Важно защитить вашу беспроводную сеть с помощью шифрования WPA2 и надежной парольной фразы. Но от каких атак вы его фактически защищаете? Вот как злоумышленники взламывают зашифрованные беспроводные сети.
Это не руководство «как взломать беспроводную сеть». Мы здесь не для того, чтобы провести вас через процесс взлома сети - мы хотим, чтобы вы понимали, как кто-то может поставить под угрозу вашу сеть.
Шпионаж в незашифрованной сети
СВЯЗАННЫЕ С: Почему не стоит размещать открытую сеть Wi-Fi без пароля
Во-первых, давайте начнем с наименее защищенной из возможных сетей: открытой сети без шифрование . Очевидно, что любой может подключиться к сети и использовать ваше Интернет-соединение без указания ключевой фразы. Это может подвергнуть вас юридической опасности, если они сделают что-то незаконное, и это связано с вашим IP-адресом. Однако есть еще один менее очевидный риск.
Когда сеть не зашифрована, трафик передается туда и обратно в виде открытого текста. Любой в пределах досягаемости может использовать программное обеспечение для захвата пакетов который активирует оборудование Wi-Fi ноутбука и перехватывает беспроводные пакеты из воздуха. Это обычно называется переводом устройства в «беспорядочный режим», поскольку оно захватывает весь ближайший беспроводной трафик. Затем злоумышленник может проверить эти пакеты и увидеть, что вы делаете в Интернете. любой HTTPS соединения будут защищены от этого, но весь HTTP-трафик будет уязвим.
Компания Google приняла это за это, когда собирала данные Wi-Fi с помощью своих грузовиков Street View. Они захватили некоторые пакеты из открытых сетей Wi-Fi, и они могли содержать конфиденциальные данные. Любой в пределах вашей сети может получить эти конфиденциальные данные - еще один причина не использовать открытую сеть Wi-Fi .
Поиск скрытой беспроводной сети
СВЯЗАННЫЕ С: Не испытывайте ложного чувства безопасности: 5 небезопасных способов защитить свой Wi-Fi
Можно найти «Скрытые» беспроводные сети с такими инструментами, как Kismet, которые показывают близлежащие беспроводные сети. SSID или имя беспроводной сети будут отображаться пустыми во многих из этих инструментов.
Это не слишком поможет. Злоумышленники могут отправить на устройство кадр деаутентификации, который является сигналом, который точка доступа отправила бы, если бы она отключилась. Затем устройство снова попытается подключиться к сети, используя сетевой идентификатор SSID. В это время можно записать SSID. В этом инструменте даже нет необходимости, поскольку мониторинг сети в течение длительного периода времени, естественно, приведет к захвату клиента, пытающегося подключиться, с раскрытием SSID.
Вот почему скрытие беспроводной сети вам не поможет. Фактически, это действительно может сделай свои устройства менее безопасными потому что они все время будут пытаться подключиться к скрытой сети Wi-Fi. Злоумышленник поблизости может увидеть эти запросы и выдать себя за вашу скрытую точку доступа, заставив ваше устройство подключиться к взломанной точке доступа.
Изменение MAC-адреса
Инструменты сетевого анализа, которые фиксируют сетевой трафик, также покажут устройства, подключенные к точке доступа, вместе с их MAC-адрес , что-то, что видно в пакетах, перемещающихся туда и обратно. Если к точке доступа подключено устройство, злоумышленник знает, что MAC-адрес устройства будет работать с устройством.
Затем злоумышленник может изменить MAC-адрес своего оборудования Wi-Fi, чтобы он совпадал с MAC-адресом другого компьютера. Они будут ждать, пока клиент отключит или деаутентифицирует его, и принудительно отключит его, а затем подключится к сети Wi-Fi со своим собственным устройством.
Взлом шифрования WEP или WPA1
СВЯЗАННЫЕ С: Разница между паролями Wi-Fi WEP, WPA и WPA2
WPA2 - это современный и безопасный способ шифрования вашего Wi-Fi. Известны атаки, которые могут сломать старшего Шифрование WEP или WPA1 (WPA1 часто называют просто шифрованием WPA, но здесь мы используем WPA1, чтобы подчеркнуть, что мы говорим о более старой версии WPA и что WPA2 более безопасен).
