Cum un atacator ar putea sparge securitatea rețelei fără fir

Jun 24, 2025
Confidențialitate și securitate
CONȚINUTUL NECACHAT

Este important să vă protejați rețeaua wireless cu criptare WPA2 și o expresie de acces puternică. Dar de ce fel de atacuri vă asigurați? Iată cum atacatorii sparg rețelele wireless criptate.

Acesta nu este un ghid „cum să spargi o rețea fără fir”. Nu suntem aici pentru a vă ghida prin procesul de compromitere a unei rețele - vrem să înțelegeți cum cineva vă poate compromite rețeaua.

Spionarea unei rețele necriptate

LEGATE DE: De ce nu ar trebui să găzduiți o rețea Wi-Fi deschisă fără parolă

În primul rând, să începem cu cea mai puțin sigură rețea posibilă: o rețea deschisă cu nr criptare . În mod evident, oricine se poate conecta la rețea și poate utiliza conexiunea la internet fără a furniza o expresie de acces. Acest lucru vă poate pune în pericol legal dacă face ceva ilegal și este urmărit înapoi la adresa dvs. IP. Cu toate acestea, există un alt risc mai puțin evident.

Când o rețea este necriptată, traficul circulă înainte și înapoi în text clar. Oricine se află în raza de acțiune poate folosi software de captare a pachetelor care activează hardware-ul Wi-Fi al unui laptop și captează pachetele wireless din aer. Acest lucru este, în general, cunoscut sub numele de punerea dispozitivului în „mod promiscuu”, deoarece captează tot traficul wireless din apropiere. Atacatorul ar putea apoi să inspecteze aceste pachete și să vadă ce faci online. Orice HTTPS conexiunile vor fi protejate de acest lucru, dar tot traficul HTTP va fi vulnerabil.

Google a luat puțină căldură pentru asta atunci când capturau date Wi-Fi cu camioanele lor Street View. Au capturat unele pachete din rețelele Wi-Fi deschise, iar acestea ar putea conține date sensibile. Oricine se află în raza de acțiune a rețelei dvs. poate capta aceste date sensibile - încă una motiv pentru a nu opera o rețea Wi-Fi deschisă .

Găsirea unei rețele wireless ascunse

LEGATE DE: Nu aveți un fals sentiment de securitate: 5 moduri nesigure de a vă securiza Wi-Fi-ul

Este posibil să găsim Rețele fără fir „ascunse” cu instrumente precum Kismet, care arată rețelele wireless din apropiere. SSID-ul sau numele rețelei wireless va fi afișat ca necompletat în multe dintre aceste instrumente.

Acest lucru nu va ajuta prea mult. Atacatorii pot trimite un cadru de retragere către un dispozitiv, care este semnalul pe care un punct de acces l-ar trimite dacă ar fi închis. Dispozitivul va încerca apoi să se conecteze din nou la rețea și va face acest lucru folosind SSID-ul rețelei. SSID poate fi capturat în acest moment. Acest instrument nici măcar nu este cu adevărat necesar, deoarece monitorizarea unei rețele pentru o perioadă extinsă de timp va duce în mod natural la captarea unui client care încearcă să se conecteze, dezvăluind SSID-ul.

Acesta este motivul pentru care ascunderea rețelei wireless nu vă va ajuta. De fapt, se poate faceți dispozitivele mai puțin sigure deoarece vor încerca să se conecteze la rețeaua Wi-Fi ascunsă în orice moment. Un atacator din apropiere ar putea vedea aceste solicitări și se poate preface că este punctul tău de acces ascuns, forțând dispozitivul să se conecteze la un punct de acces compromis.

Schimbarea unei adrese MAC

Instrumentele de analiză a rețelei care captează traficul în rețea vor afișa, de asemenea, dispozitivele conectate la un punct de acces împreună cu ale acestora Adresa mac , ceva vizibil în pachetele care călătoresc înainte și înapoi. Dacă un dispozitiv este conectat la punctul de acces, atacatorul știe că adresa MAC a dispozitivului va funcționa cu dispozitivul.

