Pagina principala » HOWTO » Cum un atacator ar putea sparge securitatea rețelei wireless

    Cum un atacator ar putea sparge securitatea rețelei wireless

    Este important să vă asigurați rețeaua wireless cu criptare WPA2 și o expresie de acces puternică. Dar de ce fel de atacuri îl protejezi de fapt? Iată cum atacatorii crack rețelele wireless criptate.

    Acesta nu este un ghid pentru "rularea unei rețele fără fir". Nu suntem aici pentru a vă trece prin procesul de compromitere a unei rețele - vrem să înțelegeți cum cineva ar putea compromite rețeaua dvs..

    Spionarea pe o rețea necriptată

    În primul rând, să începem cu cea mai puțin sigură rețea posibilă: o rețea deschisă fără criptare. Oricine se poate conecta, evident, la rețea și poate utiliza conexiunea dvs. la Internet fără a furniza o expresie de acces. Acest lucru vă poate pune în pericol legal dacă fac ceva ilegal și este urmărit înapoi la adresa IP. Cu toate acestea, există un alt risc mai puțin evident.

    Atunci când o rețea este necriptată, traficul se deplasează înainte și înapoi în textul plaintext. Oricine din raza de acțiune poate utiliza software de captare a pachetelor care activează hardware-ul unui laptop Wi-Fi și captează pachetele wireless din aer. Aceasta este, în general, cunoscută sub numele de punerea dispozitivului în "modul promiscuos", deoarece captează întreg traficul wireless din apropiere. Atacatorul ar putea apoi să inspecteze aceste pachete și să vadă ce faceți online. Orice conexiuni HTTPS vor fi protejate de acest lucru, dar toate traficul HTTP va fi vulnerabil.

    Google a luat ceva căldură pentru asta, când captează date Wi-Fi cu camioanele Street View. Au capturat câteva pachete din rețele Wi-Fi deschise, iar acestea ar putea conține date sensibile. Oricine din raza rețelei dvs. poate captura aceste date sensibile - încă un motiv pentru a nu utiliza o rețea Wi-Fi deschisă.

    Găsirea unei rețele ascunse fără fir

    Este posibil să găsiți rețele fără fir "ascunse" cu instrumente cum ar fi Kismet, care prezintă rețele fără fir în apropiere. SSID-ul rețelei fără fir sau numele va fi afișat ca necompletat în multe dintre aceste instrumente.

    Acest lucru nu va ajuta prea mult. Atacatorii pot trimite un cadru de deautomate unui dispozitiv, care este semnalul pe care un punct de acces l-ar trimite în cazul în care se închide. Apoi, dispozitivul va încerca să se conecteze din nou la rețea și va face acest lucru utilizând SSID-ul rețelei. SSID poate fi capturat în acest moment. Acest instrument nu este chiar necesar, deoarece monitorizarea unei rețele pentru o perioadă lungă de timp va duce în mod natural la captarea unui client care încearcă să se conecteze, dezvăluind SSID-ul.

    De aceea, ascunderea rețelei fără fir nu vă va ajuta. De fapt, aceasta poate face aparatele să fie mai puțin protejate, deoarece vor încerca să se conecteze în permanență la rețeaua ascunsă Wi-Fi. Un atacator din apropiere ar putea vedea aceste solicitări și se poate pretinde a fi punctul de acces ascuns, forțând dispozitivul să se conecteze la un punct de acces compromis.

    Modificarea unei adrese MAC

    Instrumentele de analiză a rețelei care captează traficul de rețea vor afișa, de asemenea, dispozitive conectate la un punct de acces, împreună cu adresa MAC, ceea ce este vizibil în pachetele care călătoresc înainte și înapoi. Dacă un dispozitiv este conectat la punctul de acces, atacatorul știe că adresa MAC a dispozitivului va funcționa împreună cu dispozitivul.

    Atacatorul poate schimba apoi adresa MAC a hardware-ului Wi-Fi pentru a se potrivi cu adresa MAC a celuilalt computer. Au așteptat ca clientul să îl deconecteze sau să-l deaut și să-l forțeze să deconecteze, apoi să se conecteze la rețeaua Wi-Fi cu propriul dispozitiv.

