, když je vypnete v jejich webovém rozhraní. Možná jste bezpečnější, pokud máte směrovač, který WPS nepodporuje vůbec!

    Hrubé vynucení hesel WPA2

    Moderní šifrování WPA2 musí být "brute-forced" se slovníkovým útokem. Útočník monitoruje síť a zachycuje pakety handshake, které jsou vyměňovány, když se zařízení připojí k přístupovému bodu. Tato data lze snadno zachytit deaktivací připojeného zařízení. Mohou se pak pokusit spustit útok na hrubou sílu, zkontrolovat přístupné fráze Wi-Fi a zjistit, jestli úspěšně dokončí handshake.

    Například řekněme, že přístupová fráze je "heslo". Hesla WPA2 musí být mezi osmi a 63 číslicemi, takže heslo je zcela platné. Počítač by začal se slovníkovým souborem obsahujícím mnoho možných frází a vyzkoušet je jeden po druhém. Například by se pokusil "heslo", "letmein, 1" "opencesame" a tak dále. Tento druh útoku se často nazývá "slovníkový útok", protože vyžaduje soubor slovníku obsahující mnoho možných hesel.

    Můžeme snadno vidět, jak běžné nebo jednoduché hesla jako "heslo" budou hrát v krátkém časovém rámci, zatímco počítač se nikdy nemusí obejít, aby hádal delší, méně zřejmou přístupovou frázi jako ": C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "To je důvod, proč je důležité mít silnou přístupovou frázi s rozumnou délkou.

    Nástroje pro obchod

    Pokud chcete vidět konkrétní nástroje, které by útočník použil, stáhněte a spusťte Kali Linux. Kali je nástupcem společnosti BackTrack, o které jste možná slyšeli. Aircrack-ng, Kismet, Wireshark, Reaver a další nástroje pro penetraci do sítě jsou předinstalovány a připraveny k použití. Tyto nástroje mohou nějaké znalosti (nebo Googling) skutečně využít.


    Všechny tyto metody vyžadují, aby útočník byl samozřejmě ve fyzickém rozsahu sítě. Pokud žijete uprostřed ničeho, jste méně riskantní. Pokud žijete v bytovém domě v New Yorku, je v okolí poměrně málo lidí, kteří by mohli chtít nejistou síť, na kterou se mohou vrátit.

    Image Credit: Manuel Fernando Gutiérrez na Flickru