Почетна » како да » Како нападач може да вам испуни безбедност бежичне мреже

    Како нападач може да вам испуни безбедност бежичне мреже

    Важно је да обезбедите бежичну мрежу помоћу ВПА2 шифровања и јаке лозинке. Али против којих врста напада ви заправо штитите? Ево како нападачи креирају шифроване бежичне мреже.

    Ово није водич “како испуцати бежичну мрежу”. Нисмо овде да бисмо вас водили кроз процес компромитовања мреже - желимо да разумете како неко може компромитовати вашу мрежу.

    Шпијунирање нешифроване мреже

    Прво, хајде да почнемо са најмање безбедном мрежом: Отвореном мрежом без шифровања. Свако може очигледно да се повеже са мрежом и да користи вашу интернет везу без пружања лозинке. То би вас могло довести у правну опасност ако ураде нешто илегално и оно се враћа на вашу ИП адресу. Међутим, постоји још један ризик који је мање очигледан.

    Када је мрежа нешифрована, саобраћај путује напред и назад у отвореном тексту. Свако ко је у домету може да користи софтвер за снимање пакета који активира Ви-Фи хардвер лаптоп рачунара и снима бежичне пакете из ваздуха. Ово је опште познато као стављање уређаја у “промискуитетни начин”, јер снима сав бежични промет у близини. Нападач би онда могао да прегледа ове пакете и да види шта радите на мрежи. Све ХТТПС везе ће бити заштићене од тога, али цео ХТТП саобраћај ће бити рањив.

    Гоогле је за то узео мало топлоте када су снимали Ви-Фи податке са својим камионима за Стреет Виев. Они су снимили неке пакете са отворених Ви-Фи мрежа, а они могу да садрже осетљиве податке. Свако ко је у домету ваше мреже може ухватити ове осјетљиве податке - што је још један разлог да се не користи отворена Ви-Фи мрежа.

    Проналажење скривене бежичне мреже

    Могуће је пронаћи "скривене" бежичне мреже са алаткама као што је Кисмет, које приказују оближње бежичне мреже. ССИД или име бежичне мреже ће бити приказани као празни у многим од ових алата.

    Ово неће превише помоћи. Нападачи могу послати деаутх оквир на уређај, који је сигнал који би приступна тачка послала да се искључи. Уређај ће затим поново покушати да се повеже са мрежом и то ће урадити користећи ССИД мреже. ССИД може бити заробљен у овом тренутку. Овај алат није чак ни неопходан, јер ће праћење мреже током дужег временског периода природно резултирати хватањем клијента који покушава да се повеже, откривајући ССИД.

    Зато вам скривање ваше бежичне мреже неће помоћи. У ствари, он може да учини ваше уређаје мање безбедним зато што ће покушати да се повежу са скривеном Ви-Фи мрежом у сваком тренутку. Нападач у близини могао би да види ове захтеве и претвара се да је ваша скривена приступна тачка, присиљавајући уређај да се повеже са угроженом приступном тачком.

    Промена МАЦ адресе

    Алати за анализу мреже који хватају мрежни саобраћај ће такође приказати уређаје повезане са приступном тачком заједно са њиховом МАЦ адресом, нешто што је видљиво у пакетима који путују напред и назад. Ако је уређај повезан са приступном тачком, нападач зна да ће МАЦ адреса уређаја радити са уређајем.

    Нападач онда може да промени МАЦ адресу свог Ви-Фи хардвера тако да одговара МАЦ адреси другог рачунара. Сачекаће да се клијент искључи или деаутхује и примора на прекид везе, а затим се повеже са Ви-Фи мрежом са сопственим уређајем.

    Креирање ВЕП или ВПА1 енкрипције

    ВПА2 је модеран, сигуран начин за шифровање Ви-Фи мреже. Постоје познати напади који могу да прекину старије ВЕП или ВПА1 енкрипцију (ВПА1 се често назива само "ВПА" енкрипција, али ми користимо ВПА1 овде да нагласимо да говоримо о старијој верзији ВПА и да је ВПА2 сигурнији ).

    Сама шифрована шема је рањива и, са довољно заробљеног саобраћаја, шифровање се може анализирати и разбити. Након надгледања приступне тачке око једног дана и прикупљања података о дневном промету, нападач може да покрене софтверски програм који прекида ВЕП енкрипцију. ВЕП је прилично несигуран и постоје други начини да се брже разбије преваром приступне тачке. ВПА1 је сигурнији, али је и даље рањив.

    Искориштавање ВПС рањивости

    Нападач такође може провалити у вашу мрежу користећи Ви-Фи Протецтед Сетуп или ВПС. Помоћу ВПС-а ваш рутер има ПИН број од 8 цифара који уређај може да користи за повезивање, уместо да обезбеди вашу лозинку за шифровање. ПИН се проверава у две групе - прво, рутер проверава прве четири цифре и каже уређају да ли су у праву, а онда рутер проверава последње четири цифре и каже уређају да ли су у праву. Постоји прилично мали број могућих четвороцифрених бројева, тако да нападач може „брутално“ да заштити ВПС тако што ће покушати сваки четвороцифрени број док му рутер не каже да су погодили тачну.

    Можете се заштитити од тога тако што ћете онемогућити ВПС. Нажалост, неки рутери остављају ВПС омогућен чак и када га онемогућите на њиховом веб интерфејсу. Можда сте сигурнији ако имате рутер који уопште не подржава ВПС!

    Брутална форма ВПА2 Пасспхрасес

    Модерна ВПА2 енкрипција мора бити “брутална” са рјечничким нападом. Нападач надгледа мрежу, хватајући хандсхаке пакете који се размењују када се уређај повеже са приступном тачком. Ови подаци се могу лако ухватити деауторизирањем повезаног уређаја. Затим могу да покушају да изврше брутални напад, провере могуће Ви-Фи приступне фразе и виде да ли ће успешно завршити руковање.

    На пример, рецимо да је лозинка „лозинка“. ВПА2 лозинка мора бити између осам и 63 цифре, тако да је „лозинка“ потпуно исправна. Рачунар ће почети са рјечничком датотеком која садржи многе могуће фразе и испробати их један по један. На пример, покушаће "лозинку", "летмеин, 1", "опенсесаме" и тако даље. Оваква врста напада се често назива "напад из рјечника", јер захтијева рјечничку датотеку која садржи многе могуће лозинке.

    Можемо лако да видимо како ће се у кратком временском оквиру погађати уобичајене или једноставне лозинке као што је „лозинка“, док компјутер можда никада неће доћи до погађања дуже, мање очигледне фразе као „:] Ц / + [[ујА + С; н9БИк9з> Т @ Ј # 5Е = г увФ5? Б? Ксиг. ”Зато је важно имати јаку лозинку са разумном дужином.

    средства трговине

    Ако желите да видите специфичне алате које би нападач користио, преузмите и покрените Кали Линук. Кали је наследник БацкТрацк-а, за који сте можда чули. Аирцрацк-нг, Кисмет, Виресхарк, Реавер и други алати за продирање у мрежу су претходно инсталирани и спремни за употребу. Ови алати могу, наравно, узети неко знање (или Гооглинг) да би се заиста користили.


    Све ове методе захтевају да нападач буде унутар физичког домета мреже, наравно. Ако живите усред ничега, мање сте у опасности. Ако живите у стамбеној згради у Њујорку, у близини има доста људи који би могли да имају несигурну мрежу коју могу да прате.

    Имаге Цредит: Мануел Фернандо Гутиеррез на Флицкр-у