Как злоумышленник может взломать безопасность вашей беспроводной сети

  1. Шпионаж в незашифрованной сети
  2. Нахождение скрытой беспроводной сети
  3. Изменение MAC-адреса
  4. Взлом WEP или WPA1 шифрования
  5. Использование уязвимостей WPS
  6. Перебор паролей WPA2
  7. Инструменты торговли

Важно защитить беспроводную сеть с помощью шифрования WPA2 и надежной парольной фразы

Важно защитить беспроводную сеть с помощью шифрования WPA2 и надежной парольной фразы. Но от каких атак вы на самом деле защищаетесь? Вот как злоумышленники взламывают зашифрованные беспроводные сети.

Это не руководство «как взломать беспроводную сеть». Мы здесь не для того, чтобы провести вас через процесс взлома сети - мы хотим, чтобы вы поняли, как кто-то может взломать вашу сеть.

Шпионаж в незашифрованной сети

СВЯЗАННЫЕ С: Почему вы не должны размещать открытую сеть Wi-Fi без пароля

Во-первых, давайте начнем с наименее безопасной сети: открытая сеть без шифрование , Любой может, очевидно, подключиться к сети и использовать ваше подключение к Интернету без предоставления ключевой фразы. Это может подвергнуть вас юридической опасности, если они сделают что-то незаконное, и оно будет отслежено по вашему IP-адресу. Однако есть другой риск, который менее очевиден.

Когда сеть не зашифрована, трафик передается взад и вперед в виде открытого текста. Любой в пределах диапазона может использовать программное обеспечение для захвата пакетов это активирует Wi-Fi-оборудование ноутбука и захватывает беспроводные пакеты из эфира. Это обычно называется переводом устройства в «беспорядочный режим», поскольку оно захватывает весь ближайший беспроводной трафик. Затем злоумышленник может проверить эти пакеты и посмотреть, что вы делаете в сети. любой HTTPS соединения будут защищены от этого, но весь HTTP-трафик будет уязвим.

Google немного нагрелся, когда собирал данные Wi-Fi на своих грузовиках Street View. Они захватили некоторые пакеты из открытых сетей Wi-Fi, и те могли содержать конфиденциальные данные. Любой, находящийся в пределах досягаемости вашей сети, может получить эти конфиденциальные данные - еще один причина не использовать открытую сеть Wi-Fi ,

Любой, находящийся в пределах досягаемости вашей сети, может получить эти конфиденциальные данные - еще один   причина не использовать открытую сеть Wi-Fi   ,

Нахождение скрытой беспроводной сети

СВЯЗАННЫЕ С: Не имейте ложного чувства безопасности: 5 небезопасных способов защитить ваш Wi-Fi

Можно найти «Скрытые» беспроводные сети с такими инструментами, как Kismet, которые показывают близлежащие беспроводные сети. SSID или имя беспроводной сети будет отображаться пустым во многих из этих инструментов.

Это не очень поможет. Злоумышленники могут отправить на устройство кадр деактивности, что является сигналом, который точка доступа отправит, если она будет закрыта. Затем устройство снова попытается подключиться к сети, и это будет сделано с использованием SSID сети. В это время можно получить SSID. Этот инструмент даже не является действительно необходимым, так как мониторинг сети в течение длительного периода времени, естественно, приведет к перехвату клиента, пытающегося подключиться, с выявлением SSID.

Вот почему сокрытие вашей беспроводной сети вам не поможет. На самом деле, это может на самом деле сделать ваши устройства менее безопасными потому что они будут пытаться подключиться к скрытой сети Wi-Fi в любое время. Злоумышленник, находящийся поблизости, может видеть эти запросы и выдавать себя за скрытую точку доступа, заставляя ваше устройство подключаться к скомпрометированной точке доступа.

Злоумышленник, находящийся поблизости, может видеть эти запросы и выдавать себя за скрытую точку доступа, заставляя ваше устройство подключаться к скомпрометированной точке доступа

Изменение MAC-адреса

Инструменты сетевого анализа, которые захватывают сетевой трафик, также показывают устройства, подключенные к точке доступа, вместе с их MAC-адрес что-то, что видно в пакетах, идущих туда-сюда. Если устройство подключено к точке доступа, злоумышленник знает, что MAC-адрес устройства будет работать с устройством.

Затем злоумышленник может изменить MAC-адрес своего оборудования Wi-Fi в соответствии с MAC-адресом другого компьютера. Они будут ждать, пока клиент отключит или отключит его и принудительно отключит, а затем подключатся к сети Wi-Fi со своим собственным устройством.

