Домашняя » как » Как злоумышленник может взломать безопасность вашей беспроводной сети

    Как злоумышленник может взломать безопасность вашей беспроводной сети

    Важно защитить беспроводную сеть с помощью шифрования WPA2 и надежной парольной фразы. Но от каких атак вы на самом деле защищаете? Вот как злоумышленники взламывают зашифрованные беспроводные сети.

    Это не руководство «как взломать беспроводную сеть». Мы здесь не для того, чтобы провести вас через процесс взлома сети - мы хотим, чтобы вы поняли, как кто-то может взломать вашу сеть.

    Шпионаж в незашифрованной сети

    Во-первых, давайте начнем с наименее безопасной сети: открытой сети без шифрования. Любой может, очевидно, подключиться к сети и использовать ваше подключение к Интернету без предоставления ключевой фразы. Это может подвергнуть вас юридической опасности, если они сделают что-то незаконное, и оно будет отслежено по вашему IP-адресу. Тем не менее, есть еще один риск, который менее очевиден.

    Когда сеть не зашифрована, трафик передается взад и вперед в виде открытого текста. Любой, кто находится в пределах досягаемости, может использовать программное обеспечение для захвата пакетов, которое активирует оборудование Wi-Fi ноутбука и захватывает беспроводные пакеты из эфира. Это обычно называется переводом устройства в «беспорядочный режим», поскольку оно захватывает весь находящийся поблизости беспроводной трафик. Затем злоумышленник может проверить эти пакеты и посмотреть, что вы делаете в сети. Любые HTTPS-соединения будут защищены от этого, но весь HTTP-трафик будет уязвим.

    Google немного нагрелся, когда собирал данные Wi-Fi на своих грузовиках Street View. Они захватили некоторые пакеты из открытых сетей Wi-Fi, и те могли содержать конфиденциальные данные. Любой, находящийся в зоне действия вашей сети, может получить эти конфиденциальные данные - еще одна причина не использовать открытую сеть Wi-Fi..

    Поиск скрытой беспроводной сети

    Можно найти «скрытые» беспроводные сети с помощью таких инструментов, как Kismet, которые показывают близлежащие беспроводные сети. SSID или имя беспроводной сети будет отображаться пустым во многих из этих инструментов.

    Это не очень поможет. Злоумышленники могут отправлять на устройство кадр деактивности, что является сигналом, который отправляет точка доступа, если она выключается. Затем устройство снова попытается подключиться к сети, и это будет сделано с использованием SSID сети. SSID может быть захвачен в это время. Этот инструмент даже не является действительно необходимым, поскольку мониторинг сети в течение длительного периода времени, естественно, приведет к перехвату клиента, пытающегося подключиться, с выявлением SSID.

    Вот почему сокрытие вашей беспроводной сети вам не поможет. Фактически, это может сделать ваши устройства менее защищенными, потому что они будут пытаться подключиться к скрытой сети Wi-Fi в любое время. Злоумышленник, находящийся поблизости, мог видеть эти запросы и выдавать себя за скрытую точку доступа, заставляя ваше устройство подключаться к скомпрометированной точке доступа..

    Изменение MAC-адреса

    Инструменты сетевого анализа, которые захватывают сетевой трафик, также отображают устройства, подключенные к точке доступа, вместе с их MAC-адресом, что видно в пакетах, перемещающихся туда и обратно. Если устройство подключено к точке доступа, злоумышленник знает, что MAC-адрес устройства будет работать с устройством..

    Затем злоумышленник может изменить MAC-адрес своего оборудования Wi-Fi в соответствии с MAC-адресом другого компьютера. Они будут ждать, пока клиент отключит или отключит его и принудительно отключит, а затем подключатся к сети Wi-Fi со своим собственным устройством..

    Взлом WEP или WPA1 шифрования

    WPA2 - это современный, безопасный способ шифрования вашего Wi-Fi. Известны атаки, которые могут сломать более старое шифрование WEP или WPA1 (WPA1 часто называют просто шифрованием «WPA», но здесь мы используем WPA1, чтобы подчеркнуть, что мы говорим о более старой версии WPA и что WPA2 более безопасен ).

    Сама схема шифрования уязвима, и при достаточном трафике шифрование может быть проанализировано и взломано. После наблюдения за точкой доступа в течение примерно одного дня и захвата трафика за один день злоумышленник может запустить программу, которая нарушает шифрование WEP. WEP довольно небезопасен, и существуют другие способы его более быстрого взлома путем обмана точки доступа. WPA1 более безопасен, но все еще уязвим.

    Использование уязвимостей WPS

    Злоумышленник также может проникнуть в вашу сеть с помощью Wi-Fi Protected Setup или WPS. Благодаря WPS ваш маршрутизатор имеет 8-значный PIN-код, который устройство может использовать для подключения, а не для предоставления вашей кодовой фразы шифрования. ПИН проверяется в двух группах: сначала маршрутизатор проверяет первые четыре цифры и сообщает устройству, верны ли они, а затем маршрутизатор проверяет последние четыре цифры и сообщает устройству, правы ли они. Существует довольно небольшое количество возможных четырехзначных чисел, поэтому злоумышленник может «перебить» безопасность WPS, испробовав каждое четырехзначное число, пока маршрутизатор не скажет им, что он угадал правильное..

    Вы можете защитить от этого, отключив WPS. К сожалению, некоторые маршрутизаторы фактически оставляют WPS включенным, даже если вы отключите его в своем веб-интерфейсе. Вы можете быть безопаснее, если у вас есть маршрутизатор, который вообще не поддерживает WPS!

    Перебор паролей WPA2

    Современное шифрование WPA2 должно быть «грубым» путем атаки по словарю. Злоумышленник контролирует сеть, собирая пакеты рукопожатия, которыми обмениваются, когда устройство подключается к точке доступа. Эти данные могут быть легко получены путем деавторизации подключенного устройства. Затем они могут попытаться провести атаку грубой силой, проверив возможные пароли Wi-Fi и посмотрев, успешно ли они завершат рукопожатие..

    Например, допустим, что парольная фраза - это «пароль». Парольные фразы WPA2 должны содержать от восьми до 63 цифр, поэтому «пароль» является абсолютно верным. Компьютер должен начать с файла словаря, содержащего много возможных парольных фраз, и попробовать их один за другим. Например, он будет пытаться «пароль», «letmein, 1», «opensesame» и так далее. Такую атаку часто называют «атакой по словарю», потому что она требует файла словаря, содержащего много возможных паролей..

    Мы можем легко увидеть, как общие или простые пароли, такие как «пароль», будут угаданы в течение короткого промежутка времени, в то время как компьютер никогда не сможет угадать более длинную, менее очевидную фразу-пароль, например «:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg ». Вот почему важно иметь надежную фразу-пароль разумной длины.

    Инструменты торговли

    Если вы хотите увидеть конкретные инструменты, которые использовал бы злоумышленник, скачайте и запустите Kali Linux. Kali является преемником BackTrack, о котором вы, возможно, слышали. Aircrack-ng, Kismet, Wireshark, Reaver и другие инструменты для проникновения в сеть предустановлены и готовы к использованию. Эти инструменты могут потребовать некоторых знаний (или Googling), чтобы действительно использовать, конечно.


    Конечно, все эти методы требуют, чтобы злоумышленник находился в пределах досягаемости сети. Если вы живете в глуши, вы менее подвержены риску. Если вы живете в многоквартирном доме в Нью-Йорке, поблизости есть немало людей, которым может понадобиться небезопасная сеть, к которой они могут присоединиться.

    Изображение предоставлено: Мануэль Фернандо Гутьеррес на Flickr