Як зловмисник може зламати безпеку вашої бездротової мережі

Важливо захистити бездротову мережу за допомогою шифрування WPA2 і надійної парольної фрази. Але від яких атак ви насправді захищаєтеся? Ось як зловмисники зламують зашифровані бездротові мережі.

Це не керівництво «як зламати бездротову мережу». Ми тут не для того, щоб провести вас через процес злому мережі - ми хочемо, щоб ви зрозуміли, як хтось може зламати вашу мережу.


Шпигунство в незашифрованій мережі

По-перше, давайте почнемо з найменш безпечної мережі: відкритої мережі без шифрування. Будь-хто може, очевидно, з'єднатися з мережею і використовувати ваше з'єднання з Інтернетом без надання ключової фрази. Це може піддати вас юридичній небезпеці, якщо вони зроблять щось незаконне, і воно буде відстежено за вашою IP-адресою. Однак є інший ризик, який менш очевидний.

Коли мережа не зашифрована, трафік передається взад і вперед у вигляді відкритого тексту. Кожен, хто знаходиться в межах досяжності, може використовувати програмне забезпечення для захоплення пакетів, яке активує обладнання Wi-Fi ноутбука і захоплює бездротові пакети з ефіру. Це зазвичай називається переведенням пристрою в «безладний режим», оскільки він захоплює весь найближчий бездротовий трафік. Потім зловмисник може перевірити ці пакети і подивитися, що ви робите в мережі. Будь-які з'єднання HTTPS будуть захищені від цього, але весь HTTP-трафік буде вразливий.

Google трохи нагрівся, коли збирав дані Wi-Fi на своїх вантажівках Street View. Вони захопили деякі пакети з відкритих мереж Wi-Fi, і ті могли містити конфіденційні дані. Кожен, хто знаходиться в межах досяжності вашої мережі, може захопити ці конфіденційні дані - ще одна причина не використовувати відкриту мережу Wi-Fi.

Знаходження прихованої бездротової мережі

Можна знайти «приховані» бездротові мережі за допомогою таких інструментів, як Kismet, які показують прилеглі бездротові мережі. SSID або назва бездротової мережі буде показано порожнім у багатьох з цих інструментів.

Це не дуже допоможе. Зловмисники можуть відправити на пристрій кадр деактивності, що є сигналом, який точка доступу відправить, якщо вона буде закрита. Потім пристрій знову спробує підключитися до мережі, і це буде зроблено з використанням SSID мережі. У цей час можна отримати SSID. Цей інструмент навіть не є дійсно необхідним, оскільки моніторинг мережі протягом тривалого періоду часу, природно, призведе до перехоплення клієнта, який намагається підключитися, з виявленням SSID.

Ось чому приховування вашої бездротової мережі вам не допоможе. Фактично це може зробити ваші пристрої менш захищеними, тому що вони будуть намагатися підключитися до прихованої мережі Wi-Fi в будь-який час. Зловмисник, що знаходиться поблизу, може бачити ці запити і видавати себе за приховану точку доступу, змушуючи ваш пристрій підключатися до скомпрометованої точки доступу.


Зміна MAC-адреси

Інструменти мережевого аналізу, які захоплюють мережевий трафік, також відображають пристрої, підключені до точки доступу, разом з їх MAC-адресою, що видно в пакетах, що переміщуються туди і назад. Якщо пристрій підключено до точки доступу, зловмисник знає, що MAC-адреса пристрою буде працювати з пристроєм.

Потім зловмисник може змінити MAC-адресу свого обладнання Wi-Fi відповідно до MAC-адреси іншого комп'ютера. Вони будуть чекати, поки клієнт відключить або відключить його і примусово відключить, а потім підключаться до мережі Wi-Fi зі своїм власним пристроєм.