Сама схема шифрования уязвима, и при достаточном количестве захваченного трафика шифрование можно проанализировать и взломать. После наблюдения за точкой доступа в течение примерно дня и захвата трафика примерно за день, злоумышленник может запустить программу, которая взламывает шифрование WEP. . WEP довольно небезопасен, и есть другие способы быстрее взломать его, обманув точку доступа. WPA1 более безопасен, но все же уязвим.
Использование уязвимостей WPS
СВЯЗАННЫЕ С: Защищенная настройка Wi-Fi (WPS) небезопасна: вот почему вы должны ее отключить
Злоумышленник также может проникнуть в вашу сеть, использование Wi-Fi Protected Setup или WPS . С WPS ваш маршрутизатор имеет 8-значный PIN-код, который устройство может использовать для подключения, вместо того, чтобы указывать вашу парольную фразу для шифрования. PIN-код проверяется в двух группах: сначала маршрутизатор проверяет первые четыре цифры и сообщает устройству, правильны ли они, а затем маршрутизатор проверяет последние четыре цифры и сообщает устройству, правильны ли они. Существует довольно небольшое количество возможных четырехзначных чисел, поэтому злоумышленник может «перебрать» защиту WPS, пробуя каждое четырехзначное число, пока маршрутизатор не сообщит им, что они угадали правильное.
Вы можете защититься от этого, отключив WPS. К сожалению, некоторые маршрутизаторы фактически оставляют WPS включенным, даже если вы отключите его в их веб-интерфейсе. Вы можете быть в большей безопасности, если у вас роутер, который вообще не поддерживает WPS!
Брутфорс парольных фраз WPA2
СВЯЗАННЫЕ С: Объяснение атак грубой силы: насколько уязвимо все шифрование
Современное шифрование WPA2 должно быть "Брутфорс" с атакой по словарю . Злоумышленник следит за сетью, перехватывая пакеты подтверждения, которыми обмениваются, когда устройство подключается к точке доступа. Эти данные могут быть легко получены путем деавторизации подключенного устройства. Затем они могут попытаться запустить атаку методом перебора, проверяя возможные парольные фразы Wi-Fi и проверяя, успешно ли они завершат рукопожатие.
Например, допустим, кодовая фраза - "пароль". Парольные фразы WPA2 должны содержать от восьми до 63 цифр, поэтому «пароль» вполне допустим. Компьютер начинал со словарного файла, содержащего множество возможных парольных фраз, и пробовал их одну за другой. Например, он может попробовать «пароль», «letmein, 1», «opensesame» и т. Д. Этот вид атаки часто называют «атакой по словарю», потому что для нее требуется файл словаря, содержащий множество возможных паролей.
Мы можем легко увидеть, насколько распространенные или простые пароли, такие как «пароль», будут угаданы за короткий промежуток времени, тогда как компьютер может никогда не угадать более длинную и менее очевидную парольную фразу, например «:] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. »Вот почему так важно иметь надежную парольную фразу с разумная длина.
Инструменты торговли
Если вы хотите узнать, какие инструменты использует злоумышленник, скачайте и запустите Kali Linux . Kali является преемником BackTrack, о котором вы, возможно, слышали. Aircrack-ng, Kismet, Wireshark, Reaver и другие инструменты для проникновения в сеть предустановлены и готовы к использованию. Эти инструменты, конечно, могут потребовать некоторых знаний (или поиска в Google).
Конечно, все эти методы требуют, чтобы злоумышленник находился в пределах физического досягаемости сети. Если вы живете в глуши, рискуете меньше. Если вы живете в многоквартирном доме в Нью-Йорке, поблизости довольно много людей, которым может понадобиться небезопасная сеть, которую они могут использовать.
Кредит изображения: Мануэль Фернандо Гутьеррес на Flickr