איך תוקף יכול לפצח את אבטחת הרשת האלחוטית שלך
חשוב לאבטח את הרשת האלחוטית באמצעות הצפנת WPA2 וביטוי סיסמה חזק. אבל איזה סוג של התקפות אתה בעצם מאבטח את זה? הנה איך תוקפים לפצח רשתות אלחוטיות מוצפנות.
זה לא "איך לפצח רשת אלחוטית" מדריך. איננו נמצאים כאן כדי להדריך אותך בתהליך של פגיעה ברשת - אנו רוצים שתבין כיצד מישהו עלול לסכן את הרשת שלך.
ריגול על רשת לא מוצפנת
ראשית, נתחיל עם הרשת הבטוחה ביותר האפשרית: רשת פתוחה ללא הצפנה. כל אחד יכול כמובן להתחבר לרשת ולהשתמש בחיבור האינטרנט שלך מבלי לספק ביטוי סיסמה. זה יכול לשים אותך בסכנה משפטית אם הם עושים משהו לא חוקי וזה נעוצים בכתובת ה- IP שלך. עם זאת, יש סיכון נוסף זה פחות ברור.
כאשר רשת אינה מוצפנת, התנועה עוברת הלוך וחזור בטקסט רגיל. כל מי שנמצא בטווח יכול להשתמש בחבילת לכידת תוכנה המפעילה את חומרת ה- Wi-Fi של המחשב הנייד ולוקחת את החבילות האלחוטיות מהאוויר. זה ידוע בדרך כלל לשים את המכשיר במצב "מופקר", כפי שהוא לוכד את כל התנועה האלחוטית הסמוכה. התוקף יוכל לבדוק את החבילות האלה ולראות מה אתה עושה באינטרנט. כל חיבורי HTTPS יהיו מוגנים מפני זה, אך כל תעבורת HTTP תהיה פגיעה.
Google לקחה קצת חום עבור זה כאשר הם לכידת נתוני Wi-Fi עם משאיות Street View שלהם. הם לקחו כמה מנות מרשתות Wi-Fi פתוחות, ואלו עשויות להכיל נתונים רגישים. כל מי שנמצא בטווח של הרשת שלך יכול ללכוד נתונים רגישים אלה - סיבה נוספת לא להפעיל רשת Wi-Fi פתוחה.
מציאת רשת אלחוטית מוסתרת
אפשר למצוא רשתות אלחוטיות "מוסתרות" עם כלים כמו Kismet, המציגים רשתות אלחוטיות סמוכות. ה- SSID של הרשת האלחוטית, או השם, יוצגו ריקים בכלים אלה.
זה לא יעזור יותר מדי. התוקפים יכולים לשלוח מסגרת deauth למכשיר, שהוא האות נקודת גישה ישלח אם זה היה כיבוי. ההתקן ינסה להתחבר שוב לרשת, ויעשה זאת באמצעות SSID של הרשת. SSID ניתן ללכוד בשלב זה. כלי זה הוא אפילו לא הכרחי באמת, כמו ניטור רשת במשך תקופה ארוכה של זמן באופן טבעי התוצאה ללכוד של הלקוח מנסה להתחבר, חושף את ה- SSID.
זו הסיבה שהסתרת הרשת האלחוטית שלך לא תעזור לך. למעשה, זה באמת יכול להפוך את ההתקנים שלך פחות מאובטח כי הם ינסו להתחבר לרשת Wi-Fi מוסתרים בכל עת. תוקף בקרבת מקום יכול לראות את הבקשות האלה ולהעמיד פנים כנקודת הגישה המוסתרת שלך, ובכך לאלץ את המכשיר להתחבר לנקודת גישה נפרדת.
שינוי כתובת MAC
כלי ניתוח רשת אשר ללכוד תעבורת הרשת יציג גם התקנים המחוברים לנקודת גישה יחד עם כתובת ה- MAC שלהם, משהו גלוי בחבילות המסתובבות הלוך וחזור. אם התקן מחובר לנקודת הגישה, התוקף יודע שכתובת ה- MAC של המכשיר תעבוד עם ההתקן.
לאחר מכן, התוקף יוכל לשנות את כתובת ה- MAC של חומרת ה- Wi-Fi כך שיתאים לכתובת ה- MAC של המחשב האחר. הם יחכו שהלקוח יתנתק או יכבה אותו ויכריח אותו להתנתק, ולאחר מכן להתחבר לרשת ה- Wi-Fi עם המכשיר שלהם.