Злом WEP або WPA1 шифрування

WPA2 - це сучасний, безпечний спосіб шифрування вашого Wi-Fi. Існують відомі атаки, які можуть зламати старе шифрування WEP або WPA1 (WPA1 часто називають просто шифруванням «WPA», але ми використовуємо тут WPA1, щоб підкреслити, що ми говоримо про більш стару версію WPA і що WPA2 більш безпечний).

Сама схема шифрування вразлива, і при достатньому трафіку шифрування може бути проаналізовано і зламано. Після відстеження точки доступу протягом приблизно одного дня і захоплення трафіку за один день зловмисник може запустити програму, яка порушує шифрування WEP. WEP досить небезпечний, і існують інші способи його більш швидкого злому шляхом обману точки доступу. WPA1 більш безпечний, але все ще вразливий.

Використання вразливості WPS

Зловмисник також може проникнути у вашу мережу за допомогою Wi-Fi Protected Setup або WPS. Завдяки WPS ваш маршрутизатор має 8-значний PIN-код, який пристрій може використовувати для підключення, а не для надання вашої кодової фрази шифрування. ПІН перевіряється у двох групах: спочатку маршрутизатор перевіряє перші чотири цифри і повідомляє пристрою, чи вірні вони, а потім маршрутизатор перевіряє останні чотири цифри і повідомляє пристрою, чи мають вони рацію. Існує досить невелика кількість можливих чотиризначних чисел, тому зловмисник може «грубо форсувати» безпеку WPS, пробуючи кожне чотиризначне число, поки маршрутизатор не повідомить їм, що він вгадав правильне.

Ви можете захистити від цього, відключивши WPS. На жаль, деякі маршрутизатори фактично залишають WPS включеним, навіть якщо ви відключите його в своєму веб-інтерфейсі. Ви можете бути безпечнішими, якщо у вас є маршрутизатор, який взагалі не підтримує WPS!

Перебір паролів WPA2

Сучасне шифрування WPA2 має бути «грубим» шляхом атаки за словником. Зловмисник контролює мережу, перехоплюючи пакети квитування, які обмінюються при підключенні пристрою до точки доступу. Ці дані можуть бути легко отримані шляхом деавторизації підключеного пристрою. Потім вони можуть спробувати провести атаку грубою силою, перевіривши можливі паролі Wi-Fi і подивившись, чи успішно вони завершать рукостискання.


Наприклад, припустимо, що парольна фраза - «пароль». Парольні фрази WPA2 повинні містити від восьми до 63 цифр, тому «пароль» є абсолютно дійсним. Комп'ютер повинен почати з файла словника, що містить багато можливих парольних фраз, і спробувати їх один за одним. Наприклад, він намагатиметься використовувати «пароль», «letmein, 1», «opensesame» тощо. Таку атаку часто називають «атакою за словником», тому що вона вимагає файлу словника, що містить багато можливих паролів.

Ми можемо легко побачити, як загальні або прості паролі, такі як "пароль", будуть вгадані протягом короткого періоду часу, в той час як комп'ютер ніколи не зможе вгадати більш довгу, менш очевидну фразу-пароль, наприклад ":] C / + [[ujA + S; n9BYq9 <kM5’W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. "Ось чому важливо мати надійну фразу-пароль з розумна довжина

Інструменти торгівлі

Якщо ви хочете побачити певні інструменти, які використовував би зловмисник, скачайте і запустіть Kali Linux. Kali є наступником BackTrack, про якого ви, можливо, чули. Aircrack-ng, Kismet, Wireshark, Reaver та інші інструменти для проникнення в мережу попередньо встановлені і готові до використання. Звичайно, ці інструменти можуть вимагати певних знань (або Google), щоб їх використовувати.

Звичайно, всі ці методи вимагають, щоб зловмисник перебував у межах досяжності мережі. Якщо ви живете в глушині, ви менш схильні до ризику. Якщо ви живете в багатоквартирному будинку в Нью-Йорку, поблизу є чимало людей, яким може знадобитися небезпечна мережа, до якої вони можуть приєднатися.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND

logo