Як атакуючий може зламати вашу бездротову мережеву безпеку
Важливо захистити бездротову мережу за допомогою шифрування WPA2 і сильної фрази. Але про які нападки ви насправді захищаєте? Ось як зловмисники тріскають зашифровані бездротові мережі.
Це не “як зламати бездротову мережу” керівництво. Ми не знаходимося тут, щоб пройти через процес компрометації мережі - ми хочемо, щоб ви зрозуміли, як хтось може скомпрометувати вашу мережу.
Шпигунство в незашифрованій мережі
По-перше, давайте почнемо з найменш безпечної мережі: відкрита мережа без шифрування. Очевидно, що будь-хто може підключитися до мережі та використовувати ваше підключення до Інтернету, не надаючи пароль. Це може призвести до виникнення юридичної небезпеки, якщо вони зробили щось протизаконне, і його буде простежено до вашого IP-адреси. Однак є й інший ризик, який менш очевидний.
Коли мережа незашифрована, трафік переміщується вперед і назад у відкритому тексті. Будь-яка особа, що знаходиться в межах діапазону, може використовувати програмне забезпечення для захоплення пакетів, яке активує обладнання Wi-Fi для ноутбука і захоплює бездротові пакети з повітря. Це, як правило, відомо як введення пристрою в «безладний режим», оскільки він фіксує весь бездротовий трафік поблизу. Зловмисник може перевірити ці пакети і подивитися, що ви робите в Інтернеті. Будь-які з'єднання HTTPS будуть захищені від цього, але весь трафік HTTP буде вразливим.
Google взяла певну кількість тепла для цього, коли вони знімали дані Wi-Fi з вашими вантажівками з перегляду вулиць. Вони захопили деякі пакети з відкритих мереж Wi-Fi, і вони можуть містити конфіденційні дані. Кожен, хто перебуває в зоні дії вашої мережі, може захопити ці конфіденційні дані - ще одна причина, щоб не працювати з відкритою мережею Wi-Fi.
Пошук прихованої бездротової мережі
Можна знайти "приховані" бездротові мережі за допомогою таких інструментів, як Kismet, які показують поблизу бездротові мережі. SSID або ім'я бездротової мережі відображатимуться як порожні у багатьох з цих інструментів.
Це не допоможе. Зловмисники можуть відправити кадр deauth на пристрій, який є сигналом, який точка відправки надсилатиме, якщо вона вимикається. Потім пристрій спробує знову підключитися до мережі, і це зробить це за допомогою SSID мережі. SSID може бути захоплений у цей час. Цей інструмент навіть не є необхідним, оскільки моніторинг мережі протягом тривалого часу призведе до захоплення клієнта, який намагається підключитися, виявляючи SSID.
Ось чому приховування вашої бездротової мережі не допоможе вам. Насправді, це може зробити пристрої менш захищеними, оскільки вони завжди намагатимуться підключитися до прихованої мережі Wi-Fi. Атакуючий поблизу міг бачити ці запити та претендувати на вашу приховану точку доступу, змушуючи пристрій підключатися до скомпрометованої точки доступу.
Зміна MAC-адреси
Інструменти мережного аналізу, які фіксують мережевий трафік, також показуватимуть пристрої, підключені до точки доступу разом з їх MAC-адресою, що є видимим у пакетах, що переміщуються вперед і назад. Якщо пристрій підключено до точки доступу, зловмисник знає, що MAC-адреса пристрою буде працювати з пристроєм.
Після цього зловмисник може змінити MAC-адресу свого обладнання Wi-Fi відповідно до MAC-адреси іншого комп'ютера. Вони чекають, коли клієнт від'єднається або деавторизується, і змусить його від'єднатися, а потім підключитися до мережі Wi-Fi за допомогою власного пристрою..