פיצוח WEP או הצפנת WPA1
WPA2 היא הדרך המודרנית והמאובטחת להצפין את ה- Wi-Fi. ישנן התקפות ידועות שיכולות לשבור את ההצפנה הישנה של WEP או WPA1 (WPA1 מכונה לעתים קרובות בדיוק כמו הצפנת WPA, אך אנו משתמשים ב- WPA1 כאן כדי להדגיש כי מדובר בגירסה ישנה יותר של WPA וכי WPA2 מאובטח יותר ).
ערכת ההצפנה עצמה היא פגיעה, ועם מספיק תנועה שנתפסו, ניתן לנתח את ההצפנה ולשבור אותה. לאחר ניטור נקודת גישה במשך יום בערך ולכידת בערך של יום של תנועה, תוקף יכול להפעיל תוכנה אשר שובר את ההצפנה WEP. WEP הוא חסר ביטחון למדי ויש דרכים אחרות לשבור אותו מהר יותר על ידי tricking את נקודת הגישה. WPA1 מאובטח יותר, אך עדיין פגיע.
ניצול פגיעויות WPS
תוקף יכול גם לפרוץ לרשת שלך על ידי ניצול Wi-Fi Protected Setup, או WPS. עם WPS, לנתב שלך יש מספר PIN בן 8 ספרות שהמכשיר יכול להשתמש בו לחיבור במקום לספק את משפט הסיסמה של ההצפנה. ה- PIN נבדק בשתי קבוצות - ראשית, הנתב בודק את ארבע הספרות הראשונות ואומר למכשיר אם הן צודקות, ולאחר מכן הנתב בודק את ארבעת הספרות האחרונות ואומר למכשיר אם הן צודקות. יש מספר קטן למדי של מספרים בני ארבע ספרות אפשריים, כך שהתוקף יכול "בכוח הזרוע" האבטחה של ה- WPS על ידי ניסיון של כל מספר בן ארבע ספרות עד שהנתב מספר להם שהם ניחשו נכון.
ניתן להגן על זה על ידי השבתת WPS. למרבה הצער, כמה נתבים למעשה לעזוב WPS מופעלת גם כאשר אתה מבטל את זה בממשק האינטרנט שלהם. אתה יכול להיות בטוח יותר אם יש לך נתב שאינו תומך WPS בכלל!
סיסמאות WPA2 מכריחות
הצפנה מודרנית WPA2 צריך להיות "אכזרי כפוי" עם התקפה מילון. תוקף מפקח על רשת, לוכד את מנות לחיצת היד שמחליפות כאשר התקן מתחבר לנקודת גישה. נתונים אלה ניתן ללכוד בקלות על ידי deauthorizing התקן מחובר. לאחר מכן הם יכולים לנסות להפעיל התקפה בכוח הזרוע, לבדוק ביטויי Wi-Fi אפשריים ולראות אם הם ישלימו בהצלחה את לחיצת היד.
לדוגמה, נניח שפת הסיסמה היא "סיסמה". סיסמאות ה- WPA2 חייבות להיות בין 8 ל -63 ספרות, לכן "הסיסמה" תקפה לחלוטין. המחשב היה מתחיל עם קובץ מילון המכיל ביטויי סיסמה רבים ומנסה אותם אחד אחד. לדוגמה, הוא ינסה "סיסמה", "letmein, 1" "opensesame," וכן הלאה. סוג זה של התקפה נקרא לעתים קרובות "התקפת מילון" מכיוון שהוא דורש קובץ מילון המכיל סיסמאות רבות.
אנו יכולים לראות בקלות כיצד סיסמאות נפוצות או פשוטות כגון "סיסמה" יובאו בתוך מסגרת זמן קצרה, בעוד שהמחשב לעולם לא יוכל לנחש משפט-סיסמה ארוך יותר, פחות מובן מאליו כמו ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B "Xyg." לכן זה חשוב שיש ביטוי סיסמה חזק עם אורך סביר.
כלי המסחר
אם אתה רוצה לראות את הכלים הספציפיים שתוקף ישתמש בהם, הורד והפעל את Kali Linux. קאלי הוא יורשו BackTrack, אשר ייתכן שמעת על. Aircrack-ng, Kismet, Wireshark, Reaver וכלי חדירה אחרים של הרשת הם כולם מותקנים מראש ומוכנים לשימוש. כלים אלה עשויים לקחת קצת ידע (או Googling) כדי להשתמש בפועל, כמובן.
כל השיטות האלה דורשות התוקף להיות בטווח פיזי של הרשת, כמובן. אם אתה חי באמצע שומקום, אתה פחות בסיכון. אם אתה גר בבניין דירות בניו יורק, יש לא מעט אנשים בקרבת מקום שאולי ירצו רשת ביטחון הם יכולים חזיר בחזרה על.
קרדיט תמונה: מנואל פרננדו Gutiérrez על Flickr