ผู้โจมตีสามารถถอดรหัสความปลอดภัยเครือข่ายไร้สายของคุณได้อย่างไร

Jun 24, 2025
ความเป็นส่วนตัวและความปลอดภัย
เนื้อหาที่ไม่ถูกแคช

สิ่งสำคัญคือต้องรักษาความปลอดภัยเครือข่ายไร้สายของคุณด้วยการเข้ารหัส WPA2 และข้อความรหัสผ่านที่รัดกุม แต่คุณป้องกันการโจมตีประเภทใดได้จริง? นี่คือวิธีที่ผู้โจมตีทำลายเครือข่ายไร้สายที่เข้ารหัส

นี่ไม่ใช่คำแนะนำ“ วิธีถอดรหัสเครือข่ายไร้สาย” เราไม่ได้มาที่นี่เพื่อแนะนำคุณตลอดขั้นตอนการบุกรุกเครือข่ายเราต้องการให้คุณเข้าใจว่าใครบางคนอาจบุกรุกเครือข่ายของคุณได้อย่างไร

การสอดแนมบนเครือข่ายที่ไม่เข้ารหัส

ที่เกี่ยวข้อง: ทำไมคุณไม่ควรโฮสต์เครือข่าย Wi-Fi แบบเปิดโดยไม่มีรหัสผ่าน

ขั้นแรกมาเริ่มจากเครือข่ายที่ปลอดภัยน้อยที่สุดเท่าที่จะเป็นไปได้: เครือข่ายแบบเปิดที่ไม่มี การเข้ารหัส . เห็นได้ชัดว่าทุกคนสามารถเชื่อมต่อกับเครือข่ายและใช้การเชื่อมต่ออินเทอร์เน็ตของคุณได้โดยไม่ต้องระบุข้อความรหัสผ่าน ซึ่งอาจทำให้คุณตกอยู่ในอันตรายทางกฎหมายหากพวกเขาทำสิ่งที่ผิดกฎหมายและจะตรวจสอบย้อนกลับไปยังที่อยู่ IP ของคุณ อย่างไรก็ตามยังมีความเสี่ยงอีกประการหนึ่งที่ไม่ชัดเจน

เมื่อเครือข่ายไม่ได้เข้ารหัสการรับส่งข้อมูลจะเดินทางไปมาในรูปแบบข้อความธรรมดา ทุกคนที่อยู่ในระยะสามารถใช้ได้ ซอฟต์แวร์จับแพ็คเก็ต ที่เปิดใช้งานฮาร์ดแวร์ Wi-Fi ของแล็ปท็อปและจับแพ็กเก็ตไร้สายจากอากาศ โดยทั่วไปเรียกว่าการวางอุปกรณ์ให้อยู่ใน“ โหมดสำส่อน” เนื่องจากอุปกรณ์จับภาพการจราจรไร้สายที่อยู่ใกล้ จากนั้นผู้โจมตีสามารถตรวจสอบแพ็กเก็ตเหล่านี้และดูว่าคุณกำลังทำอะไรทางออนไลน์ ๆ HTTPS การเชื่อมต่อจะได้รับการป้องกันจากสิ่งนี้ แต่การรับส่งข้อมูล HTTP ทั้งหมดจะมีช่องโหว่

Google รู้สึกร้อนใจเมื่อพวกเขาจับข้อมูล Wi-Fi ด้วยรถบรรทุก Street View พวกเขาจับแพ็กเก็ตบางส่วนจากเครือข่าย Wi-Fi แบบเปิดและอาจมีข้อมูลที่ละเอียดอ่อน ทุกคนที่อยู่ในช่วงเครือข่ายของคุณสามารถจับข้อมูลที่ละเอียดอ่อนนี้ได้ เหตุผลที่จะไม่ใช้งานเครือข่าย Wi-Fi แบบเปิด .

การค้นหาเครือข่ายไร้สายที่ซ่อนอยู่

ที่เกี่ยวข้อง: อย่ามีความรู้สึกผิดในการรักษาความปลอดภัย: 5 วิธีที่ไม่ปลอดภัยในการรักษาความปลอดภัย Wi-Fi ของคุณ

เป็นไปได้ที่จะพบ เครือข่ายไร้สาย“ ซ่อน” ด้วยเครื่องมือเช่น Kismet ซึ่งแสดงเครือข่ายไร้สายในบริเวณใกล้เคียง SSID หรือชื่อของเครือข่ายไร้สายจะแสดงเป็นค่าว่างในเครื่องมือเหล่านี้

สิ่งนี้จะไม่ช่วยมากเกินไป ผู้โจมตีสามารถส่ง deauth frame ไปยังอุปกรณ์ซึ่งเป็นสัญญาณที่จุดเชื่อมต่อจะส่งหากกำลังปิดเครื่อง จากนั้นอุปกรณ์จะพยายามเชื่อมต่อกับเครือข่ายอีกครั้งและจะทำเช่นนั้นโดยใช้ SSID ของเครือข่าย SSID สามารถจับได้ในขณะนี้ เครื่องมือนี้ไม่จำเป็นจริงๆด้วยซ้ำเนื่องจากการตรวจสอบเครือข่ายเป็นระยะเวลานานจะส่งผลให้มีการดักจับไคลเอ็นต์ที่พยายามเชื่อมต่อโดยเปิดเผย SSID

นี่คือเหตุผลที่การซ่อนเครือข่ายไร้สายของคุณจึงไม่ช่วยคุณได้ ในความเป็นจริงมันสามารถจริง ทำให้อุปกรณ์ของคุณปลอดภัยน้อยลง เพราะพวกเขาจะพยายามเชื่อมต่อกับเครือข่าย Wi-Fi ที่ซ่อนอยู่ตลอดเวลา ผู้โจมตีที่อยู่ใกล้ ๆ สามารถเห็นคำขอเหล่านี้และแอบอ้างว่าเป็นจุดเชื่อมต่อที่ซ่อนอยู่ของคุณบังคับให้อุปกรณ์ของคุณเชื่อมต่อกับจุดเชื่อมต่อที่ถูกบุกรุก

การเปลี่ยนที่อยู่ MAC

เครื่องมือวิเคราะห์เครือข่ายที่จับการรับส่งข้อมูลเครือข่ายจะแสดงอุปกรณ์ที่เชื่อมต่อกับจุดเชื่อมต่อพร้อมกับอุปกรณ์เหล่านั้นด้วย หมายเลขทางกายภาพ ซึ่งเป็นสิ่งที่มองเห็นได้ในแพ็คเก็ตที่เดินทางไปมา หากอุปกรณ์เชื่อมต่อกับจุดเชื่อมต่อผู้โจมตีจะรู้ว่าที่อยู่ MAC ของอุปกรณ์จะทำงานร่วมกับอุปกรณ์ได้

จากนั้นผู้โจมตีสามารถเปลี่ยนที่อยู่ MAC ของฮาร์ดแวร์ Wi-Fi ให้ตรงกับที่อยู่ MAC ของคอมพิวเตอร์เครื่องอื่นได้ พวกเขารอให้ไคลเอ็นต์ยกเลิกการเชื่อมต่อหรือยกเลิกการเชื่อมต่อและบังคับให้ยกเลิกการเชื่อมต่อจากนั้นเชื่อมต่อกับเครือข่าย Wi-Fi ด้วยอุปกรณ์ของตนเอง

แคร็กการเข้ารหัส WEP หรือ WPA1

ที่เกี่ยวข้อง: ความแตกต่างระหว่างรหัสผ่าน WEP, WPA และ WPA2 Wi-Fi

WPA2 เป็นวิธีเข้ารหัส Wi-Fi ที่ทันสมัยและปลอดภัย มีการโจมตีที่เป็นที่รู้จักซึ่งสามารถทำลายผู้ที่มีอายุมากกว่าได้ การเข้ารหัส WEP หรือ WPA1 (WPA1 มักเรียกว่าการเข้ารหัส "WPA" แต่เราใช้ WPA1 ที่นี่เพื่อเน้นย้ำว่าเรากำลังพูดถึง WPA เวอร์ชันเก่าและ WPA2 มีความปลอดภัยมากกว่า)

รูปแบบการเข้ารหัสนั้นมีช่องโหว่และเมื่อมีการรับส่งข้อมูลเพียงพอจึงสามารถวิเคราะห์และทำลายการเข้ารหัสได้ หลังจากตรวจสอบจุดเชื่อมต่อประมาณหนึ่งวันและตรวจจับปริมาณการเข้าชมได้ประมาณหนึ่งวัน ผู้โจมตีสามารถเรียกใช้โปรแกรมซอฟต์แวร์ที่ทำลายการเข้ารหัส WEP . WEP ค่อนข้างไม่ปลอดภัยและมีวิธีอื่น ๆ ที่จะทำลายมันได้เร็วขึ้นโดยการหลอกจุดเชื่อมต่อ WPA1 มีความปลอดภัยมากกว่า แต่ก็ยังมีช่องโหว่

การใช้ประโยชน์จากช่องโหว่ WPS

ที่เกี่ยวข้อง: Wi-FI Protected Setup (WPS) ไม่ปลอดภัย: นี่คือเหตุผลที่คุณควรปิดใช้งาน

ผู้โจมตียังสามารถเจาะเข้าไปในเครือข่ายของคุณโดย ใช้ประโยชน์จาก Wi-Fi Protected Setup หรือ WPS . ด้วย WPS เราเตอร์ของคุณจะมีหมายเลข PIN 8 หลักที่อุปกรณ์ใช้เชื่อมต่อได้แทนที่จะให้รหัสผ่านสำหรับการเข้ารหัส PIN จะถูกตรวจสอบในสองกลุ่มอันดับแรกเราเตอร์จะตรวจสอบตัวเลขสี่หลักแรกและบอกอุปกรณ์ว่าถูกต้องหรือไม่จากนั้นเราเตอร์จะตรวจสอบตัวเลขสี่หลักสุดท้ายและแจ้งให้อุปกรณ์ทราบว่าถูกต้องหรือไม่ มีตัวเลขสี่หลักที่เป็นไปได้ค่อนข้างน้อยดังนั้นผู้โจมตีจึงสามารถ "บังคับ" ความปลอดภัยของ WPS ได้โดยลองใช้ตัวเลขสี่หลักแต่ละตัวจนกว่าเราเตอร์จะบอกว่าพวกเขาเดาถูกต้อง

คุณสามารถป้องกันสิ่งนี้ได้โดยปิดใช้งาน WPS น่าเสียดายที่เราเตอร์บางตัวเปิดใช้งาน WPS ไว้แม้ว่าคุณจะปิดใช้งานในอินเทอร์เฟซบนเว็บก็ตาม คุณอาจปลอดภัยกว่าถ้าคุณมีเราเตอร์ที่ไม่รองรับ WPS เลย!

ข้อความรหัสผ่าน WPA2 แบบ Brute-Forcing

ที่เกี่ยวข้อง: อธิบายการโจมตีแบบ Brute-Force: การเข้ารหัสทั้งหมดมีช่องโหว่อย่างไร

ต้องมีการเข้ารหัส WPA2 สมัยใหม่ “ เดรัจฉานบังคับ” ด้วยการโจมตีด้วยพจนานุกรม . ผู้โจมตีจะตรวจสอบเครือข่ายจับภาพแพ็กเก็ต Handshake ที่แลกเปลี่ยนเมื่ออุปกรณ์เชื่อมต่อกับจุดเชื่อมต่อ ข้อมูลนี้สามารถจับได้อย่างง่ายดายโดยการยกเลิกการอนุญาตอุปกรณ์ที่เชื่อมต่อ จากนั้นพวกเขาสามารถพยายามทำการโจมตีแบบดุร้ายตรวจสอบข้อความรหัสผ่าน Wi-Fi ที่เป็นไปได้และดูว่าพวกเขาจะจับมือได้สำเร็จหรือไม่

ตัวอย่างเช่นสมมติว่าข้อความรหัสผ่านคือ“ รหัสผ่าน” รหัสผ่าน WPA2 ต้องอยู่ระหว่างแปดถึง 63 หลักดังนั้น“ รหัสผ่าน” จึงใช้ได้อย่างสมบูรณ์ คอมพิวเตอร์จะเริ่มต้นด้วยไฟล์พจนานุกรมที่มีรหัสผ่านที่เป็นไปได้จำนวนมากและลองใช้ทีละข้อความ ตัวอย่างเช่นจะลองใช้“ รหัสผ่าน”“ letmein 1”“ opensesame” เป็นต้น การโจมตีประเภทนี้มักเรียกว่า "การโจมตีพจนานุกรม" เนื่องจากต้องใช้ไฟล์พจนานุกรมที่มีรหัสผ่านที่เป็นไปได้จำนวนมาก

เราสามารถดูได้อย่างง่ายดายว่ารหัสผ่านทั่วไปหรือรหัสผ่านง่าย ๆ เช่น "รหัสผ่าน" จะถูกคาดเดาได้อย่างไรภายในกรอบเวลาสั้น ๆ ในขณะที่คอมพิวเตอร์อาจไม่เคยคาดเดาข้อความรหัสผ่านที่ยาวกว่าและไม่ชัดเจนเช่น ":] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg "นี่คือเหตุผลว่าทำไมจึงควรมีข้อความรหัสผ่านที่ชัดเจนพร้อมกับ ความยาวที่เหมาะสม

เครื่องมือทางการค้า

หากคุณต้องการดูเครื่องมือเฉพาะที่ผู้โจมตีจะใช้ให้ดาวน์โหลดและเรียกใช้ กาลีลินุกซ์ . Kali เป็นผู้สืบทอดของ BackTrack ซึ่งคุณอาจเคยได้ยิน Aircrack-ng, Kismet, Wireshark, Reaver และเครื่องมือเจาะเครือข่ายอื่น ๆ ทั้งหมดได้รับการติดตั้งไว้ล่วงหน้าและพร้อมใช้งาน เครื่องมือเหล่านี้อาจต้องใช้ความรู้บางอย่าง (หรือ Googling) ในการใช้งานจริงแน่นอน


วิธีการทั้งหมดนี้จำเป็นต้องให้ผู้โจมตีอยู่ในระยะทางกายภาพของเครือข่ายแน่นอน หากคุณอาศัยอยู่กลางที่ใด ๆ คุณก็มีความเสี่ยงน้อยลง หากคุณอาศัยอยู่ในอาคารอพาร์ตเมนต์ในนิวยอร์กซิตี้มีคนไม่กี่คนที่อยู่ใกล้เคียงที่อาจต้องการเครือข่ายที่ไม่ปลอดภัยที่พวกเขาสามารถกลับมาได้

เครดิตรูปภาพ: Manuel Fernando Gutiérrezบน Flickr

Wireless Network Security

Ethical Hacking - Wireless Network Security Standards

Ethical Hacking - Defining Wireless Network Security Importance

Crack Wireless Network WEP's Key (BackTrack)

Wireless LAN Security Vulnerabilities

How To Secure The WiFi Network For Maximum Security

Wireless Network Security - Cracking Encrypted WEP Password (credits TechnicDynamic)

Wireless Access Points - Security Issues

Protect - Secure WiFi Network With 7 Steps | Network Security

Wireless Attacks Explained


ความเป็นส่วนตัวและความปลอดภัย - บทความยอดนิยม

วิธีลบบันทึก Alexa ของคุณด้วยเสียง

ความเป็นส่วนตัวและความปลอดภัย May 29, 2025

เนื้อหาที่ไม่ถูกแคช Amazon Amazon กำลังเปิดตัวคุณสมบัติความเป็..


Nest Aware คืออะไรและคุณควรจ่ายเงินสำหรับการสมัครสมาชิกหรือไม่

ความเป็นส่วนตัวและความปลอดภัย May 13, 2025

หากคุณต้องการให้ Nest Cam จัดเก็บการบันทึกวิดีโอในระบบคลาวด์เพื่อให..


วิธีควบคุมสิ่งที่คนอื่นสามารถเห็นเกี่ยวกับโปรไฟล์ Google ของคุณ

ความเป็นส่วนตัวและความปลอดภัย Jan 11, 2025

เนื้อหาที่ไม่ถูกแคช หากคุณใช้บริการใด ๆ ของ Google ไม่ว่าจะเป็น Gmail, ไ�..


วิธีปิดการใช้งานการค้นหาเว็บของ Spotlight บน Mac, iPhone และ iPad

ความเป็นส่วนตัวและความปลอดภัย Aug 4, 2025

Mac OS X และ iOS ของ Apple ส่งการค้นหา Spotlight ของคุณทางอินเทอร์เน็ตไปยัง Apple จากน�..


วิธีอัปเดต Windows Server Cipher Suite เพื่อความปลอดภัยที่ดีขึ้น

ความเป็นส่วนตัวและความปลอดภัย Jul 12, 2025

คุณมีเว็บไซต์ที่น่าเชื่อถือซึ่งผู้ใช้ของคุณเชื่อถือได้ ขวา..


ระบบสิทธิ์ของ Android เสียและ Google เพิ่งทำให้แย่ลง

ความเป็นส่วนตัวและความปลอดภัย Dec 19, 2024

เนื้อหาที่ไม่ถูกแคช แอปบนอุปกรณ์เคลื่อนที่กำลังรวบรวมสมุดที่�..


วิธีล็อคหรือล้างอุปกรณ์ iOS 5 จากระยะไกล

ความเป็นส่วนตัวและความปลอดภัย Oct 18, 2025

เนื้อหาที่ไม่ถูกแคช Find My iPhone / iPad ไม่เพียง แต่ช่วยให้คุณสามารถติ�..


Jailbreak Your Kindle สำหรับการปรับแต่งสกรีนเซฟเวอร์ Dead Simple

ความเป็นส่วนตัวและความปลอดภัย Sep 2, 2025

หากคุณไม่พอใจกับชุดสกรีนเซฟเวอร์เริ่มต้นบน Kindle relief ก็เป็นเพียงกา�..


หมวดหมู่