Homepage » hogyan kell » Hogyan támadhat meg egy támadó a vezeték nélküli hálózati biztonságot

    Hogyan támadhat meg egy támadó a vezeték nélküli hálózati biztonságot

    Fontos, hogy a vezeték nélküli hálózatot WPA2 titkosítással és erős jelszóval védje. De milyen támadásokkal ellenezzük? A támadók megtörik a titkosított vezeték nélküli hálózatokat.

    Ez nem egy „vezeték nélküli hálózat feloldásának” útmutatója. Nem vagyunk itt, hogy végigvezessük Önt a hálózat veszélyeztetésének folyamatában - azt szeretnénk, ha megértené, hogy valaki hogyan veszélyeztetheti a hálózatot.

    Kémkedés titkosítatlan hálózaton

    Először kezdjük a lehető legkevésbé biztonságos hálózattal: nyílt hálózat, titkosítás nélkül. Bárki nyilvánvalóan csatlakozhat a hálózathoz, és használhatja az internetkapcsolatot anélkül, hogy jelszót biztosítana. Ez törvényes veszélyt jelenthet, ha valamit illegálisan csinálnak, és az IP-címére vezethető vissza. Van azonban egy másik kockázat, amely kevésbé nyilvánvaló.

    Ha egy hálózat titkosítatlan, a forgalom előre és hátra halad előre. A tartományon belül bárki használhatja a csomagrögzítő szoftvert, amely aktiválja a laptop Wi-Fi hardverét, és rögzíti a vezeték nélküli csomagokat a levegőből. Ezt általában úgy hívják, hogy a készüléket „véletlenszerű módba” helyezi, mivel az az összes közeli vezeték nélküli forgalmat rögzíti. A támadó ezután ellenőrizheti ezeket a csomagokat, és megnézheti, hogy mit csinál online. Minden HTTPS kapcsolat védett lesz ezzel szemben, de az összes HTTP forgalom sebezhető lesz.

    A Google egy kis hőt vett fel erre az esetre, amikor a Wi-Fi adatokat az utcaképes teherautókkal rögzítette. Megfogtak néhány csomagot a nyílt Wi-Fi hálózatokból, és ezek érzékeny adatokat tartalmazhatnak. Bárki, aki a hálózat hatósugarán belül van, képes megragadni ezt az érzékeny adatot - még egy másik ok, hogy ne működjön egy nyitott Wi-Fi hálózat.

    Rejtett vezeték nélküli hálózat keresése

    Lehetőség van a „rejtett” vezeték nélküli hálózatok megtalálására olyan eszközökkel, mint a Kismet, amelyek a közeli vezeték nélküli hálózatokat mutatják. A vezeték nélküli hálózat SSID-címe vagy neve sok ilyen eszközben üresen jelenik meg.

    Ez nem fog túl sokat segíteni. A támadók elküldhetnek egy deauth-keretet egy eszközhöz, amely a jel, amelyet egy hozzáférési pont küldene, ha leállna. A készülék ezután ismét megpróbálja csatlakozni a hálózathoz, és ezt a hálózat SSID-jével fogja használni. Az SSID ebben az időben rögzíthető. Ez az eszköz nem is igazán szükséges, mivel a hálózat hosszabb ideig tartó felügyelete természetesen a csatlakozásra törekvő kliens rögzítését eredményezi, feltárva az SSID-t.

    Ezért nem segít a vezeték nélküli hálózat elrejtése. Tény, hogy a készülékek valójában kevésbé biztonságosak, mert megpróbálnak mindig csatlakozni a rejtett Wi-Fi hálózathoz. A közeli támadó ezeket a kéréseket láthatta, és úgy tűnik, hogy a rejtett hozzáférési pont, és arra kényszeríti a készüléket, hogy csatlakozzon egy veszélyeztetett hozzáférési ponthoz.

    MAC-cím módosítása

    A hálózati forgalmat rögzítő hálózati elemző eszközök a hozzáférési ponthoz csatlakoztatott eszközöket is megjelenítik a MAC-címükkel együtt, ami látható az oda-vissza utazás során. Ha egy eszköz csatlakozik a hozzáférési ponthoz, a támadó tudja, hogy az eszköz MAC-címe működik a készülékkel.

    A támadó ezután megváltoztathatja a Wi-Fi hardver MAC-címét, hogy megfeleljen a másik számítógép MAC-címének. Várnának, amíg az ügyfél megszakítja vagy megszűnik, és arra kényszeríti, hogy bontja, majd csatlakozzon a Wi-Fi hálózathoz saját eszközzel.

