Jak atakujący może złamać zabezpieczenia sieci bezprzewodowej
Ważne jest, aby zabezpieczyć sieć bezprzewodową za pomocą szyfrowania WPA2 i silnego hasła. Ale jakich rodzajów ataków faktycznie zabezpieczasz? Oto jak agenci włamują się do zaszyfrowanych sieci bezprzewodowych.
To nie jest przewodnik "jak złamać sieć bezprzewodową". Nie jesteśmy tutaj po to, by przeprowadzić Cię przez proces naruszania sieci - chcemy, abyś zrozumiał, w jaki sposób ktoś może narazić twoją sieć na szwank.
Szpiegowanie w niezaszyfrowanej sieci
Najpierw zacznijmy od najmniej bezpiecznej sieci: otwartej sieci bez szyfrowania. Każdy może oczywiście łączyć się z siecią i korzystać z połączenia internetowego bez podawania hasła. To może narazić Cię na prawne niebezpieczeństwo, jeśli zrobi coś nielegalnego i będzie się to wiązało z Twoim adresem IP. Istnieje jednak inne ryzyko, które jest mniej oczywiste.
Gdy sieć nie jest szyfrowana, ruch odbywa się w zwykłym tekście. Każdy użytkownik w zasięgu może korzystać z oprogramowania do przechwytywania pakietów, które aktywuje sprzęt Wi-Fi laptopa i przechwytuje pakiety bezprzewodowe z powietrza. Jest to ogólnie znane jako umieszczanie urządzenia w "trybie swobodnym", ponieważ rejestruje wszystkie pobliskie ruchy bezprzewodowe. Atakujący może następnie sprawdzić te pakiety i zobaczyć, co robisz w Internecie. Wszelkie połączenia HTTPS będą z tego chronione, ale cały ruch HTTP będzie narażony na atak.
Firma Google pochłonęła to, gdy przechwytywali dane Wi-Fi za pomocą swoich wózków Street View. Zrobili kilka pakietów z otwartych sieci Wi-Fi, a te mogły zawierać poufne dane. Każdy, kto znajduje się w zasięgu Twojej sieci, może przechwycić te poufne dane - kolejny powód, aby nie obsługiwać otwartej sieci Wi-Fi.
Znalezienie ukrytej sieci bezprzewodowej
Możliwe jest znalezienie "ukrytych" sieci bezprzewodowych za pomocą narzędzi takich jak Kismet, które pokazują pobliskie sieci bezprzewodowe. Identyfikator SSID sieci bezprzewodowej lub nazwa będą wyświetlane jako puste w wielu z tych narzędzi.
To nie pomoże zbyt wiele. Atakujący mogą wysłać ramkę deauth do urządzenia, które jest sygnałem, który wysłałby punkt dostępowy, gdyby zostało wyłączone. Urządzenie spróbuje ponownie połączyć się z siecią, a zrobi to za pomocą sieciowego identyfikatora SSID. Identyfikator SSID może zostać przechwycony w tym momencie. To narzędzie nie jest nawet konieczne, ponieważ monitorowanie sieci przez dłuższy czas w naturalny sposób spowoduje przechwycenie klienta próbującego się połączyć, ujawniając identyfikator SSID.
Dlatego ukrywanie sieci bezprzewodowej nie pomoże. W rzeczywistości może to uczynić Twoje urządzenia mniej bezpiecznymi, ponieważ przez cały czas będą próbować połączyć się z ukrytą siecią Wi-Fi. Osoba atakująca w pobliżu może zobaczyć te żądania i udawać ukryty punkt dostępu, zmuszając urządzenie do połączenia się z zagrożonym punktem dostępu.
Zmiana adresu MAC
Narzędzia do analizy sieci, które przechwytują ruch sieciowy, pokażą także urządzenia podłączone do punktu dostępowego wraz z ich adresem MAC, co jest widoczne w pakietach podróżujących tam iz powrotem. Jeśli urządzenie jest podłączone do punktu dostępu, osoba atakująca wie, że adres MAC urządzenia będzie działał z tym urządzeniem.
Atakujący może wtedy zmienić adres MAC sprzętu Wi-Fi, aby pasował do adresu MAC innego komputera. Będą czekać na klienta, aby odłączyć lub odłączyć go i zmusić do odłączenia, a następnie połączyć się z siecią Wi-Fi za pomocą własnego urządzenia.
Pękanie szyfrowania WEP lub WPA1
WPA2 to nowoczesny, bezpieczny sposób szyfrowania połączenia Wi-Fi. Znane są ataki, które mogą zepsuć starsze szyfrowanie WEP lub WPA1 (WPA1 jest często określany jako szyfrowanie "WPA", ale używamy tutaj WPA1, aby podkreślić, że mówimy o starszej wersji WPA i że WPA2 jest bezpieczniejsze ).
Sam system szyfrowania jest podatny na ataki i przy wystarczającej liczbie przechwyconych ruchów szyfrowanie może zostać przeanalizowane i zepsute. Po monitorowaniu punktu dostępowego przez około jeden dzień i przechwytywaniu około dziennego ruchu, osoba atakująca może uruchomić program, który łamie szyfrowanie WEP. WEP jest dość niepewny i istnieją inne sposoby na szybsze jego złamanie poprzez oszukanie punktu dostępu. WPA1 jest bezpieczniejszy, ale nadal jest podatny na ataki.
Wykorzystywanie luk WPS
Osoba atakująca może również włamać się do Twojej sieci, wykorzystując Wi-Fi Protected Setup lub WPS. Dzięki WPS router ma 8-cyfrowy numer PIN, który urządzenie może połączyć, zamiast podawać hasło szyfrujące. Kod PIN jest sprawdzany w dwóch grupach - najpierw router sprawdza pierwsze cztery cyfry i informuje urządzenie, czy ma rację, a następnie router sprawdza ostatnie cztery cyfry i informuje urządzenie, czy ma rację. Istnieje niewielka liczba możliwych liczb czterocyfrowych, więc atakujący może "brutalnie zmusić" zabezpieczenia WPS, wypróbowując każdą czterocyfrową liczbę, dopóki router nie powie im, że zgadli poprawną.
Możesz temu zapobiec, wyłączając WPS. Niestety, niektóre routery faktycznie pozostawiają włączoną funkcję WPS nawet po wyłączeniu jej w interfejsie internetowym. Możesz być bezpieczniejszy, jeśli masz router, który w ogóle nie obsługuje WPS!
Brute-Forced WPA2 Passphrases
Nowoczesne szyfrowanie WPA2 musi być "brutalnie wymuszone" przy użyciu ataku słownikowego. Osoba atakująca monitoruje sieć, przechwytując pakiety uzgadniania, które są wymieniane, gdy urządzenie łączy się z punktem dostępu. Te dane można łatwo przechwycić, anulując autoryzację podłączonego urządzenia. Następnie mogą spróbować przeprowadzić brutalny atak, sprawdzając możliwe hasła Wi-Fi i sprawdzając, czy uda im się ukończyć uścisk ręki.
Na przykład powiedzmy, że hasło jest "hasłem". Hasła WPA2 muszą składać się z ośmiu do 63 cyfr, więc "hasło" jest całkowicie poprawne. Komputer rozpocznie się od pliku słownika zawierającego wiele możliwych haseł i wypróbuje je jeden po drugim. Na przykład spróbuje "password", "letmein, 1" "opensesame" i tak dalej. Tego rodzaju atak jest często nazywany "atakiem słownikowym", ponieważ wymaga pliku słownika zawierającego wiele możliwych haseł.
Z łatwością możemy się przekonać, jak powszechne lub proste hasła, takie jak "hasło", zostaną odgadnięte w krótkim czasie, podczas gdy komputer może nigdy nie odgadnąć dłuższego, mniej oczywistego hasła, takiego jak ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Dlatego ważne jest, aby mieć silne hasło o rozsądnej długości.
Narzędzia handlu
Jeśli chcesz zobaczyć konkretne narzędzia, których atakujący użyje, pobierz i uruchom Kali Linux. Kali jest następcą BackTrack, o którym być może słyszałeś. Aircrack-ng, Kismet, Wireshark, Reaver i inne narzędzia do penetracji sieci są wstępnie zainstalowane i gotowe do użycia. Narzędzia te mogą oczywiście wymagać wiedzy (lub Googling), aby rzeczywiście używać.
Wszystkie te metody wymagają oczywiście, aby atakujący znajdował się w zasięgu fizycznym sieci. Jeśli mieszkasz w szczerym polu, jesteś mniej zagrożony. Jeśli mieszkasz w budynku mieszkalnym w Nowym Jorku, w pobliżu jest sporo osób, które mogą chcieć niezabezpieczonej sieci, którą mogą odzyskać.
Image Credit: Manuel Fernando Gutiérrez na Flickr