Как един нападател може да разбие вашата безжична мрежова сигурност



Важно е да защитите вашата безжична мрежа с WPA2 криптиране и силна парола. Но срещу какви видове атаки всъщност го подсигурявате? Ето как нападателите разбиват криптирани безжични мрежи.

Това не е как да разбиете ръководство за безжична мрежа. Ние не сме тук, за да ви преведем през процеса на компрометиране на мрежа – искаме да разберете как някой може да компрометира вашата мрежа.





Шпиониране на некриптирана мрежа

СВЪРЗАНИ: Защо не трябва да хоствате отворена Wi-Fi мрежа без парола

Първо, нека започнем с възможно най-малко сигурната мрежа: Отворена мрежа с не криптиране . Очевидно всеки може да се свърже с мрежата и да използва вашата интернет връзка, без да предоставя парола. Това може да ви постави в правна опасност, ако направят нещо незаконно и то бъде проследено обратно до вашия IP адрес. Има обаче друг риск, който е по-малко очевиден.



Когато мрежата е некриптирана, трафикът се движи напред-назад в обикновен текст. Всеки в обсега може да използва софтуер за улавяне на пакети който активира Wi-Fi хардуера на лаптопа и улавя безжичните пакети от въздуха. Това обикновено е известно като поставяне на устройството в безразборен режим, тъй като улавя целия наблизо безжичен трафик. След това нападателят може да провери тези пакети и да види какво правите онлайн. Всякакви HTTPS връзките ще бъдат защитени от това, но целият HTTP трафик ще бъде уязвим.

Google взе малко топлина за това, когато улавяха Wi-Fi данни със своите камиони Street View. Те уловиха някои пакети от отворени Wi-Fi мрежи и те можеха да съдържат чувствителни данни. Всеки в обхвата на вашата мрежа може да заснеме тези чувствителни данни – още една причина да не работите с отворена Wi-Fi мрежа .



Намиране на скрита безжична мрежа

СВЪРЗАНИ: Нямайте фалшиво чувство за сигурност: 5 несигурни начина да защитите своя Wi-Fi

Възможно е да се намери скрити безжични мрежи с инструменти като Kismet, които показват близките безжични мрежи. SSID или името на безжичната мрежа ще се показва като празно в много от тези инструменти.

Реклама

Това няма да помогне твърде много. Нападателите могат да изпратят рамка за деаутиране до устройство, което е сигналът, който точката за достъп би изпратила, ако се изключи. След това устройството ще се опита отново да се свърже с мрежата и ще го направи, използвайки SSID на мрежата. SSID може да бъде заловен в този момент. Този инструмент дори не е наистина необходим, тъй като наблюдението на мрежа за продължителен период от време естествено ще доведе до улавяне на клиент, който се опитва да се свърже, разкривайки SSID.

Ето защо скриването на вашата безжична мрежа няма да ви помогне. Всъщност, всъщност може направете устройствата си по-малко защитени защото те ще се опитват да се свържат със скритата Wi-Fi мрежа по всяко време. Нападател наблизо може да види тези заявки и да се преструва, че е вашата скрита точка за достъп, принуждавайки устройството ви да се свърже с компрометирана точка за достъп.

Промяна на MAC адрес

Инструментите за мрежов анализ, които улавят мрежовия трафик, също ще покажат устройства, свързани към точка за достъп, заедно с техните Мак адрес , нещо, което се вижда в пакетите, пътуващи напред-назад. Ако устройство е свързано към точката за достъп, нападателят знае, че MAC адресът на устройството ще работи с устройството.

След това нападателят може да промени MAC адреса на своя Wi-Fi хардуер, за да съответства на MAC адреса на другия компютър. Те ще изчакат клиентът да прекъсне връзката или да го деактивира и да го принуди да прекъсне връзката, след което да се свърже с Wi-Fi мрежата със собственото си устройство.

Кракване на WEP или WPA1 криптиране

СВЪРЗАНИ: Разликата между WEP, WPA и WPA2 Wi-Fi пароли

WPA2 е модерният, сигурен начин за криптиране на вашия Wi-Fi. Известни са атаки, които могат да счупят по-старите WEP или WPA1 криптиране (WPA1 често се нарича само WPA криптиране, но ние използваме WPA1 тук, за да подчертаем, че говорим за по-старата версия на WPA и че WPA2 е по-сигурен).

Самата схема за криптиране е уязвима и при достатъчно уловен трафик криптирането може да бъде анализирано и разбито. След наблюдение на точка за достъп за около ден и улавяне на трафика за около ден, нападателят може да стартира софтуерна програма, която нарушава WEP криптирането . WEP е доста несигурен и има други начини да го разбиете по-бързо чрез измама на точката за достъп. WPA1 е по-сигурен, но все още е уязвим.

Използване на WPS уязвимости

СВЪРЗАНИ: Wi-FI защитената настройка (WPS) е несигурна: Ето защо трябва да я деактивирате

Нападател може също да проникне във вашата мрежа чрез използване на Wi-Fi Protected Setup или WPS . С WPS вашият рутер има 8-цифрен ПИН номер, който устройството може да използва за свързване, вместо да предоставя вашата парола за криптиране. ПИН кодът се проверява в две групи – първо рутерът проверява първите четири цифри и казва на устройството дали са правилни, а след това рутерът проверява последните четири цифри и казва на устройството дали са прави. Има доста малък брой възможни четирицифрени числа, така че нападателят може да използва груба сила на WPS сигурността, като пробва всяко четирицифрено число, докато рутерът им каже, че са отгатнали правилния.

Можете да се предпазите от това, като деактивирате WPS. За съжаление, някои рутери всъщност оставят активиран WPS, дори когато го деактивирате в техния уеб интерфейс. Може да сте по-безопасни, ако имате рутер, който изобщо не поддържа WPS!

Грубо форсиране на WPA2 пароли

СВЪРЗАНИ: Обяснение на атаките с груба сила: как цялото криптиране е уязвимо

Съвременното WPA2 криптиране трябва да бъде грубо принудена с речникова атака . Нападателят наблюдава мрежа, улавяйки пакетите за ръкостискане, които се обменят, когато устройство се свърже с точка за достъп. Тези данни могат лесно да бъдат заснети чрез деуторизиране на свързано устройство. След това те могат да се опитат да изпълнят атака с груба сила, като проверяват възможните пароли за Wi-Fi и виждат дали ще завършат успешно ръкостискането.

Например, да кажем, че паролата е парола. Пропуските за WPA2 трябва да са между осем и 63 цифри, така че паролата е напълно валидна. Компютърът ще започне с файл с речник, съдържащ много възможни пароли и ще ги опита една по една. Например, ще опита парола, letmein,1 opensesame и т.н. Този вид атака често се нарича атака с речник, защото изисква речников файл, съдържащ много възможни пароли.

Реклама

Можем лесно да видим колко често срещани или прости пароли като парола ще бъдат отгатнати в рамките на кратък период от време, докато компютърът може никога да не отгатне по-дълга, по-малко очевидна парола като :]C/+[[ujA+S;n9BYq9z>T @J#5E=g}uwF5?B?Xyg. Ето защо е важно да имате силна парола с разумна дължина.

Инструменти на търговията

Ако искате да видите конкретните инструменти, които нападателят би използвал, изтеглете и стартирайте Kali Linux . Kali е наследник на BackTrack, за който може би сте чували. Aircrack-ng, Kismet, Wireshark, Reaver и други инструменти за проникване в мрежата са предварително инсталирани и готови за използване. Разбира се, тези инструменти може да изискват известни познания (или търсене в Google), за да се използват действително.


Всички тези методи изискват нападателят да бъде във физически обхват на мрежата, разбира се. Ако живеете насред нищото, сте по-малко изложени на риск. Ако живеете в жилищна сграда в Ню Йорк, има доста хора наблизо, които може да искат несигурна мрежа, към която да могат да се присъединят.

Кредит на изображението: Мануел Фернандо Гутиерес във Flickr

ПРОЧЕТЕТЕ СЛЕДВАЩО Снимка на профила за Крис Хофман Крис Хофман
Крис Хофман е главен редактор на How-To Geek. Той пише за технологиите повече от десетилетие и е бил колумнист на PCWorld в продължение на две години. Крис е писал за The New York Times, интервюиран е като технологичен експерт в телевизионни станции като NBC 6 в Маями и работата му е отразявана от новинарски издания като BBC. От 2011 г. насам Крис е написал над 2000 статии, които са прочетени близо един милиард пъти --- и това е само тук, в How-To Geek.
Прочетете пълната биография

Интересни Статии