Hogyan támadhatja meg egy támadó a vezeték nélküli hálózati biztonságot

Jun 24, 2025
Adatvédelem és biztonság
BETŰTELEN TARTALOM

Fontos, hogy a vezeték nélküli hálózatot WPA2 titkosítással és erős jelszóval biztosítsa. De milyen támadások ellen védi meg valójában? Így támadják meg a támadók a titkosított vezeték nélküli hálózatokat.

Ez nem egy útmutató a vezeték nélküli hálózat feltöréséhez. Nem azért vagyunk itt, hogy végigvezessük Önt a hálózat veszélyeztetésén - szeretnénk, ha megértené, hogyan veszélyeztetheti valaki a hálózatát.

Kémkedés egy titkosítatlan hálózaton

ÖSSZEFÜGGŐ: Miért nem kellene nyitott Wi-Fi hálózatot üzemeltetnie jelszó nélkül?

Először is kezdjük a lehető legkevésbé biztonságos hálózattal: Nyitott hálózattal, amelynek nincs Titkosítás . Bárki nyilvánvalóan jelszó megadása nélkül csatlakozhat a hálózathoz és használhatja az internetkapcsolatot. Ez jogi veszélybe sodorhatja, ha törvényellenesen cselekszenek, és az IP-címére vezethető vissza. Van azonban egy másik, kevésbé nyilvánvaló kockázat.

Ha egy hálózat nincs titkosítva, a forgalom egyszerű szöveggel előre-hátra halad. A hatótávolságon belül bárki használhatja csomag-rögzítő szoftver amely aktiválja a laptop Wi-Fi hardverét és a levegőből rögzíti a vezeték nélküli csomagokat. Ezt általában úgy hívják, hogy a készüléket „elárasztó módba” állítják, mivel az az összes közeli vezeték nélküli forgalmat lefedi. Ezután a támadó megvizsgálhatja ezeket a csomagokat, és megnézheti, mit csinál online. Bármi HTTPS a kapcsolatok védettek lesznek ettől, de az összes HTTP forgalom sérülékeny lesz.

A Google némi meleget vett erre, amikor az utcaképes teherautóikkal Wi-Fi-adatokat rögzítettek. Elkaptak néhány csomagot a nyílt Wi-Fi hálózatokról, és ezek érzékeny adatokat tartalmazhattak. Bárki, aki a hálózata hatósugarán belül van, rögzítheti ezeket az érzékeny adatokat - még egyet miért nem működtet nyitott Wi-Fi-hálózatot .

Rejtett vezeték nélküli hálózat keresése

ÖSSZEFÜGGŐ: Ne legyen hamis biztonságérzete: 5 nem biztonságos módszer a Wi-Fi biztonságának biztosítására

Meg lehet találni „Rejtett” vezeték nélküli hálózatok olyan eszközökkel, mint a Kismet, amelyek a közeli vezeték nélküli hálózatokat mutatják. A vezeték nélküli hálózat SSID-je vagy neve üresen jelenik meg számos ilyen eszközben.

Ez nem segít túl sokat. A támadók elküldhetik a deauth keretet egy eszközre, ez az a jel, amelyet egy hozzáférési pont küldene, ha leállna. Ezután az eszköz ismét megpróbál csatlakozni a hálózathoz, és ezt a hálózat SSID-jével fogja megtenni. Az SSID ekkor rögzíthető. Erre az eszközre nem is igazán van szükség, mivel egy hálózat hosszabb ideig történő figyelése természetesen azt eredményezi, hogy egy kliens megpróbál csatlakozni, és felfedi az SSID-t.

Ezért nem segít a vezeték nélküli hálózat elrejtése. Valójában valóban tegye kevésbé biztonságossá az eszközeit mert mindig megpróbálnak csatlakozni a rejtett Wi-Fi hálózathoz. A közelben lévő támadó láthatja ezeket a kéréseket, és úgy teheti magát, mintha rejtett hozzáférési pontja lenne, és arra kényszeríti eszközét, hogy csatlakozzon egy sérült hozzáférési ponthoz.

MAC-cím módosítása

A hálózati forgalmat rögzítő hálózatelemző eszközök a hozzáférési ponthoz csatlakoztatott eszközöket is megmutatják Mac cím , ami látható az oda-vissza utazó csomagokban. Ha egy eszköz csatlakozik a hozzáférési ponthoz, a támadó tudja, hogy az eszköz MAC-címe együtt fog működni az eszközzel.

