Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten

Innholdsfortegnelse:

Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten
Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten

Video: Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten

Video: Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten
Video: How to installing JAVA and set JAVA_HOME on Linux | Ubuntu 18.04 - YouTube 2024, April
Anonim
Det er viktig å sikre ditt trådløse nettverk med WPA2-kryptering og en sterk passordfrase. Men hva slags angrep er du faktisk sikret mot? Slik angriper det krypterte trådløse nettverk.
Det er viktig å sikre ditt trådløse nettverk med WPA2-kryptering og en sterk passordfrase. Men hva slags angrep er du faktisk sikret mot? Slik angriper det krypterte trådløse nettverk.

Dette er ikke en "hvordan å knekke et trådløst nettverk" guide. Vi er ikke her for å gå deg gjennom prosessen med å kompromittere et nettverk - vi vil at du skal forstå hvordan noen kan kompromittere nettverket ditt.

Spionere på et ukryptert nettverk

Først, la oss starte med det minst sikre nettverket mulig: Et åpent nettverk uten kryptering. Alle kan åpenbart koble til nettverket og bruke Internett-tilkoblingen din uten å gi passord. Dette kan sette deg i juridisk fare hvis de gjør noe ulovlig og det spores tilbake til din IP-adresse. Det er imidlertid en annen risiko som er mindre åpenbar.

Når et nettverk er ukryptert, går trafikken frem og tilbake i ren tekst. Alle innen rekkevidde kan bruke pakkeoppfangingsprogramvare som aktiverer en bærbar Wi-Fi-maskinvare og fanger de trådløse pakkene fra luften. Dette kalles vanligvis for å sette enheten i "promiskuøs modus", da den fanger all nærliggende trådløs trafikk. Angriperen kan da inspisere disse pakkene og se hva du gjør online. Eventuelle HTTPS-tilkoblinger vil bli beskyttet mot dette, men all HTTP-trafikk vil være sårbar.

Google tok litt varme for dette da de fanget Wi-Fi-data med sine Street View-lastebiler. De fanget noen pakker fra åpne Wi-Fi-nettverk, og de kunne inneholde sensitive data. Alle innenfor rekkevidde av nettverket ditt kan ta opp denne sensitive dataen - enda en grunn til ikke å bruke et åpent Wi-Fi-nettverk.

Image
Image

Finne et skjult trådløst nettverk

Det er mulig å finne "skjulte" trådløse nettverk med verktøy som Kismet, som viser nærliggende trådløse nettverk. Det trådløse nettverks SSID, eller navn, vil bli vist som tomt i mange av disse verktøyene.

Dette vil ikke hjelpe for mye. Angrepere kan sende en deauth-ramme til en enhet, som er signalet et tilgangspunkt ville sende hvis det ble slått av. Enheten vil deretter forsøke å koble til nettverket igjen, og det vil gjøre det ved hjelp av nettverks SSID. SSID kan bli tatt på dette tidspunktet. Dette verktøyet er ikke engang virkelig nødvendig, for å overvåke et nettverk over lengre tid vil det naturlig føre til at en klient oppdages av en klient som forsøker å koble til, og avslører SSID.

Det er derfor å gjemme det trådløse nettverket ditt, ikke vil hjelpe deg. Faktisk kan det faktisk gjøre enhetene mindre sikre fordi de forsøker å koble til det skjulte Wi-Fi-nettverket til enhver tid. En angriper i nærheten kan se disse forespørsler og late som å være ditt skjulte tilgangspunkt, og tvinge enheten til å koble til et kompromittert tilgangspunkt.

Image
Image

Endre en MAC-adresse

Nettverksanalysverktøy som fanger nettverkstrafikk vil også vise enheter som er koblet til et tilgangspunkt sammen med MAC-adressen, noe som er synlig i pakkene som reiser frem og tilbake. Hvis en enhet er koblet til tilgangspunktet, vet angriperen at enhetens MAC-adresse vil fungere sammen med enheten.

Angriperen kan da endre MAC-adressen til Wi-Fi-maskinvaren for å matche MAC-adressen til den andre datamaskinens. De vil vente på at klienten skal koble fra eller deaktivere den og tvinge den til å koble fra, og koble deretter til Wi-Fi-nettverket med sin egen enhet.

