Как злоумышленник может взломать безопасность вашей беспроводной сети

Важно защитить вашу беспроводную сеть с помощью шифрования WPA2 и надежной парольной фразы. Но от каких атак вы на самом деле защищаетесь? Вот как злоумышленники взламывают зашифрованные беспроводные сети.

Это не руководство «как взломать беспроводную сеть». Мы здесь не для того, чтобы провести вас через процесс взлома сети – мы хотим, чтобы вы поняли, как кто-то может взломать вашу сеть.

Шпионаж в незашифрованной сети

Во-первых, давайте начнем с наименее безопасной сети: открытой сети без шифрования. Любой может, очевидно, подключиться к сети и использовать ваше подключение к Интернету без предоставления ключевой фразы. Это может подвергнуть вас юридической опасности, если они сделают что-то незаконное, и это будет прослежено до вашего IP-адреса. Однако есть еще один риск, который менее очевиден.

Когда сеть не зашифрована, трафик передается взад и вперед в виде открытого текста. Любой, кто находится в пределах досягаемости, может использовать программное обеспечение для захвата пакетов, которое активирует оборудование Wi-Fi ноутбука и захватывает беспроводные пакеты из эфира. Это обычно называется переводом устройства в «беспорядочный режим», поскольку оно захватывает весь ближайший беспроводной трафик. Затем злоумышленник может проверить эти пакеты и посмотреть, что вы делаете в Интернете. Любые HTTPS-соединения будут защищены от этого, но весь HTTP-трафик будет уязвим.

Google немного нагрелся, когда собирал данные Wi-Fi на своих грузовиках Street View. Они захватили некоторые пакеты из открытых сетей Wi-Fi, и те могли содержать конфиденциальные данные. Любой, кто находится в пределах досягаемости вашей сети, может захватить эти конфиденциальные данные – еще одна причина не использовать открытую сеть Wi-Fi.

Нахождение скрытой беспроводной сети

Можно найти «скрытые» беспроводные сети с помощью таких инструментов, как Kismet, которые показывают близлежащие беспроводные сети. SSID или имя беспроводной сети будет отображаться пустым во многих из этих инструментов.

Это не очень поможет. Злоумышленники могут отправить на устройство кадр деактивности, что является сигналом, который точка доступа отправит, если она будет закрыта. Затем устройство снова попытается подключиться к сети и сделает это с помощью SSID сети. В это время можно получить SSID. Этот инструмент даже не является действительно необходимым, так как мониторинг сети в течение длительного периода времени, естественно, приведет к перехвату клиента, пытающегося подключиться, с выявлением SSID.

Вот почему скрытие вашей беспроводной сети вам не поможет. Фактически это может сделать ваши устройства менее защищенными, потому что они будут пытаться подключиться к скрытой сети Wi-Fi в любое время. Злоумышленник, находящийся поблизости, может видеть эти запросы и выдавать себя за скрытую точку доступа, заставляя ваше устройство подключаться к скомпрометированной точке доступа.

Изменение MAC-адреса

Инструменты сетевого анализа, которые захватывают сетевой трафик, также показывают устройства, подключенные к точке доступа, вместе с их MAC-адресом, что видно в пакетах, перемещающихся туда и обратно. Если устройство подключено к точке доступа, злоумышленник знает, что MAC-адрес устройства будет работать с устройством.

Затем злоумышленник может изменить MAC-адрес своего оборудования Wi-Fi в соответствии с MAC-адресом другого компьютера. Они будут ждать, пока клиент отключит его или отключит его и принудительно отключит, а затем подключатся к сети Wi-Fi со своим собственным устройством.

Взлом WEP или WPA1 шифрования

WPA2 – это современный, безопасный способ шифрования вашего Wi-Fi. Существуют известные атаки, которые могут сломать старое шифрование WEP или WPA1 (WPA1 часто называют просто шифрованием «WPA», но здесь мы используем WPA1, чтобы подчеркнуть, что мы говорим о более старой версии WPA и что WPA2 более безопасен ).

Сама схема шифрования уязвима, и при достаточном трафике шифрование может быть проанализировано и взломано. После отслеживания точки доступа в течение примерно одного дня и захвата трафика за один день злоумышленник может запустить программу, которая нарушает шифрование WEP. WEP довольно небезопасен, и существуют другие способы его более быстрого взлома путем обмана точки доступа. WPA1 более безопасен, но все еще уязвим.

Использование уязвимостей WPS

Злоумышленник также может проникнуть в вашу сеть с помощью Wi-Fi Protected Setup или WPS. Благодаря WPS ваш маршрутизатор имеет 8-значный PIN-код, который устройство может использовать для подключения, а не для предоставления вашей кодовой фразы шифрования. ПИН проверяется в двух группах: сначала маршрутизатор проверяет первые четыре цифры и сообщает устройству, верны ли они, а затем маршрутизатор проверяет последние четыре цифры и сообщает устройству, правы ли они.Существует довольно небольшое количество возможных четырехзначных чисел, поэтому злоумышленник может «грубо форсировать» безопасность WPS, пробуя каждое четырехзначное число, пока маршрутизатор не сообщит им, что он угадал правильное.

Вы можете защитить от этого, отключив WPS. К сожалению, некоторые маршрутизаторы фактически оставляют WPS включенным, даже если вы отключите его в своем веб-интерфейсе. Вы можете быть в большей безопасности, если у вас есть маршрутизатор, который вообще не поддерживает WPS!

Перебор паролей WPA2

Современное шифрование WPA2 должно быть «грубым» путем атаки по словарю. Злоумышленник контролирует сеть, перехватывая пакеты квитирования, которые обмениваются при подключении устройства к точке доступа. Эти данные могут быть легко получены путем деавторизации подключенного устройства. Затем они могут попытаться провести атаку грубой силой, проверив возможные пароли Wi-Fi и посмотрев, успешно ли они завершат рукопожатие.

Например, допустим, что парольная фраза – это «пароль». Парольная фраза WPA2 должна содержать от восьми до 63 цифр, поэтому «пароль» является абсолютно верным. Компьютер должен начать с файла словаря, содержащего много возможных парольных фраз, и попробовать их один за другим. Например, он будет пытаться использовать «пароль», «letmein, 1», «opensesame» и так далее. Такую атаку часто называют «атакой по словарю», потому что она требует файла словаря, содержащего много возможных паролей.

Мы можем легко увидеть, как общие или простые пароли, такие как «пароль», будут угаданы в течение короткого периода времени, в то время как компьютер никогда не сможет угадать более длинную, менее очевидную фразу-пароль, например «:] C/+ [[ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg ». Вот почему важно иметь надежную фразу-пароль разумной длины.

Инструменты торговли

Если вы хотите увидеть конкретные инструменты, которые использовал бы злоумышленник, скачайте и запустите Kali Linux. Kali является преемником BackTrack, о котором вы, возможно, слышали. Aircrack-ng, Kismet, Wireshark, Reaver и другие инструменты для проникновения в сеть предустановлены и готовы к использованию. Конечно, эти инструменты могут потребовать определенных знаний (или Google), чтобы их использовать.

Конечно, все эти методы требуют, чтобы злоумышленник находился в пределах досягаемости сети. Если вы живете в глуши, вы менее подвержены риску. Если вы живете в многоквартирном доме в Нью-Йорке, поблизости есть немало людей, которым может понадобиться небезопасная сеть, к которой они могут присоединиться.

Изображение предоставлено: Мануэль Фернандо Гутьеррес на Flickr

Оцените статью
TutoryBird.Ru
Добавить комментарий