Hogyan támadhatja meg a támadó a vezeték nélküli hálózati biztonságot?

Tartalomjegyzék:

Hogyan támadhatja meg a támadó a vezeték nélküli hálózati biztonságot?
Hogyan támadhatja meg a támadó a vezeték nélküli hálózati biztonságot?

Videó: Hogyan támadhatja meg a támadó a vezeték nélküli hálózati biztonságot?

Videó: Hogyan támadhatja meg a támadó a vezeték nélküli hálózati biztonságot?
Videó: How to Back up and Restore VMware Virtual Machines Using Active Backup for Business - YouTube 2024, Lehet
Anonim
Fontos, hogy a vezeték nélküli hálózatot WPA2 titkosítással és erős jelszóval biztosítsa. De milyen támadásokról van szó? A támadók hogyan kódolják a titkosított vezeték nélküli hálózatokat.
Fontos, hogy a vezeték nélküli hálózatot WPA2 titkosítással és erős jelszóval biztosítsa. De milyen támadásokról van szó? A támadók hogyan kódolják a titkosított vezeték nélküli hálózatokat.

Ez nem egy "hogyan kell feltörni a vezeték nélküli hálózatot" útmutató. Nem azért vagyunk itt, hogy átkeressük a hálózatot veszélyeztető folyamatot - azt akarjuk, hogy megértsétek, hogy valaki veszélybe sodorhatja a hálózatot.

Kódolt egy titkosítatlan hálózaton

Először is, kezdjük el a lehető legkevésbé biztonságos hálózatot: nyílt hálózat titkosítás nélkül. Bárki nyilvánvalóan csatlakozhat a hálózathoz és használja az internetkapcsolatot anélkül, hogy megadná a jelszót. Ez veszélyes helyzetbe hozhatja Önt, ha valami ilyesmit csinál, és visszavezethető az IP címére. Van azonban egy másik kockázat is, amely kevésbé nyilvánvaló.

Ha a hálózatot titkosítatlanul használja, a forgalom világosan értesül. A hatótávolságon belül bárki használhat csomagkapcsoló szoftvert, amely aktiválja a laptop Wi-Fi hardverét, és rögzíti a vezeték nélküli csomagokat a levegőből. Ez általában úgy ismert, mint amikor a készüléket "promiscuous mode" módba helyezi, mivel rögzíti az összes közeli vezeték nélküli forgalmat. A támadó ezután ellenőrizheti ezeket a csomagokat, és megnézheti, hogy mit csinál online. Bármely HTTPS-kapcsolatot védeni fog ettől, de minden HTTP-forgalom sebezhető lesz.

A Google azért vett valami forrást, amikor Wi-Fi adatokat gyűjtöttek Street View teherautókkal. Megkaptak néhány csomagot a nyílt Wi-Fi hálózatokból, és ezek érzékeny adatokat tartalmazhatnak. A hálózatán belül bárki képes megragadni ezeket az érzékeny adatokat - még egy ok, amiért nem szabad nyitott Wi-Fi hálózatot működtetni.

Image
Image

Rejtett vezeték nélküli hálózat keresése

Lehetséges "rejtett" vezeték nélküli hálózatok keresése olyan eszközökkel, mint a Kismet, amelyek a közeli vezeték nélküli hálózatokat mutatják. A vezeték nélküli hálózat SSID-je vagy neve sok ilyen eszközön üresen jelenik meg.

Ez nem fog túl sokat segíteni. A támadók elküldhetnek egy deauth frame-t egy eszközre, ami egy olyan jel, amelyet egy hozzáférési pont küldene, ha leáll. A készülék megpróbál újból csatlakozni a hálózathoz, és ezt a hálózat SSID-jének használatával megismétli. Az SSID rögzíthető ebben az időben. Ez az eszköz valójában nem is szükséges, mivel a hálózat hosszú időn keresztül történő megfigyelése természetesen az SSID felfedését célzó kliens elfogását eredményezi.

Ezért a vezeték nélküli hálózat elrejtése nem segít. Valójában ez valóban biztonságosabbá teheti eszközeit, mert mindenkor megpróbálnak kapcsolódni a rejtett Wi-Fi hálózathoz. A közelben tartózkodó támadó láthatja ezeket a kéréseket, és úgy tesz, mintha az Ön rejtett hozzáférési pontja lenne, és arra kényszerítette eszközét, hogy csatlakozzon egy meggátolt hozzáférési ponthoz.

Image
Image

MAC-cím módosítása

Hálózati elemzési eszközök, amelyek rögzítik a hálózati forgalmat, megmutatják a hozzáférési ponthoz csatlakoztatott eszközöket is MAC-címük mellett, ami a csomagok utazás közben és után is látható. Ha egy eszköz csatlakozik a hozzáférési ponthoz, a támadó tudja, hogy a készülék MAC-címe működni fog a készülékkel.