A támadó ezután megváltoztathatja a Wi-Fi hardver MAC-címét, hogy megfeleljen a másik számítógép MAC-címének. Megvárták, amíg az ügyfél leválasztja vagy megszünteti, és kikapcsolásra kényszeríti, majd a saját eszközükkel csatlakoznak a Wi-Fi hálózathoz.

WEP vagy WPA1 titkosítás feltörése

ÖSSZEFÜGGŐ: A WEP, WPA és WPA2 Wi-Fi jelszavak közötti különbség

A WPA2 a modern, biztonságos módszer a Wi-Fi titkosításához. Vannak olyan támadások, amelyek megtörhetik az idősebbeket WEP vagy WPA1 titkosítás (A WPA1-et gyakran csak WPA-titkosításnak nevezik, de itt a WPA1-et használjuk annak hangsúlyozására, hogy a WPA régebbi verziójáról beszélünk, és hogy a WPA2 biztonságosabb).

Maga a titkosítási séma sebezhető, és elegendő forgalom elfoglalása esetén a titkosítás elemezhető és megszakítható. Miután kb. Egy nap figyelte a hozzáférési pontot, és körülbelül egy nap forgalmat rögzített, a támadó futtathat olyan szoftvert, amely megszakítja a WEP titkosítást . A WEP meglehetősen bizonytalan, és vannak más módszerek is a gyorsabb feltörésre a hozzáférési pont átverésével. A WPA1 biztonságosabb, de még mindig sérülékeny.

A WPS biztonsági réseinek kihasználása

ÖSSZEFÜGGŐ: A Wi-Fi Protected Setup (WPS) nem biztonságos: Ezért tiltsa le

A támadó azáltal is betörhet a hálózatába a Wi-Fi Protected Setup vagy a WPS kihasználása . A WPS használatával az útválasztónak van egy 8 jegyű PIN-száma, amelyet egy eszköz használhat a csatlakozáshoz ahelyett, hogy megadná a titkosítási jelszót. A PIN-kódot két csoportban ellenőrizzük - először az útválasztó ellenőrzi az első négy számjegyet, és megmondja az eszköznek, hogy igazuk van-e, majd a router ellenőrzi az utolsó négy számjegyet, és megmondja az eszköznek, hogy igazuk van-e. Meglehetősen kevés lehetséges négyjegyű szám létezik, így a támadó „durván kényszerítheti” a WPS biztonságát azáltal, hogy minden négyjegyű számot megpróbál, amíg az útválasztó el nem mondja, hogy kitalálta a helyes számot.

Ez ellen a WPS letiltásával védekezhet. Sajnos egyes útválasztók valóban akkor is engedélyezik a WPS-t, ha letiltja azt a webes felületükön. Biztonságosabb lehet, ha van olyan útválasztója, amely egyáltalán nem támogatja a WPS-t!

Brute-kényszerítő WPA2 jelszavak

ÖSSZEFÜGGŐ: Brute-Force támadások magyarázata: Hogyan sérülhet meg az összes titkosítás?

A modern WPA2 titkosításnak meg kell lennie Szótlan támadással „brute-kényszerítve” . A támadó figyeli a hálózatot, rögzítve azokat a kézfogási csomagokat, amelyeket akkor cserélnek, amikor egy eszköz csatlakozik egy hozzáférési ponthoz. Ezeket az adatokat könnyen meg lehet ragadni egy csatlakoztatott eszköz engedélyének megszüntetésével. Ezután megkísérelhetik a nyers erőszakos támadást, ellenőrizve az esetleges Wi-Fi jelszavakat, és megnézhetik, sikerrel teljesítik-e a kézfogást.

Tegyük fel például, hogy a jelszó „jelszó”. A WPA2 jelszavaknak nyolc és 63 számjegy között kell lenniük, így a „jelszó” tökéletesen érvényes. A számítógép egy sok lehetséges jelmondatot tartalmazó szótárfájlral kezdene, és egyenként kipróbálná őket. Például kipróbálná a „jelszó”, „letmein, 1”, „opensesame” stb. Ezt a fajta támadást gyakran „szótári támadásnak” nevezik, mert sok lehetséges jelszót tartalmazó szótárfájlra van szükség.

Könnyen beláthatjuk, hogy az általános vagy egyszerű jelszavak, mint például a „jelszó”, rövid időn belül kitalálhatóak lesznek, míg a számítógép soha nem tudja kitalálni egy hosszabb, kevésbé nyilvánvaló jelszót, mint például: “:] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. "Ezért fontos, hogy erős jelszó legyen egy ésszerű hosszúságú.

kereskedelmi eszközök

Ha meg szeretné tekinteni a támadó által használt konkrét eszközöket, töltse le és futtassa Kali Linux . Kali a BackTrack utódja, amelyről talán már hallottál. Az Aircrack-ng, a Kismet, a Wireshark, a Reaver és más hálózati penetrációs eszközök előre telepítve vannak és használatra készek. Ezek az eszközök természetesen némi tudást (vagy guglizást) igénybe vehetnek.


Mindezek a módszerek megkövetelik, hogy a támadó természetesen a hálózat fizikai tartományán belül legyen. Ha a semmi közepén élsz, akkor kevesebb a veszélye. Ha egy New York-i apartmanházban lakik, a közelben sok olyan ember van, aki egy olyan bizonytalan hálózatot szeretne, amelyre visszacsatolhat.

Kép jóváírása: Manuel Fernando Gutiérrez a Flickr-en

.entry-tartalom .entry-footer

Wireless Network Security

Ethical Hacking - Wireless Network Security Standards

Ethical Hacking - Defining Wireless Network Security Importance

Crack Wireless Network WEP's Key (BackTrack)

Wireless LAN Security Vulnerabilities

How To Secure The WiFi Network For Maximum Security

Wireless Network Security - Cracking Encrypted WEP Password (credits TechnicDynamic)

Wireless Access Points - Security Issues

Protect - Secure WiFi Network With 7 Steps | Network Security

Wireless Attacks Explained


Adatvédelem és biztonság - Most Popular Articles

Ki láthatja a futásaimat a Straván?

Adatvédelem és biztonság Jul 31, 2025

BETŰTELEN TARTALOM oneinchpunch / Shutterstock Diéta a futás és a kerékpározás nyomon követésének legnagyobb neve. Időnk..


Szkennelés a Microsoft Defender Antivirus segítségével Windows 10 rendszeren

Adatvédelem és biztonság Jul 13, 2025

BETŰTELEN TARTALOM A Windows malware továbbra is nagy probléma. Ezért a Microsoft szállítja a Microsoft Defender nevű víruskeresőt a Windows 10 rendszerrel. A háttérben..


A privát böngészés használata az Oculus Go eszközön

Adatvédelem és biztonság May 3, 2025

BETŰTELEN TARTALOM Az Oculus Go remek fülhallgató, de nincs egyszerű módja annak, hogy titokban tartsuk a dolgokat. Mi van, ha valami kínos dolgot szeretne böngészni - pé..


Kétlépcsős azonosítás beállítása a WhatsApp alkalmazásban

Adatvédelem és biztonság Feb 20, 2025

A kétlépcsős azonosítás fontos biztonsági protokoll, amely egyre népszerűbb. Ahelyett, hogy csak jelszóra lenne szüksége, a jelszavára és valami másra van szüksége a..


A SIM-kártyazár beállítása a biztonságosabb iPhone-hoz

Adatvédelem és biztonság Jul 12, 2025

BETŰTELEN TARTALOM Az iPhone SIM-kártyájának lezárása újabb biztonsági szintet jelent, ami azt jelenti, hogy még ha valaki be is kerülhet a telefonjába, akkor sem haszn..


Hogyan lehet megakadályozni, hogy bizonyos felhasználók leállítsák a Windows rendszert

Adatvédelem és biztonság Apr 8, 2025

BETŰTELEN TARTALOM A Windows nevetségesen sokféle módon állítja le a készüléket. A Start menüben, a Felügyeleti eszközök menüben, valamint a Bejelentkezés ..


Képek egyesítése egyetlen PDF fájlba Mac számítógépen

Adatvédelem és biztonság Jul 4, 2025

Tegyük fel, hogy állásra jelentkezik, és az alkalmazó cég aláírt dokumentumokat szeretne elküldeni nekik, vagy képzelje el, hogy hozzá szeretne adni egy kiegészítést a..


Mi a kapcsolat a processzorok és a biztonság között?

Adatvédelem és biztonság Feb 18, 2025

BETŰTELEN TARTALOM Az újabb processzorok képesek hozzájárulni a rendszer biztonságához, de pontosan mit segítenek? A mai szuperfelhasználói kérdés-válasz bejegyzés a..


Kategóriák