Atacatorul își poate modifica apoi adresa MAC a hardware-ului Wi-Fi pentru a se potrivi cu adresa MAC a celuilalt computer. Ar aștepta ca clientul să-l deconecteze sau să îl anuleze și să-l forțeze să se deconecteze, apoi să se conecteze la rețeaua Wi-Fi cu propriul dispozitiv.

Cracking WEP sau WPA1 criptare

LEGATE DE: Diferența dintre parolele Wi-Fi WEP, WPA și WPA2

WPA2 este modalitatea modernă și sigură de a vă cripta Wi-Fi-ul. Există atacuri cunoscute care pot rupe cei mai în vârstă Criptare WEP sau WPA1 (WPA1 este denumit adesea doar criptare „WPA”, dar folosim WPA1 aici pentru a sublinia că vorbim despre versiunea mai veche a WPA și că WPA2 este mai sigur).

Schema de criptare în sine este vulnerabilă și, cu suficient trafic captat, criptarea poate fi analizată și întreruptă. După ce ați monitorizat un punct de acces timp de aproximativ o zi și ați captat aproximativ o zi de trafic, un atacator poate rula un program software care întrerupe criptarea WEP . WEP este destul de nesigur și există alte modalități de a-l sparge mai repede prin păcălirea punctului de acces. WPA1 este mai sigur, dar este încă vulnerabil.

Exploatarea vulnerabilităților WPS

LEGATE DE: Configurarea protejată Wi-FI (WPS) este nesigură: Iată de ce ar trebui să o dezactivați

Un atacator ar putea pătrunde în rețeaua dvs. până la exploatarea configurării protejate prin Wi-Fi sau WPS . Cu WPS, routerul dvs. are un număr PIN din 8 cifre pe care un dispozitiv îl poate utiliza pentru a se conecta, mai degrabă decât să vă furnizeze expresia de acces de criptare. PIN-ul este verificat în două grupuri - mai întâi, routerul verifică primele patru cifre și îi spune dispozitivului dacă au dreptate, apoi routerul verifică ultimele patru cifre și îi spune dispozitivului dacă au dreptate. Există un număr destul de mic de numere posibile din patru cifre, astfel încât un atacator poate „forța brută” securitatea WPS încercând fiecare număr din patru cifre până când routerul le spune că au ghicit pe cel corect.

Vă puteți proteja împotriva acestui lucru dezactivând WPS. Din păcate, unele routere lasă WPS activat chiar și atunci când îl dezactivați în interfața lor web. Este posibil să fiți mai sigur dacă aveți un router care nu acceptă deloc WPS!

Expresii de acces WPA2 cu forță brută

LEGATE DE: Atacuri cu forță brută explicate: modul în care toată criptarea este vulnerabilă

Criptarea modernă WPA2 trebuie să fie „Brut-forțat” cu un atac de dicționar . Un atacator monitorizează o rețea, capturând pachetele de strângere de mână care sunt schimbate atunci când un dispozitiv se conectează la un punct de acces. Aceste date pot fi ușor capturate prin dezactivarea unui dispozitiv conectat. Apoi pot încerca să execute un atac cu forță brută, verificând posibile expresii de acces Wi-Fi și văzând dacă vor finaliza cu succes strângerea de mână.

De exemplu, să presupunem că expresia de acces este „parolă”. Expresiile de acces WPA2 trebuie să aibă între opt și 63 de cifre, deci „parola” este perfect validă. Un computer ar începe cu un fișier de dicționar care conține multe expresii de acces posibile și le-ar încerca pe rând. De exemplu, ar încerca „parola”, „letmein, 1” „opensesame” și așa mai departe. Acest tip de atac este adesea numit „atac de dicționar”, deoarece necesită un fișier de dicționar care conține multe parole posibile.

Putem vedea cu ușurință modul în care parolele obișnuite sau simple, cum ar fi „parolă”, vor fi ghicite într-un interval scurt de timp, în timp ce computerul nu va reuși niciodată să ghicească o expresie de acces mai lungă, mai puțin evidentă, cum ar fi „:] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. ”De aceea este important să aveți o expresie de trecere puternică cu un lungime rezonabilă.