Image
Image

Sprekk WEP- eller WPA1-kryptering

WPA2 er den moderne, sikre måten å kryptere Wi-Fi på. Det er kjente angrep som kan bryte den eldre WEP- eller WPA1-kryptering (WPA1 kalles ofte som "WPA" -kryptering, men vi bruker WPA1 her for å understreke at vi snakker om den eldre versjonen av WPA og at WPA2 er sikrere ).

Krypteringskjemaet i seg selv er sårbart, og med nok trafikkfangst kan krypteringen analyseres og brytes. Etter å ha overvåket et tilgangspunkt for omtrent en dag og fanget om en dags verdi for trafikk, kan en angriper kjøre et program som bryter WEP-kryptering. WEP er ganske usikkert og det er andre måter å bryte det raskere ved å lure tilgangspunktet. WPA1 er sikrere, men er fortsatt sårbar.

Image
Image

Utnytte WPS Sårbarheter

En angriper kan også bryte inn i nettverket ditt ved å utnytte Wi-Fi Protected Setup, eller WPS. Med WPS har ruteren et 8-sifret PIN-nummer som en enhet kan bruke til å koble i stedet for å gi krypteringspassordet. PIN-koden er merket i to grupper. Først sjekker ruteren de fire første sifrene og forteller enheten hvis de er riktige, og ruteren kontrollerer de fire siste sifrene og forteller enheten hvis de er riktige. Det er et ganske lite antall mulige firesifrede tall, så en angriper kan "brute force" WPS-sikkerheten ved å prøve hvert firesifret nummer til ruteren forteller dem at de har gjettet den riktige.

Du kan beskytte mot dette ved å deaktivere WPS. Dessverre lar noen rutere faktisk WPS-aktivert, selv når du deaktiverer det i deres webgrensesnitt. Du kan være tryggere hvis du har en ruter som ikke støtter WPS i det hele tatt!

Image
Image

Brute-Forcing WPA2 Passphrases

Modern WPA2 kryptering må være "brute-forced" med et ordbok angrep.En angriper overvåker et nettverk, fanger håndtrykkspakkene som utveksles når en enhet kobles til et tilgangspunkt. Disse dataene kan enkelt fanges ved å autorisere en tilkoblet enhet. De kan deretter forsøke å drive et brute-force-angrep, kontrollere eventuelle Wi-Fi-passord og se om de vil fullføre håndtrykket.

For eksempel, la oss si passordet er "passord." WPA2 passordene må være mellom åtte og 63 sifre, så "passord" er helt gyldig. En datamaskin ville starte med en ordlistefil som inneholder mange mulige passord og prøv dem en etter en. For eksempel ville det prøve "passord", "letmein, 1" "opensesame" og så videre. Denne typen angrep kalles ofte "ordbokangrep" fordi det krever en ordlistefil som inneholder mange mulige passord.

Vi kan lett se hvordan vanlige eller enkle passord som "passord" blir gjettet innen en kort tidsramme, mens datamaskinen aldri kan komme seg rundt for å gjette en lengre, mindre åpenbar passordfrase som ":] C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg. "Derfor er det viktig å ha en sterk passord med en rimelig lengde.

Verktøy av handel

Hvis du vil se de spesifikke verktøyene en angriper vil bruke, last ned og kjør Kali Linux. Kali er etterfølgeren til BackTrack, som du kanskje har hørt om. Aircrack-ng, Kismet, Wireshark, Reaver og andre verktøy for nettverkspenetrasjon er alt forhåndsinstallert og klar til bruk. Disse verktøyene kan ta litt kunnskap (eller Googling) for å faktisk bruke, selvfølgelig.

Image
Image

Alle disse metodene krever selvfølgelig at en angriper er innenfor fysisk rekkevidde av nettverket. Hvis du bor i midten av ingensteds, er du mindre utsatt. Hvis du bor i en leilighetskompleks i New York City, er det ganske mange mennesker i nærheten som kanskje vil ha et usikkert nettverk de kan piggy-back på.

Anbefalt: