Ez nem egy "hogyan kell feltörni a vezeték nélküli hálózatot" útmutató. Nem azért vagyunk itt, hogy átkeressük a hálózatot veszélyeztető folyamatot - azt akarjuk, hogy megértsétek, hogy valaki veszélybe sodorhatja a hálózatot.
Kódolt egy titkosítatlan hálózaton
Először is, kezdjük el a lehető legkevésbé biztonságos hálózatot: nyílt hálózat titkosítás nélkül. Bárki nyilvánvalóan csatlakozhat a hálózathoz és használja az internetkapcsolatot anélkül, hogy megadná a jelszót. Ez veszélyes helyzetbe hozhatja Önt, ha valami ilyesmit csinál, és visszavezethető az IP címére. Van azonban egy másik kockázat is, amely kevésbé nyilvánvaló.
Ha a hálózatot titkosítatlanul használja, a forgalom világosan értesül. A hatótávolságon belül bárki használhat csomagkapcsoló szoftvert, amely aktiválja a laptop Wi-Fi hardverét, és rögzíti a vezeték nélküli csomagokat a levegőből. Ez általában úgy ismert, mint amikor a készüléket "promiscuous mode" módba helyezi, mivel rögzíti az összes közeli vezeték nélküli forgalmat. A támadó ezután ellenőrizheti ezeket a csomagokat, és megnézheti, hogy mit csinál online. Bármely HTTPS-kapcsolatot védeni fog ettől, de minden HTTP-forgalom sebezhető lesz.
A Google azért vett valami forrást, amikor Wi-Fi adatokat gyűjtöttek Street View teherautókkal. Megkaptak néhány csomagot a nyílt Wi-Fi hálózatokból, és ezek érzékeny adatokat tartalmazhatnak. A hálózatán belül bárki képes megragadni ezeket az érzékeny adatokat - még egy ok, amiért nem szabad nyitott Wi-Fi hálózatot működtetni.
Rejtett vezeték nélküli hálózat keresése
Lehetséges "rejtett" vezeték nélküli hálózatok keresése olyan eszközökkel, mint a Kismet, amelyek a közeli vezeték nélküli hálózatokat mutatják. A vezeték nélküli hálózat SSID-je vagy neve sok ilyen eszközön üresen jelenik meg.
Ez nem fog túl sokat segíteni. A támadók elküldhetnek egy deauth frame-t egy eszközre, ami egy olyan jel, amelyet egy hozzáférési pont küldene, ha leáll. A készülék megpróbál újból csatlakozni a hálózathoz, és ezt a hálózat SSID-jének használatával megismétli. Az SSID rögzíthető ebben az időben. Ez az eszköz valójában nem is szükséges, mivel a hálózat hosszú időn keresztül történő megfigyelése természetesen az SSID felfedését célzó kliens elfogását eredményezi.
Ezért a vezeték nélküli hálózat elrejtése nem segít. Valójában ez valóban biztonságosabbá teheti eszközeit, mert mindenkor megpróbálnak kapcsolódni a rejtett Wi-Fi hálózathoz. A közelben tartózkodó támadó láthatja ezeket a kéréseket, és úgy tesz, mintha az Ön rejtett hozzáférési pontja lenne, és arra kényszerítette eszközét, hogy csatlakozzon egy meggátolt hozzáférési ponthoz.
MAC-cím módosítása
Hálózati elemzési eszközök, amelyek rögzítik a hálózati forgalmat, megmutatják a hozzáférési ponthoz csatlakoztatott eszközöket is MAC-címük mellett, ami a csomagok utazás közben és után is látható. Ha egy eszköz csatlakozik a hozzáférési ponthoz, a támadó tudja, hogy a készülék MAC-címe működni fog a készülékkel.
A támadó ezután megváltoztathatja a Wi-Fi hardver MAC címét, hogy megfeleljen a másik számítógép MAC-címének. Várnák az ügyfelet, hogy szétkapcsolja vagy eltávolítsa azt, és erőltesse a kapcsolatot, majd csatlakoztassa a Wi-Fi hálózathoz a saját eszközzel.