Пошкодження WEP або WPA1 шифрування
WPA2 - це сучасний, безпечний спосіб шифрування вашого Wi-Fi. Існують відомі атаки, які можуть порушити старе шифрування WEP або WPA1 (WPA1 часто називають просто шифруванням "WPA", але ми використовуємо WPA1 тут, щоб підкреслити, що ми говоримо про стару версію WPA і що WPA2 є більш безпечним ).
Сама схема шифрування є вразливою і, з достатньою кількістю трафіку, шифрування може бути проаналізовано та розірвано. Після спостереження за точкою доступу протягом приблизно одного дня і збору даних про трафік на добу, зловмисник може запустити програму, яка порушує шифрування WEP. WEP є досить небезпечним і існують інші способи, щоб розірвати його швидше, обдуривши точку доступу. WPA1 є більш безпечним, але все ще вразливим.
Використання WPS-вразливостей
Зловмисник також може проникнути у вашу мережу, використовуючи захищену установку Wi-Fi або WPS. За допомогою WPS ваш маршрутизатор має 8-значний PIN-код, який пристрій може використовувати для підключення, а не надавати парольну фразу шифрування. PIN-код перевіряється у двох групах - спочатку маршрутизатор перевіряє перші чотири цифри і повідомляє пристрій, якщо вони правильні, а потім маршрутизатор перевіряє останні чотири цифри і повідомляє пристрій, якщо вони правильні. Існує досить невелика кількість можливих чотирьохзначних чисел, тому зловмисник може «перебрати» безпеку WPS, пробуючи кожне чотиризначне число, поки маршрутизатор не скаже, що вони вгадали правильний.
Від цього можна захистити, вимкнувши WPS. На жаль, деякі маршрутизатори фактично залишають WPS увімкненим навіть тоді, коли ви відключите їх у веб-інтерфейсі. Ви можете бути більш безпечними, якщо у вас є маршрутизатор, який взагалі не підтримує WPS!
Брутальна фраза WPA2
Сучасне шифрування WPA2 має бути «грубим» з атакою словника. Зловмисник стежить за мережею, захоплюючи пакети рукостискання, які обмінюються, коли пристрій підключається до точки доступу. Ці дані можуть бути легко захоплені шляхом деавторизації підключеного пристрою. Потім вони можуть спробувати запустити грубу атаку, перевірити можливі паролі Wi-Fi і побачити, чи вони успішно завершать рукостискання.
Наприклад, припустимо, що пароль є паролем. Пароль WPA2 має бути від восьми до 63 цифр, тому "пароль" цілком правильний. Комп'ютер почне з файлу словника, що містить багато можливих паролів, і спробує їх один за одним. Наприклад, він спробував би "пароль", "letmein, 1", "opensesame" і так далі. Такий вид атаки часто називають «атакою словника», оскільки він вимагає файлу словника, що містить багато можливих паролів.
Ми можемо легко побачити, як звичайні або прості паролі, такі як "пароль", будуть вгадуватися протягом короткого часу, тоді як комп'ютер ніколи не зможе здогадатися про більш довгу, менш очевидну фразу, наприклад: “] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Тому важливо мати сильну парольну фразу з розумною довжиною..
Інструменти торгівлі
Якщо ви хочете побачити певні інструменти, які зловмисник буде використовувати, завантажте та запустіть Kali Linux. Kali є наступником BackTrack, про який ви, можливо, чули. Aircrack-ng, Kismet, Wireshark, Reaver та інші засоби для проникнення в мережу - це всі попередньо встановлені і готові до використання. Звичайно, ці інструменти можуть потребувати певних знань (або Googling).
Всі ці методи вимагають, щоб зловмисник знаходився в межах фізичного діапазону мережі, звичайно. Якщо ви живете в середині ніде, ви менше ризикуєте. Якщо ви живете в багатоквартирному будинку в Нью-Йорку, поруч існує досить багато людей, які, можливо, захочуть мати незахищену мережу, яку вони можуть відпрацьовувати.
Зображення: Мануель Фернандо Гутьєррес на Flickr