Det er vigtigt at sikre dit trådløse netværk med WPA2-kryptering og en stærk adgangssætning. Men hvilke slags angreb sikrer du det faktisk mod? Her er hvordan angribere knækker krypterede trådløse netværk.
Dette er ikke en "hvordan man knækker et trådløst netværk" -guide. Vi er ikke her for at gå igennem processen med at kompromittere et netværk - vi vil have dig til at forstå, hvordan nogen kan kompromittere dit netværk.
Spionere på et ukrypteret netværk
RELATEREDE: Hvorfor du ikke skal være vært for et åbent Wi-Fi-netværk uden en adgangskode
Lad os først starte med det mindst sikre netværk mulig: Et åbent netværk uden kryptering . Alle kan naturligvis oprette forbindelse til netværket og bruge din internetforbindelse uden at give en adgangssætning. Dette kan bringe dig i juridisk fare, hvis de gør noget ulovligt, og det spores tilbage til din IP-adresse. Der er dog en anden risiko, der er mindre indlysende.
Når et netværk ikke er krypteret, bevæger trafik sig frem og tilbage i almindelig tekst. Alle inden for rækkevidde kan bruge pakkeoptagelsessoftware der aktiverer Wi-Fi-hardware til en bærbar computer og fanger de trådløse pakker fra luften. Dette er generelt kendt som at sætte enheden i "promiskuøs tilstand", da den fanger al trådløs trafik i nærheden. Angriberen kunne derefter inspicere disse pakker og se, hvad du laver online. Nogen HTTPS forbindelser vil blive beskyttet mod dette, men al HTTP-trafik vil være sårbar.
Google tog lidt varme for dette, da de fangede Wi-Fi-data med deres Street View-lastbiler. De fangede nogle pakker fra åbne Wi-Fi-netværk, og de kunne indeholde følsomme data. Enhver inden for rækkevidde af dit netværk kan fange disse følsomme data - endnu en anden grund til ikke at drive et åbent Wi-Fi-netværk .
Find et skjult trådløst netværk
RELATEREDE: Har ikke en falsk følelse af sikkerhed: 5 usikre måder at sikre din Wi-Fi på
Det er muligt at finde “Skjulte” trådløse netværk med værktøjer som Kismet, som viser trådløse netværk i nærheden. Det trådløse netværks SSID eller navn vises som blankt i mange af disse værktøjer.
Dette hjælper ikke for meget. Angribere kan sende en afskærmningsramme til en enhed, hvilket er signalet, som et adgangspunkt ville sende, hvis det lukkede ned. Enheden forsøger derefter at oprette forbindelse til netværket igen, og det gør det ved hjælp af netværkets SSID. SSID kan fanges på dette tidspunkt. Dette værktøj er ikke engang virkelig nødvendigt, da overvågning af et netværk i en længere periode naturligvis vil resultere i fangsten af en klient, der forsøger at oprette forbindelse og afslører SSID.
Dette hjælper dig med at skjule dit trådløse netværk. Faktisk kan det faktisk gør dine enheder mindre sikre fordi de til enhver tid forsøger at oprette forbindelse til det skjulte Wi-Fi-netværk. En angriber i nærheden kunne se disse anmodninger og foregive at være dit skjulte adgangspunkt, hvilket tvinger din enhed til at oprette forbindelse til et kompromitteret adgangspunkt.
Ændring af en MAC-adresse
Netværksanalyseværktøjer, der fanger netværkstrafik, viser også enheder, der er tilsluttet et adgangspunkt sammen med deres Mac-adresse , noget der er synligt i pakkerne, der kører frem og tilbage. Hvis en enhed er tilsluttet adgangspunktet, ved angriberen, at enhedens MAC-adresse fungerer sammen med enheden.
Angriberen kan derefter ændre deres Wi-Fi-hardware's MAC-adresse for at matche den anden computers MAC-adresse. De ville vente på, at klienten afbryder eller frakobler den og tvinger den til at afbryde forbindelsen og derefter opretter forbindelse til Wi-Fi-netværket med deres egen enhed.
Krakning af WEP- eller WPA1-kryptering
RELATEREDE: Forskellen mellem WEP-, WPA- og WPA2-Wi-Fi-adgangskoder
WPA2 er den moderne, sikre måde at kryptere dit Wi-Fi på. Der er kendte angreb, der kan bryde de ældre WEP- eller WPA1-kryptering (WPA1 omtales ofte ligesom "WPA" -kryptering, men vi bruger WPA1 her for at understrege, at vi taler om den ældre version af WPA, og at WPA2 er mere sikker).
Selve krypteringsordningen er sårbar, og med nok trafik fanget kan krypteringen analyseres og brydes. Efter at have overvåget et adgangspunkt i cirka en dag og fanget omkring en dags trafik, en hacker kan køre et softwareprogram, der bryder WEP-kryptering . WEP er ret usikker, og der er andre måder at bryde det hurtigere ved at narre adgangspunktet. WPA1 er mere sikker, men er stadig sårbar.
Udnyttelse af WPS-sårbarheder
RELATEREDE: Wi-FI Protected Setup (WPS) er usikker: Her er hvorfor du skal deaktivere det
En hacker kan også bryde ind i dit netværk ved udnyttelse af Wi-Fi Protected Setup eller WPS . Med WPS har din router et 8-cifret PIN-nummer, som en enhed kan bruge til at oprette forbindelse i stedet for at give din krypteringsadgangssætning. PIN-koden kontrolleres i to grupper - først kontrollerer routeren de første fire cifre og fortæller enheden, om de har ret, og derefter kontrollerer routeren de sidste fire cifre og fortæller enheden, om de har ret. Der er et ret lille antal mulige firecifrede numre, så en angriber kan "tøve" WPS-sikkerheden ved at prøve hvert firecifrede nummer, indtil routeren fortæller dem, at de har gættet det rigtige.
Du kan beskytte mod dette ved at deaktivere WPS. Desværre forlader nogle routere faktisk WPS aktiveret, selv når du deaktiverer det i deres webgrænseflade. Du kan være mere sikker, hvis du har en router, der slet ikke understøtter WPS!
Brute-tvinger WPA2 adgangssætninger
RELATEREDE: Brute-Force angreb forklaret: Hvordan al kryptering er sårbar
Moderne WPA2-kryptering skal være "Brute-tvunget" med et ordbogangreb . En hacker overvåger et netværk og fanger de håndtrykspakker, der udveksles, når en enhed opretter forbindelse til et adgangspunkt. Disse data kan let fanges ved at godkende en tilsluttet enhed. De kan derefter forsøge at køre et brutalt kraftangreb, kontrollere mulige Wi-Fi-adgangssætninger og se, om de med succes vil fuldføre håndtrykket.
Lad os f.eks. Sige, at adgangssætningen er "adgangskode". WPA2-adgangssætninger skal være mellem otte og 63 cifre, så "adgangskode" er perfekt gyldig. En computer starter med en ordbogsfil, der indeholder mange mulige adgangssætninger, og prøver dem en efter en. For eksempel ville det prøve "adgangskode", "letmein, 1" "opensesame" og så videre. Denne type angreb kaldes ofte et "ordbogangreb", fordi det kræver en ordbogfil, der indeholder mange mulige adgangskoder.
Vi kan let se, hvordan almindelige eller enkle adgangskoder som "adgangskode" vil blive gættet inden for en kort tidsramme, mens computeren måske aldrig kommer rundt til at gætte en længere, mindre indlysende adgangssætning som ":] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. ”Derfor er det vigtigt at have en stærk adgangssætning med en rimelig længde.
Handelsværktøjer
Hvis du vil se de specifikke værktøjer, som en hacker bruger, skal du downloade og køre Kali Linux . Kali er efterfølgeren til BackTrack, som du måske har hørt om. Aircrack-ng, Kismet, Wireshark, Reaver og andre netværksindtrængningsværktøjer er alle forudinstalleret og klar til brug. Disse værktøjer kan naturligvis kræve en vis viden (eller Googling) til faktisk at bruge.
Alle disse metoder kræver selvfølgelig, at en hacker er inden for netværkets fysiske rækkevidde. Hvis du bor midt i ingenting, er du mindre udsat. Hvis du bor i en lejlighedskompleks i New York City, er der en hel del mennesker i nærheden, der måske vil have et usikkert netværk, de kan sparke tilbage på.
Billedkredit: Manuel Fernando Gutiérrez på Flickr