A támadó ezután megváltoztathatja a Wi-Fi hardver MAC címét, hogy megfeleljen a másik számítógép MAC-címének. Várnák az ügyfelet, hogy szétkapcsolja vagy eltávolítsa azt, és erőltesse a kapcsolatot, majd csatlakoztassa a Wi-Fi hálózathoz a saját eszközzel.

Image
Image

A WEP vagy a WPA1 titkosítás megrepedése

A WPA2 a Wi-Fi titkosításának modern és biztonságos módja. Vannak ismert támadások, amelyek megszakíthatják a régebbi WEP vagy WPA1 titkosítást (a WPA1-et gyakran "WPA" titkosításnak nevezik, de itt a WPA1-t használjuk, hogy hangsúlyozzuk, hogy a WPA régebbi verziójáról beszélünk, és hogy a WPA2 biztonságosabb ).

Maga a titkosítási rendszer sérülékeny, és elég forgalmú, a titkosítás elemezhető és megszakad. Egy napi hozzáférési pont megfigyelését és körülbelül napi forgalom megszerzését követően a támadó egy olyan programot futtathat, amely megtöri a WEP titkosítást. A WEP meglehetősen bizonytalan, és más módokon is meg lehet szüntetni a hozzáférést. A WPA1 biztonságosabb, de még mindig sebezhető.

Image
Image

A WPS sérülékenységeinek kihasználása

A támadó a Wi-Fi Protected Setup vagy a WPS használatával is behatolhat a hálózatába. A WPS-nek köszönhetően az útválasztónak egy 8 számjegyű PIN kódja van, amelyet a készülék használhat a csatlakozáshoz, nem pedig a titkosítási jelszó megadása. A PIN-kódot két csoportba kell bejelölni - először az útválasztó ellenőrzi az első négy számjegyet, és elmondja az eszközt, ha igaza van, majd az útválasztó ellenőrzi az utolsó négy számjegyet, és elmondja az eszköznek, ha igazuk van. A lehetséges négyjegyű számok meglehetősen csekély számban vannak, így a támadó "négyes számmal" próbálhatja meg a WPS biztonságát, amíg az útválasztó azt állítja, hogy a helyesnek találták.

Ezt megvédheti a WPS letiltásával. Sajnos néhány útválasztó ténylegesen elhagyja a WPS-t, még akkor is, ha letiltja a webes felületen. Biztonságosabb lehet, ha van egy router, amely egyáltalán nem támogatja a WPS-t!

Image
Image

Brute-kényszerítő WPA2 jelszavak

A modern WPA2 titkosítást "brutális kényszerítéssel" kell ellátni egy szótár támadással.A támadó megfigyeli a hálózatot, és rögzíti a kézfogási csomagokat, amelyeket kicserélnek, amikor egy eszköz csatlakozik egy hozzáférési ponthoz. Ezeket az adatokat könnyen lefoglalhatja a csatlakoztatott eszköz engedélyezésével. Ezután megpróbálhatják egy brute-force támadást futtatni, ellenőrizni a lehetséges Wi-Fi jelszavakat, és látni, hogy sikeresen befejezik-e a kézfogást.

Tegyük fel például, hogy a jelszó "jelszó". A WPA2-jelszavaknak nyolc és 63 számjegy között kell lenniük, így a "jelszó" tökéletesen érvényes. A számítógép egy olyan szótárfájlból indulna el, amely sok lehetséges jelszót tartalmaz, és próbálja meg őket egyenként. Például megpróbálná a "jelszó", "letmein, 1" "opensesame" és így tovább. Ezt a fajta támadást sokszor "szótár támadásnak" nevezik, mert sok lehetséges jelszót tartalmazó szótárfájlra van szüksége.

Egyszerűen megnézhetjük, hogy egy rövid idő alatt milyen egyszerű vagy egyszerű jelszavak fognak kitalálni, mint például a "jelszó", míg a számítógép soha többé nem találja meg a hosszabb, kevésbé nyilvánvaló jelszót: "C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg. "Ezért fontos, hogy legyen egy határozott hosszúságú jelszava.

kereskedelmi eszközök

Ha meg szeretné tekinteni a támadó által használt speciális eszközöket, töltse le és futtassa a Kali Linuxot. Kali a BackTrack utódja, amit talán hallottál. Az Aircrack-ng, a Kismet, a Wireshark, a Reaver és más hálózati behatolási eszközök mind előtelepítve és használatra készek. Ezek az eszközök némi ismeretet (vagy Googlingot) használhatnak, hogy valóban használják őket.

Image
Image

Mindezen módszerek szerint a támadónak természetesen a fizikai tartományban kell lennie. Ha a semmi közepén élsz, kevésbé kockáztatod. Ha egy New York-i lakóházban élsz, akkor elég sok ember van a közelben, akik esetleg egy olyan bizonytalan hálózatot akarnak, amelyre képesek visszaengedni.

Ajánlott: