Как един нападател може да разбие вашата сигурност на безжичната мрежа
Важно е да защитите вашата безжична мрежа с WPA2 криптиране и силна парола. Но срещу какви видове атаки всъщност сте го защитили? Ето как нападателите разбиват криптирани безжични мрежи.
Това не е ръководство за „как да се пропука безжична мрежа“. Не сме тук, за да ви преведем през процеса на компрометиране на мрежа - искаме да разберете как някой може да компрометира мрежата ви.
Шпиониране на нешифрирана мрежа
Първо, нека започнем с възможно най-малко сигурна мрежа: Отворена мрежа без криптиране. Очевидно всеки може да се свърже с мрежата и да използва връзката ви с интернет, без да предоставя пропуск. Това може да ви постави в юридическа опасност, ако направят нещо незаконно и е проследено до вашия IP адрес. Но има и друг риск, който е по-малко очевиден.
Когато мрежата е некриптирана, трафикът се придвижва назад и напред в открит текст. Всеки в обхвата може да използва софтуер за улавяне на пакети, който активира Wi-Fi хардуера на лаптопа и улавя безжичните пакети от въздуха. Това е общоизвестно като поставяне на устройството в “безразборния режим”, тъй като той улавя целия безжичен трафик наблизо. След това нападателят може да провери тези пакети и да види какво правите онлайн. Всички HTTPS връзки ще бъдат защитени от това, но целият HTTP трафик ще бъде уязвим.
Google взе малко топлина за това, когато те записваха Wi-Fi данни с камионите си за Street View. Те са заснели някои пакети от отворени Wi-Fi мрежи и тези могат да съдържат чувствителни данни. Всеки, който се намира в обхвата на вашата мрежа, може да заснеме тази чувствителна информация - още една причина да не работи с отворена Wi-Fi мрежа.
Намиране на скрита безжична мрежа
Възможно е да се намерят "скрити" безжични мрежи с инструменти като Kismet, които показват близките безжични мрежи. SSID или име на безжичната мрежа ще се показва като празно в много от тези инструменти.
Това няма да помогне много. Нападателите могат да изпратят deauth рамка на устройство, което е сигнал, който точка за достъп ще изпрати, ако се изключи. След това устройството ще се опита отново да се свърже с мрежата и ще направи това чрез SSID на мрежата. SSID може да бъде заснето в този момент. Този инструмент не е дори наистина необходим, тъй като наблюдението на мрежа за продължителен период от време естествено ще доведе до залавянето на клиент, който се опитва да се свърже, разкривайки SSID..
Ето защо скриването на вашата безжична мрежа няма да ви помогне. Всъщност той може да направи устройствата ви по-малко сигурни, тъй като те ще се опитват да се свържат със скритата Wi-Fi мрежа по всяко време. Нападател наблизо може да вижда тези заявки и да се преструва, че е вашата скрита точка за достъп, принуждавайки вашето устройство да се свързва с компрометирана точка за достъп.
Промяна на MAC адрес
Средствата за мрежов анализ, които улавят мрежовия трафик, също ще показват устройства, свързани с точка за достъп, заедно с техния MAC адрес, нещо, което се вижда в пакетите, които пътуват назад и напред. Ако дадено устройство е свързано с точката за достъп, нападателят знае, че MAC адресът на устройството ще работи с устройството.
След това нападателят може да промени MAC адреса на хардуера на Wi-Fi, за да съответства на MAC адреса на другия компютър. Те ще изчакат клиентът да го прекъсне или да го деактивира и да го принуди да прекъсне връзката, след което да се свърже с Wi-Fi мрежата със собствено устройство.
Разбиване на WEP или WPA1 криптиране
WPA2 е модерен и сигурен начин за криптиране на Wi-Fi. Известни са атаки, които могат да нарушат по-старото WEP или WPA1 криптиране (WPA1 често се нарича просто WPA криптиране, но ние използваме WPA1 тук, за да подчертаем, че говорим за по-старата версия на WPA и WPA2 е по-сигурна. ).
Самата схема за шифроване е уязвима и, с достатъчно трафик, криптирането може да се анализира и разруши. След като наблюдавате точка за достъп в продължение на около един ден и заснемате трафик за един ден, хакер може да стартира софтуерна програма, която прекъсва шифроването на WEP. WEP е доста несигурен и има други начини да го разчупите по-бързо чрез измамване на точката за достъп. WPA1 е по-сигурен, но все още е уязвим.
Използване на WPS уязвимости
Нападателят може също да проникне във вашата мрежа, като използва защитена Wi-Fi настройка или WPS. С WPS вашият маршрутизатор има 8-цифрен ПИН-код, който устройството може да използва, за да се свързва, вместо да предоставя парола за шифроване. ПИН кодът се проверява в две групи - първо, маршрутизаторът проверява първите четири цифри и казва на устройството дали са прави, а след това рутерът проверява последните четири цифри и казва на устройството, ако са прави. Има доста малък брой възможни четирицифрени числа, така че хакерът може да „защити“ от WPS сигурността, като изпробва всеки четирицифрен номер, докато рутерът им каже, че са предположили правилния..
Можете да се защитите от това, като деактивирате WPS. За съжаление някои рутери всъщност оставят WPS активиран дори когато го забраните в уеб интерфейса. Може да сте по-безопасни, ако имате рутер, който изобщо не поддържа WPS!
Брутални фрази WPA2
Съвременното WPA2 криптиране трябва да бъде „грубо принудително“ с речникова атака. Нападателят наблюдава мрежа, улавяйки ръкостискащите пакети, които се обменят, когато устройството се свързва с точка за достъп. Тези данни могат лесно да бъдат уловени чрез деавторизиране на свързано устройство. След това те могат да се опитат да извършат груба атака, да проверят възможните Wi-Fi пароли и да видят дали ще завършат успешно ръкостискането.
Например, да кажем, че паролата е „парола“. WPA2 паролите трябва да са между осем и 63 цифри, така че „паролата“ е напълно валидна. Компютърът ще започне с речников файл, съдържащ много възможни пароли и ще ги изпробва един по един. Например, той ще опита "парола", "letmein, 1" "opensesame" и така нататък. Този вид атака често се нарича "атака от речника", защото изисква речников файл, съдържащ много възможни пароли.
Лесно можем да видим как обикновени или прости пароли като "парола" ще бъдат отгатвани в рамките на кратък период от време, докато компютърът може никога да не се добере до познаване на по-дълга, по-малко очевидна парола, като: "C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Затова е важно да имаме силна парола с разумна дължина..
Инструменти на търговията
Ако искате да видите специфичните инструменти, които атакуващият ще използва, изтеглете и стартирайте Kali Linux. Kali е наследник на BackTrack, за който може да сте чували. Aircrack-ng, Kismet, Wireshark, Reaver и други инструменти за проникване в мрежа са предварително инсталирани и готови за използване. Тези инструменти могат да изискват известни познания (или Googling), които действително да се използват.
Всички тези методи изискват от нападателя да бъде в рамките на физически обхват на мрежата, разбира се. Ако живеете в средата на нищото, вие сте по-малко изложени на риск. Ако живеете в жилищна сграда в Ню Йорк, наблизо има доста хора, които биха могли да искат несигурна мрежа, която могат да си купят.
Автор на снимката: Мануел Фернандо Гутиерес на Flickr