    Spargerea criptare WEP sau WPA1

    WPA2 este calea modernă și sigură de criptare a rețelei Wi-Fi. Există atacuri cunoscute care pot sparge criptarea WEP sau WPA1 mai veche (WPA1 este adesea denumită criptare "WPA", dar folosim WPA1 aici pentru a sublinia că vorbim de versiunea mai veche a WPA și că WPA2 este mai sigur ).

    Schema de criptare în sine este vulnerabilă și, cu suficient trafic capturat, criptarea poate fi analizată și ruptă. După monitorizarea unui punct de acces pentru aproximativ o zi și captarea unui trafic de o zi, un atacator poate rula un program software care încalcă criptarea WEP. WEP este destul de nesigur și există și alte modalități de a le rupe mai repede prin înșelăciunea punctului de acces. WPA1 este mai sigur, dar este încă vulnerabil.

    Exploatarea vulnerabilităților WPS

    Un atacator ar putea să intre în rețeaua dvs. exploatând Wi-Fi Protected Setup sau WPS. Cu WPS, routerul dvs. are un număr PIN de 8 cifre pe care un dispozitiv îl poate utiliza pentru conectare, în loc să furnizeze expresia de acces pentru criptare. PIN-ul este bifat în două grupuri - în primul rând, router-ul verifică primele patru cifre și le spune dispozitivului dacă au dreptate, iar router-ul verifică ultimele patru cifre și le spune dispozitivului dacă au dreptate. Există un număr destul de mic de numere posibile din patru cifre, astfel încât un atacator poate să "forțeze" forța de securitate WPS încercând fiecare număr de patru cifre până când router-ul îi spune că au ghicit-o pe cea corectă.

    Puteți proteja împotriva acestui lucru dezactivând WPS. Din păcate, unele routere părăsesc de fapt WPS activat chiar și atunci când îl dezactivați în interfața lor web. Poate fi mai sigur dacă aveți un router care nu acceptă deloc WPS!

    Fraze de acces WPA2 care forțează forțarea

    Modernă criptare WPA2 trebuie să fie "brute-forțată" cu un atac de dicționar. Un atacator monitorizează o rețea, capturând pachetele de handshake schimbate atunci când un dispozitiv se conectează la un punct de acces. Aceste date pot fi cu ușurință capturate prin dezabonarea unui dispozitiv conectat. Ei pot încerca apoi să execute un atac brutal, verificând posibile fraze de acces Wi-Fi și văzând dacă vor finaliza cu succes strângerea de mână.

    De exemplu, să presupunem că fraza de acces este "parolă". Frazele de acces WPA2 trebuie să fie între opt și 63 de cifre, astfel că "parola" este perfect valabilă. Un computer va începe cu un fișier de dicționare care conține mai multe paranteze posibile și le va încerca unul câte unul. De exemplu, ar încerca "parola", "letmein, 1" "opensesame" și așa mai departe. Acest tip de atac este deseori numit "atac de dicționar" deoarece necesită un fișier de dicționare care conține multe parole posibile.

    Putem vedea cu ușurință cât de simple parole comune sau simple precum "parola" vor fi ghicite într-un interval scurt de timp, în timp ce computerul nu poate ajunge niciodată să ghicească o frază de acces mai lungă, mai puțin evidentă. "C / + [[ujA + S; "De aceea este important să aveți o frază de acces puternică, cu o lungime rezonabilă.

    Instrumentele de comerț

    Dacă doriți să vedeți instrumentele specifice ale unui atacator, descărcați și rulați Kali Linux. Kali este succesorul lui BackTrack, despre care probabil ați auzit. Aircrack-ng, Kismet, Wireshark, Reaver și alte instrumente de penetrare a rețelei sunt toate preinstalate și gata de utilizare. Aceste instrumente pot necesita anumite cunoștințe (sau Googling) să utilizeze efectiv, desigur.


    Toate aceste metode necesită un atacator să se afle în interiorul gamei fizice a rețelei, desigur. Dacă locuiți în mijlocul nicăieri, sunteți mai puțin expuși riscului. Dacă locuiți într-o clădire cu apartamente din New York City, există destul de puțini oameni din apropiere care ar putea dori o rețea nesigură pe care să o poată schimba.

    Credit de imagine: Manuel Fernando Gutiérrez pe Flickr