A WEP vagy a WPA1 titkosítás megrepedése
A WPA2 a Wi-Fi titkosításának modern és biztonságos módja. Vannak ismert támadások, amelyek megszakíthatják a régebbi WEP vagy WPA1 titkosítást (a WPA1-et gyakran "WPA" titkosításnak nevezik, de itt a WPA1-t használjuk, hogy hangsúlyozzuk, hogy a WPA régebbi verziójáról beszélünk, és hogy a WPA2 biztonságosabb ).
Maga a titkosítási rendszer sérülékeny, és elég forgalmú, a titkosítás elemezhető és megszakad. Egy napi hozzáférési pont megfigyelését és körülbelül napi forgalom megszerzését követően a támadó egy olyan programot futtathat, amely megtöri a WEP titkosítást. A WEP meglehetősen bizonytalan, és más módokon is meg lehet szüntetni a hozzáférést. A WPA1 biztonságosabb, de még mindig sebezhető.
A WPS sérülékenységeinek kihasználása
A támadó a Wi-Fi Protected Setup vagy a WPS használatával is behatolhat a hálózatába. A WPS-nek köszönhetően az útválasztónak egy 8 számjegyű PIN kódja van, amelyet a készülék használhat a csatlakozáshoz, nem pedig a titkosítási jelszó megadása. A PIN-kódot két csoportba kell bejelölni - először az útválasztó ellenőrzi az első négy számjegyet, és elmondja az eszközt, ha igaza van, majd az útválasztó ellenőrzi az utolsó négy számjegyet, és elmondja az eszköznek, ha igazuk van. A lehetséges négyjegyű számok meglehetősen csekély számban vannak, így a támadó "négyes számmal" próbálhatja meg a WPS biztonságát, amíg az útválasztó azt állítja, hogy a helyesnek találták.
Ezt megvédheti a WPS letiltásával. Sajnos néhány útválasztó ténylegesen elhagyja a WPS-t, még akkor is, ha letiltja a webes felületen. Biztonságosabb lehet, ha van egy router, amely egyáltalán nem támogatja a WPS-t!
Brute-kényszerítő WPA2 jelszavak
A modern WPA2 titkosítást "brutális kényszerítéssel" kell ellátni egy szótár támadással.A támadó megfigyeli a hálózatot, és rögzíti a kézfogási csomagokat, amelyeket kicserélnek, amikor egy eszköz csatlakozik egy hozzáférési ponthoz. Ezeket az adatokat könnyen lefoglalhatja a csatlakoztatott eszköz engedélyezésével. Ezután megpróbálhatják egy brute-force támadást futtatni, ellenőrizni a lehetséges Wi-Fi jelszavakat, és látni, hogy sikeresen befejezik-e a kézfogást.
Tegyük fel például, hogy a jelszó "jelszó". A WPA2-jelszavaknak nyolc és 63 számjegy között kell lenniük, így a "jelszó" tökéletesen érvényes. A számítógép egy olyan szótárfájlból indulna el, amely sok lehetséges jelszót tartalmaz, és próbálja meg őket egyenként. Például megpróbálná a "jelszó", "letmein, 1" "opensesame" és így tovább. Ezt a fajta támadást sokszor "szótár támadásnak" nevezik, mert sok lehetséges jelszót tartalmazó szótárfájlra van szüksége.
Egyszerűen megnézhetjük, hogy egy rövid idő alatt milyen egyszerű vagy egyszerű jelszavak fognak kitalálni, mint például a "jelszó", míg a számítógép soha többé nem találja meg a hosszabb, kevésbé nyilvánvaló jelszót: "C / + [ujA + S; n9BYq9
kereskedelmi eszközök
Ha meg szeretné tekinteni a támadó által használt speciális eszközöket, töltse le és futtassa a Kali Linuxot. Kali a BackTrack utódja, amit talán hallottál. Az Aircrack-ng, a Kismet, a Wireshark, a Reaver és más hálózati behatolási eszközök mind előtelepítve és használatra készek. Ezek az eszközök némi ismeretet (vagy Googlingot) használhatnak, hogy valóban használják őket.
Mindezen módszerek szerint a támadónak természetesen a fizikai tartományban kell lennie. Ha a semmi közepén élsz, kevésbé kockáztatod. Ha egy New York-i lakóházban élsz, akkor elég sok ember van a közelben, akik esetleg egy olyan bizonytalan hálózatot akarnak, amelyre képesek visszaengedni.