Они будут ждать, пока клиент отключит или отключит его и принудительно отключит, а затем подключатся к сети Wi-Fi со своим собственным устройством

Взлом WEP или WPA1 шифрования

СВЯЗАННЫЕ С: Разница между паролями WEP, WPA и WPA2 Wi-Fi

WPA2 - это современный, безопасный способ шифрования вашего Wi-Fi. Есть известные атаки, которые могут сломать старшего WEP или WPA1 шифрование (WPA1 часто называют просто шифрованием «WPA», но мы используем WPA1 здесь, чтобы подчеркнуть, что мы говорим о более старой версии WPA и что WPA2 более безопасен).

Сама схема шифрования уязвима, и при достаточном трафике шифрование может быть проанализировано и взломано. После мониторинга точки доступа в течение примерно одного дня и захвата трафика на один день, злоумышленник может запустить программу, которая нарушает шифрование WEP , WEP довольно небезопасен, и существуют другие способы его более быстрого взлома путем обмана точки доступа. WPA1 более безопасен, но все еще уязвим.

Использование уязвимостей WPS

СВЯЗАННЫЕ С: Защищенная настройка Wi-Fi (WPS) небезопасна: вот почему ее следует отключить

Злоумышленник также может проникнуть в вашу сеть использование защищенной настройки Wi-Fi или WPS , Благодаря WPS ваш маршрутизатор имеет 8-значный PIN-код, который устройство может использовать для подключения, а не для предоставления вашей кодовой фразы шифрования. ПИН проверяется в двух группах - сначала маршрутизатор проверяет первые четыре цифры и сообщает устройству, верны ли они, а затем маршрутизатор проверяет последние четыре цифры и сообщает устройству, верны ли они. Существует довольно небольшое количество возможных четырехзначных чисел, поэтому злоумышленник может «грубо форсировать» безопасность WPS, пробуя каждое четырехзначное число, пока маршрутизатор не сообщит им, что он угадал правильное.

Вы можете защитить от этого, отключив WPS. К сожалению, некоторые маршрутизаторы фактически оставляют WPS включенным, даже если вы отключите его в своем веб-интерфейсе. Вы можете быть безопаснее, если у вас есть маршрутизатор, который вообще не поддерживает WPS!

Перебор паролей WPA2

СВЯЗАННЫЕ С: Объяснение атак грубой силы: как уязвимо все шифрование

Современное шифрование WPA2 должно быть «Перебор» с атакой по словарю , Злоумышленник контролирует сеть, перехватывая пакеты квитирования, которые обмениваются при подключении устройства к точке доступа. Эти данные могут быть легко получены путем деавторизации подключенного устройства. Затем они могут попытаться провести атаку грубой силой, проверив возможные пароли Wi-Fi и посмотрев, успешно ли они завершат рукопожатие.

Например, допустим, что парольная фраза - это «пароль». Парольные фразы WPA2 должны содержать от восьми до 63 цифр, поэтому «пароль» совершенно действителен. Компьютер должен начать с файла словаря, содержащего много возможных парольных фраз, и попробовать их один за другим. Например, он будет пытаться использовать «пароль», «letmein, 1», «opensesame» и так далее. Такую атаку часто называют «атакой по словарю», потому что она требует файла словаря, содержащего много возможных паролей.

Мы можем легко увидеть, как общие или простые пароли, такие как «пароль», будут угаданы в течение короткого периода времени, в то время как компьютер никогда не сможет угадать более длинную, менее очевидную фразу-пароль, например «:] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. ”Вот почему важно иметь надежную фразу-пароль с разумная длина

Инструменты торговли

Если вы хотите увидеть конкретные инструменты, которые использовал бы злоумышленник, скачайте и запустите Кали Линукс , Kali является преемником BackTrack, о котором вы, возможно, слышали. Aircrack-ng, Kismet, Wireshark, Reaver и другие инструменты для проникновения в сеть предустановлены и готовы к использованию. Конечно, эти инструменты могут потребовать определенных знаний (или Google), чтобы их использовать.

Конечно, все эти методы требуют, чтобы злоумышленник находился в пределах досягаемости сети. Если вы живете в глуши, вы менее подвержены риску. Если вы живете в многоквартирном доме в Нью-Йорке, поблизости есть немало людей, которым может понадобиться небезопасная сеть, к которой они могут присоединиться.

Кредит изображения: Мануэль Фернандо Гутьеррес на Flickr

Но от каких атак вы на самом деле защищаетесь?
W ~ @ q> z> T @ J # 5E = g} uwF5?
B?