Jak osoba atakująca może złamać zabezpieczenia sieci bezprzewodowej

Jun 24, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Ważne jest, aby zabezpieczyć swoją sieć bezprzewodową za pomocą szyfrowania WPA2 i silnego hasła. Ale przed jakim rodzajem ataków faktycznie go zabezpieczasz? Oto, jak hakerzy włamują się do zaszyfrowanych sieci bezprzewodowych.

To nie jest przewodnik „jak złamać sieć bezprzewodową”. Nie jesteśmy tutaj, aby przeprowadzić Cię przez proces włamywania się do sieci - chcemy, abyś zrozumiał, w jaki sposób ktoś może naruszyć Twoją sieć.

Szpiegowanie w nieszyfrowanej sieci

ZWIĄZANE Z: Dlaczego nie powinieneś hostować otwartej sieci Wi-Fi bez hasła

Najpierw zacznijmy od najmniej bezpiecznej sieci z możliwych: otwartej sieci bez szyfrowanie . Każdy może oczywiście połączyć się z siecią i korzystać z połączenia internetowego bez podawania hasła. Może to narazić Cię na niebezpieczeństwo prawne, jeśli zrobią coś nielegalnego i zostanie to przypisane do Twojego adresu IP. Istnieje jednak inne ryzyko, które jest mniej oczywiste.

Gdy sieć nie jest szyfrowana, ruch jest przesyłany tam iz powrotem w postaci zwykłego tekstu. Każdy w zasięgu może używać oprogramowanie do przechwytywania pakietów który aktywuje sprzęt Wi-Fi laptopa i przechwytuje pakiety bezprzewodowe z powietrza. Jest to ogólnie znane jako przełączanie urządzenia w „tryb swobodny”, ponieważ przechwytuje cały pobliski ruch bezprzewodowy. Osoba atakująca może wtedy sprawdzić te pakiety i zobaczyć, co robisz w trybie online. Każdy HTTPS połączenia będą przed tym chronione, ale cały ruch HTTP będzie podatny na ataki.

Google trochę się z tym upał, przechwytując dane Wi-Fi za pomocą ciężarówek Street View. Przechwycili niektóre pakiety z otwartych sieci Wi-Fi, a te mogą zawierać poufne dane. Każdy w zasięgu Twojej sieci może przechwycić te poufne dane - jeszcze inne powód, aby nie obsługiwać otwartej sieci Wi-Fi .

Znajdowanie ukrytej sieci bezprzewodowej

ZWIĄZANE Z: Nie miej fałszywego poczucia bezpieczeństwa: 5 niezabezpieczonych sposobów zabezpieczenia sieci Wi-Fi

Można znaleźć „Ukryte” sieci bezprzewodowe za pomocą narzędzi takich jak Kismet, które pokazują pobliskie sieci bezprzewodowe. W wielu z tych narzędzi identyfikator SSID lub nazwa sieci bezprzewodowej będą wyświetlane jako puste.

To nie pomoże zbytnio. Atakujący mogą wysłać ramkę deauth do urządzenia, która jest sygnałem, który wysłałby punkt dostępu, gdyby się wyłączał. Urządzenie spróbuje ponownie połączyć się z siecią, używając identyfikatora SSID sieci. W tym momencie można przechwycić identyfikator SSID. To narzędzie nie jest nawet naprawdę potrzebne, ponieważ monitorowanie sieci przez dłuższy czas w naturalny sposób spowoduje przechwycenie klienta próbującego się połączyć, ujawniając identyfikator SSID.

Dlatego ukrywanie sieci bezprzewodowej Ci nie pomoże. W rzeczywistości może czynią swoje urządzenia mniej bezpiecznymi ponieważ zawsze będą próbować połączyć się z ukrytą siecią Wi-Fi. Osoba atakująca w pobliżu może zobaczyć te żądania i udawać, że jest Twoim ukrytym punktem dostępu, zmuszając Twoje urządzenie do łączenia się z przejętym punktem dostępu.

Zmiana adresu MAC

Narzędzia do analizy sieci, które przechwytują ruch sieciowy, pokażą również urządzenia podłączone do punktu dostępu wraz z nimi Adres MAC coś, co jest widoczne w pakietach podróżujących tam iz powrotem. Jeśli urządzenie jest połączone z punktem dostępu, osoba atakująca wie, że adres MAC urządzenia będzie działał z urządzeniem.

Atakujący może następnie zmienić adres MAC swojego sprzętu Wi-Fi, aby był zgodny z adresem MAC innego komputera. Czekali, aż klient się rozłączy lub usunie autoryzację i wymusi rozłączenie, a następnie połączą się z siecią Wi-Fi za pomocą własnego urządzenia.

Łamanie szyfrowania WEP lub WPA1

ZWIĄZANE Z: Różnica między hasłami Wi-Fi WEP, WPA i WPA2

WPA2 to nowoczesny, bezpieczny sposób szyfrowania Wi-Fi. Znane są ataki, które mogą złamać starsze Szyfrowanie WEP lub WPA1 (WPA1 jest często określane po prostu jako szyfrowanie „WPA”, ale używamy WPA1 tutaj, aby podkreślić, że mówimy o starszej wersji WPA i że WPA2 jest bezpieczniejszy).

Sam schemat szyfrowania jest podatny na ataki i po przechwyceniu wystarczającej ilości ruchu szyfrowanie można przeanalizować i złamać. Po monitorowaniu punktu dostępu przez około jeden dzień i przechwytywaniu ruchu z mniej więcej jednego dnia, osoba atakująca może uruchomić program, który łamie szyfrowanie WEP . WEP jest dość niepewne i istnieją inne sposoby na szybsze złamanie go poprzez oszukanie punktu dostępu. WPA1 jest bezpieczniejszy, ale nadal jest podatny na ataki.

Wykorzystywanie luk w zabezpieczeniach WPS

ZWIĄZANE Z: Konfiguracja Wi-Fi Protected Setup (WPS) jest niezabezpieczona: oto dlaczego należy ją wyłączyć

Osoba atakująca może również włamać się do Twojej sieci przez wykorzystując Wi-Fi Protected Setup lub WPS . Dzięki WPS router ma 8-cyfrowy numer PIN, którego urządzenie może użyć do połączenia zamiast podawania hasła szyfrowania. Kod PIN jest sprawdzany w dwóch grupach - najpierw router sprawdza pierwsze cztery cyfry i informuje urządzenie, czy są prawidłowe, a następnie sprawdza ostatnie cztery cyfry i informuje urządzenie, czy mają rację. Istnieje dość mała liczba możliwych czterocyfrowych liczb, więc atakujący może „brutalnie wymusić” zabezpieczenia WPS, wypróbowując każdą czterocyfrową liczbę, dopóki router nie powie im, że odgadł prawidłową.

Możesz się przed tym zabezpieczyć, wyłączając WPS. Niestety, niektóre routery pozostawiają włączone WPS nawet po wyłączeniu go w interfejsie internetowym. Możesz być bezpieczniejszy, jeśli masz router, który w ogóle nie obsługuje WPS!

Brute-Forcing WPA2 hasła

ZWIĄZANE Z: Wyjaśnienie ataków siłowych: w jaki sposób wszystkie szyfrowanie jest podatne na ataki

Musi być nowoczesne szyfrowanie WPA2 „Brutalny” z atakiem słownikowym . Atakujący monitoruje sieć, przechwytując pakiety uzgadniania, które są wymieniane, gdy urządzenie łączy się z punktem dostępu. Te dane można łatwo przechwycić, cofając autoryzację podłączonego urządzenia. Następnie mogą spróbować przeprowadzić brutalny atak, sprawdzając możliwe hasła Wi-Fi i sprawdzając, czy pomyślnie zakończą uścisk dłoni.

Załóżmy na przykład, że hasło to „hasło”. Hasła WPA2 muszą mieć od 8 do 63 cyfr, więc „hasło” jest całkowicie prawidłowe. Komputer zaczynałby od pliku słownika zawierającego wiele możliwych haseł i sprawdzał je po kolei. Na przykład spróbuje „hasło”, „letmein, 1”, „nazwa_opensowania” i tak dalej. Ten rodzaj ataku jest często nazywany „atakiem słownikowym”, ponieważ wymaga pliku słownika zawierającego wiele możliwych haseł.

Z łatwością możemy zobaczyć, jak popularne lub proste hasła, takie jak „hasło”, zostaną odgadnięte w krótkim czasie, podczas gdy komputer może nigdy nie zgadnąć dłuższego, mniej oczywistego hasła, takiego jak „:] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. ”Dlatego ważne jest, aby mieć silne hasło z rozsądna długość.

Narzędzia handlu

Jeśli chcesz zobaczyć konkretne narzędzia używane przez atakującego, pobierz i uruchom Kali Linux . Kali jest następcą BackTrack, o którym być może słyszałeś. Aircrack-ng, Kismet, Wireshark, Reaver i inne narzędzia do penetracji sieci są preinstalowane i gotowe do użycia. Oczywiście korzystanie z tych narzędzi może wymagać pewnej wiedzy (lub wyszukiwania w Google).


Wszystkie te metody wymagają oczywiście, aby osoba atakująca znajdowała się w fizycznym zasięgu sieci. Jeśli mieszkasz w szczerym polu, ryzyko jest mniejsze. Jeśli mieszkasz w apartamentowcu w Nowym Jorku, w pobliżu jest sporo osób, które mogą chcieć mieć niezabezpieczoną sieć, do której mogą się przyłączyć.

Źródło zdjęcia: Manuel Fernando Gutiérrez na Flickr

Wireless Network Security

Ethical Hacking - Wireless Network Security Standards

Ethical Hacking - Defining Wireless Network Security Importance

Crack Wireless Network WEP's Key (BackTrack)

Wireless LAN Security Vulnerabilities

How To Secure The WiFi Network For Maximum Security

Wireless Network Security - Cracking Encrypted WEP Password (credits TechnicDynamic)

Wireless Access Points - Security Issues

Protect - Secure WiFi Network With 7 Steps | Network Security

Wireless Attacks Explained


Prywatność i ochrona - Najpopularniejsze artykuły

Zaktualizuj WinRAR teraz, aby chronić swój komputer przed atakami

Prywatność i ochrona Mar 29, 2025

Czy masz zainstalowany program WinRAR na komputerze z systemem Windows? Wtedy prawdopodobnie jesteś podatny na atak. RARLab załatał niebezpieczny błąd bezpieczeństwa pod konie..


Siedem rzeczy, których nie musisz już przekonywać do Androida

Prywatność i ochrona Dec 18, 2024

Od lat entuzjaści Androida zrootowali swoje urządzenia, aby robić rzeczy, na które Android domyślnie nie pozwala. Ale Google dodał wiele funkcji do Androida, które kiedyś wy..


Jak utworzyć konto gościa w systemie Windows 10

Prywatność i ochrona Jul 5, 2025

Jeśli okaże się, że goście dość często proszą o tymczasowe użycie komputera w celu sprawdzenia poczty e-mail lub wyszukania czegoś w Internecie, nie musisz pozwalać im k..


Unroll.me sprzedaje Twoje informacje, oto alternatywa

Prywatność i ochrona Apr 24, 2025

Czy kiedykolwiek korzystałeś z Unroll.me, usługi internetowej, która pomaga w zbiorczym anulowaniu subskrypcji biuletynów? Jeśli tak, Twoje e-maile zostały zeskanowane przez ..


Jak w łatwy sposób przeprowadzić czystą instalację systemu Windows 10

Prywatność i ochrona Mar 29, 2025

Plik Aktualizacja systemu Windows 10 proces przeciąga stare pliki, ustawienia i programy z poprzedniego systemu Windows do nowego. Firma Microsoft pozwala uzyskać c..


Z zestawu wskazówek: recykling telefonów z systemem Android, świecące przełączniki światła i szyfrowanie Dropbox

Prywatność i ochrona Aug 11, 2025

TREŚĆ NIENARUSZONA Raz w tygodniu zbieramy kilka świetnych wskazówek z pudełka ze wskazówkami HTG i udostępniamy je wszystkim; W tym tygodniu przyglądamy się recyklingowi..


Sieć komputerów i urządzeń: krok po kroku

Prywatność i ochrona Jan 11, 2025

TREŚĆ NIENARUSZONA Jeśli szukasz świetnej książki, która pomoże Ci dowiedzieć się więcej o sieciach domowych w systemie Windows, na rynku pojawiła się nowa k..


BitTorrent dla początkujących: ochrona prywatności

Prywatność i ochrona Apr 4, 2025

zdjęcie zrobione przez Benjamin Gustafsson Za każdym razem, gdy łączysz się z czymkolwiek poza swoją siecią, bezpieczeństwo powinno być pro..


Kategorie