    WEP vagy WPA1 titkosítás repedése

    A WPA2 a Wi-Fi titkosításának modern, biztonságos módja. Ismertek olyan támadások, amelyek megszakíthatják a régebbi WEP vagy WPA1 titkosítást (a WPA1-et gyakran „WPA” titkosításnak nevezik, de a WPA1-et itt használjuk, hogy hangsúlyozzuk, hogy a WPA régebbi verziójáról beszélünk, és hogy a WPA2 biztonságosabb ).

    Maga a titkosítási rendszer sérülékeny, és elegendő forgalommal rögzítve a titkosítás elemezhető és megszakítható. A hozzáférési pont körülbelül egy napos megfigyelése és egy napi forgalom megragadása után a támadó egy olyan programot futtathat, amely megszakítja a WEP titkosítást. A WEP meglehetősen bizonytalan, és más módja van annak, hogy a hozzáférési pont megragadásával gyorsabban megszakíthassa. A WPA1 biztonságosabb, de még mindig sérülékeny.

    WPS-biztonsági rések kihasználása

    A támadó a Wi-Fi Protected Setup vagy a WPS használatával is megtörhet a hálózatába. A WPS használatával az útválasztónak 8 jegyű PIN-kódja van, amelyet az eszköz a csatlakozás helyett használhat, nem pedig titkosítási jelszót. A PIN-kódot két csoportban ellenőrzik - először az útválasztó ellenőrzi az első négy számjegyet, és megmondja a készüléknek, hogy igazak-e, majd az útválasztó ellenőrzi az utolsó négy számjegyet, és megmondja az eszköznek, ha helyes. Meglehetősen csekély számú lehetséges négyjegyű szám van, így a támadó „meggyorsíthatja” a WPS biztonságát azáltal, hogy megpróbál minden négyjegyű számot, amíg az útválasztó elmondja nekik, hogy kitalálták a megfelelőt.

    Ezt a WPS letiltásával védheti. Sajnos néhány útválasztó valójában a WPS-t engedélyezi, még akkor is, ha letiltja a webes felületén. Lehet, hogy biztonságosabb, ha van egy útválasztó, amely egyáltalán nem támogatja a WPS-et!

    Brute-kényszerítő WPA2 jelszavak

    A modern WPA2 titkosításnak "brutális kényszer" -nek kell lennie egy szótár támadással. A támadó figyeli a hálózatot, rögzíti a kézfogáscsomagokat, amelyeket cserélnek, amikor egy eszköz csatlakozik egy hozzáférési ponthoz. Ezek az adatok könnyen rögzíthetők egy csatlakoztatott eszköz engedélyezésével. Ezután megpróbálhatják a brutális erő támadását, ellenőrizni a lehetséges Wi-Fi jelszavakat és látni, hogy sikeresen befejezik-e a kézfogást.

    Tegyük fel például, hogy a jelszó „jelszó”. A WPA2 jelszónak nyolc és 63 számjegy között kell lennie, így a „jelszó” tökéletesen érvényes. Egy számítógép olyan szótárfájlból indul, amely sok lehetséges jelszót tartalmaz, és egyenként próbálja meg őket. Például „jelszó”, „letmein, 1” „opensesame” és így tovább. Ezt a fajta támadást gyakran „szótár-támadásnak” nevezik, mert sok lehetséges jelszót tartalmazó szótárfájlt igényel.

    Könnyen láthatjuk, hogy egy rövid időn belül milyen gyakori vagy egyszerű jelszavak, például a „jelszó” kerülnek kitalálásra, míg a számítógép soha nem juthat hosszabb, kevésbé nyilvánvaló jelszóra, mint például „:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Ezért fontos, hogy erős jelszó legyen egy ésszerű hosszúságú.

    kereskedelmi eszközök

    Ha meg szeretné tekinteni azokat a konkrét eszközöket, amelyeket a támadó használ, töltse le és futtassa a Kali Linuxot. Kali a BackTrack utódja, amit már hallottál. Az Aircrack-ng, a Kismet, a Wireshark, a Reaver és más hálózati behatolási eszközök előre telepítve vannak és használatra készek. Ezek az eszközök bizonyos tudást (vagy a Google-t) tudnak természetesen természetesen használni.


    Ezek a módszerek természetesen megkövetelik, hogy a támadó a hálózat fizikai tartományában legyen. Ha nem a közepén laksz, kevésbé veszélyeztetett. Ha egy New York-i lakóházban lakik, a közelben van néhány olyan ember, akik bizonytalan hálózatot szeretnének, amit vissza tudnak vinni.

    Képhitel: Manuel Fernando Gutiérrez a Flickr-en