Instrumentele de comerț

Dacă doriți să vedeți instrumentele specifice pe care un atacator le-ar folosi, descărca și rula Kali Linux . Kali este succesorul BackTrack, despre care este posibil să fi auzit. Aircrack-ng, Kismet, Wireshark, Reaver și alte instrumente de penetrare a rețelei sunt toate preinstalate și gata de utilizare. Aceste instrumente pot necesita anumite cunoștințe (sau Google) pentru a le folosi, desigur.


Toate aceste metode necesită ca un atacator să se afle în raza fizică a rețelei, desigur. Dacă locuiți în mijlocul nicăieri, sunteți mai puțin expuși riscului. Dacă locuiți într-o clădire de apartamente din New York, există destul de puțini oameni în apropiere care ar putea dori o rețea nesigură pe care să o poată purta.

Credit de imagine: Manuel Fernando Gutiérrez pe Flickr

.intrare-conținut .pentru-intrare

Wireless Network Security

Ethical Hacking - Wireless Network Security Standards

Ethical Hacking - Defining Wireless Network Security Importance

Crack Wireless Network WEP's Key (BackTrack)

Wireless LAN Security Vulnerabilities

How To Secure The WiFi Network For Maximum Security

Wireless Network Security - Cracking Encrypted WEP Password (credits TechnicDynamic)

Wireless Access Points - Security Issues

Protect - Secure WiFi Network With 7 Steps | Network Security

Wireless Attacks Explained


Confidențialitate și securitate - Cele mai populare articole

Cum să deconectați toate dispozitivele din contul dvs. Slack

Confidențialitate și securitate Dec 4, 2024

Dacă vă faceți griji că cineva are acces la contul dvs. Slack sau doriți să vă asigurați că dispozitivele vechi nu mai sunt conectate, puteți deconecta fiecare dispozitiv ..


Cum să vă protejați identitatea online

Confidențialitate și securitate Sep 25, 2025

CONȚINUTUL NECACHAT ANDRANIK HAKOBYAN / Shutterstock.com Când a jucat Sandra Bullock Plasa în 1995, furtul de identitate păr..


Scannerele IR din telefoane sunt rele pentru ochii tăi?

Confidențialitate și securitate Feb 15, 2025

Maxim P / Shutterstock Noile telefoane Apple și Samsung folosesc lumină cu infraroșu pentru a vă verifica identitatea. Este ca o versiune han..


Cum să criptați unitatea de sistem Windows cu VeraCrypt

Confidențialitate și securitate Aug 12, 2025

Unele dispozitive Windows 10 sunt livrate cu „Criptare dispozitiv”, dar alte PC-uri necesită acest lucru plătește încă 99 USD a obține BitLocker pe ..


Nu toți „virușii” sunt viruși: au fost explicați 10 termeni malware

Confidențialitate și securitate Dec 8, 2024

CONȚINUTUL NECACHAT Majoritatea oamenilor par să numească fiecare tip de malware „virus”, dar acest lucru nu este corect din punct de vedere tehnic. Probabil ați auzit de ..


Cum să dezactivați și să ștergeți istoricul „Ok Google”

Confidențialitate și securitate Jul 13, 2025

CONȚINUTUL NECACHAT „Ok Google” este un instrument excelent pe care mulți dintre noi l-am putea considera deja de la sine înțeles, dar știați că Google vă stochează t..


Cum să vizualizați acea parolă wireless uitată pe dispozitivul dvs. Android

Confidențialitate și securitate Mar 21, 2025

CONȚINUTUL NECACHAT Ați fost vreodată într-o situație în care cineva din familia dvs. a conectat telefonul sau tableta la wireless și acum nu știți parola pentru a vă co..


Cum să securizați SSH cu autentificarea în doi factori Google Authenticator

Confidențialitate și securitate Aug 14, 2025

Doriți să vă securizați serverul SSH cu autentificare în doi factori ușor de utilizat? Google furnizează software-ul necesar pentru a integra sistemul de autentificare cu par..


Categorii