Ważne jest, aby zabezpieczyć sieć bezprzewodową za pomocą szyfrowania WPA2 i silnego hasła. Ale jakie rodzaje ataków faktycznie zabezpieczasz? Oto, w jaki sposób atakujący włamują się do zaszyfrowanych sieci bezprzewodowych.
To nie jest przewodnik "jak złamać sieć bezprzewodową". Nie jesteśmy tutaj, aby przeprowadzić Cię przez proces naruszania sieci - chcemy, abyś zrozumiał, jak ktoś może narazić twoją sieć na szwank.
Najpierw zacznijmy od najmniej bezpiecznej sieci: otwartej sieci bez szyfrowania. Każdy może oczywiście łączyć się z siecią i korzystać z połączenia internetowego bez podawania hasła. To może narazić Cię na prawne niebezpieczeństwo, jeśli zrobi coś nielegalnego i będzie się to wiązało z Twoim adresem IP. Istnieje jednak inne ryzyko, które jest mniej oczywiste.
Gdy sieć nie jest szyfrowana, ruch odbywa się w zwykłym tekście. Każdy użytkownik w zasięgu może korzystać z oprogramowania do przechwytywania pakietów, które aktywuje sprzęt Wi-Fi laptopa i przechwytuje pakiety bezprzewodowe z powietrza. Jest to ogólnie znane jako umieszczanie urządzenia w "trybie swobodnym", ponieważ rejestruje wszystkie pobliskie ruchy bezprzewodowe. Atakujący może następnie sprawdzić te pakiety i zobaczyć, co robisz online. Wszelkie połączenia HTTPS będą z tego chronione, ale cały ruch HTTP będzie narażony na atak.
Google pochłonęło to, gdy przechwytywali dane Wi-Fi za pomocą swoich wózków Street View. Zrobili kilka pakietów z otwartych sieci Wi-Fi, a te mogły zawierać poufne dane. Każdy, kto znajduje się w zasięgu Twojej sieci, może przechwycić te poufne dane - kolejny powód, aby nie obsługiwać otwartej sieci Wi-Fi.
Możliwe jest znalezienie "ukrytych" sieci bezprzewodowych za pomocą narzędzi takich jak Kismet, które pokazują pobliskie sieci bezprzewodowe. Identyfikator SSID sieci bezprzewodowej lub nazwa będą wyświetlane jako puste w wielu z tych narzędzi.
To nie pomoże zbyt wiele. Atakujący mogą wysłać ramkę deauth do urządzenia, które jest sygnałem, który wysłałby punkt dostępowy, gdyby zostało wyłączone. Urządzenie spróbuje ponownie połączyć się z siecią, a zrobi to za pomocą sieciowego identyfikatora SSID. W tej chwili można przechwycić identyfikator SSID. To narzędzie nie jest nawet konieczne, ponieważ monitorowanie sieci przez dłuższy okres spowoduje w naturalny sposób przechwycenie klienta próbującego się połączyć, ujawniając identyfikator SSID.
Dlatego ukrywanie twojej sieci bezprzewodowej nie pomoże. W rzeczywistości może to uczynić Twoje urządzenia mniej bezpiecznymi, ponieważ przez cały czas będą próbować połączyć się z ukrytą siecią Wi-Fi. Osoba atakująca w pobliżu może zobaczyć te żądania i udawać ukryty punkt dostępu, zmuszając urządzenie do połączenia się z zagrożonym punktem dostępu.
Narzędzia do analizy sieci, które przechwytują ruch sieciowy, pokażą także urządzenia podłączone do punktu dostępu wraz z ich adresem MAC, co jest widoczne w pakietach podróżujących tam iz powrotem. Jeśli urządzenie jest podłączone do punktu dostępu, osoba atakująca wie, że adres MAC urządzenia będzie działał z tym urządzeniem.
Atakujący może wtedy zmienić adres MAC sprzętu Wi-Fi, aby pasował do adresu MAC innego komputera. Poczekaliby, aż klient rozłączy się lub usunie i zmusi do rozłączenia, a następnie połączy się z siecią Wi-Fi za pomocą własnego urządzenia.
WPA2 to nowoczesny, bezpieczny sposób szyfrowania połączenia Wi-Fi. Znane są ataki, które mogą zepsuć starsze szyfrowanie WEP lub WPA1 (WPA1 jest często określany jako szyfrowanie "WPA", ale używamy tutaj WPA1, aby podkreślić, że mówimy o starszej wersji WPA i że WPA2 jest bezpieczniejsze ).
Sam system szyfrowania jest podatny na ataki i przy wystarczającej liczbie przechwyconych ruchów szyfrowanie może zostać przeanalizowane i zepsute. Po monitorowaniu punktu dostępowego przez około jeden dzień i przechwytywaniu około jednego dnia ruchu, atakujący może uruchomić program łamiący szyfrowanie WEP. WEP jest dość niepewny i istnieją inne sposoby na szybsze jego złamanie poprzez oszukanie punktu dostępu. WPA1 jest bezpieczniejszy, ale nadal jest podatny na ataki.
Osoba atakująca może również włamać się do Twojej sieci, wykorzystując Wi-Fi Protected Setup lub WPS. Dzięki WPS router ma 8-cyfrowy numer PIN, którego urządzenie może używać do łączenia zamiast podawania hasła szyfrującego. Kod PIN jest sprawdzany w dwóch grupach - najpierw router sprawdza pierwsze cztery cyfry i informuje urządzenie, czy ma rację, a następnie sprawdza cztery ostatnie cyfry i informuje urządzenie, czy ma rację. Istnieje niewielka liczba możliwych liczb czterocyfrowych, więc atakujący może "brutalnie zmusić" zabezpieczenia WPS, wypróbowując każdą czterocyfrową liczbę, dopóki router nie powie im, że zgadli prawidłową.
Możesz temu zapobiec, wyłączając WPS. Niestety, niektóre routery faktycznie pozostawiają włączoną funkcję WPS nawet po wyłączeniu jej w interfejsie internetowym. Możesz być bezpieczniejszy, jeśli masz router, który w ogóle nie obsługuje WPS!
Współczesne szyfrowanie WPA2 musi być "brutalnie wymuszone" przy użyciu ataku słownikowego. Osoba atakująca monitoruje sieć, przechwytując pakiety uzgadniania, które są wymieniane, gdy urządzenie łączy się z punktem dostępu. Te dane można łatwo przechwycić, anulując autoryzację podłączonego urządzenia. Następnie mogą podjąć próbę przeprowadzenia ataku brute-force, sprawdzając możliwe hasła Wi-Fi i sprawdzając, czy uda im się ukończyć uścisk dłoni.
Na przykład powiedzmy, że hasło jest "hasłem". Hasła WPA2 muszą składać się z ośmiu do 63 cyfr, więc "hasło" jest całkowicie poprawne.Komputer powinien rozpocząć od pliku słownika zawierającego wiele możliwych haseł i wypróbować je jeden po drugim. Na przykład spróbuje "password", "letmein, 1" "opensesame" i tak dalej. Tego rodzaju atak jest często nazywany "atakiem słownikowym", ponieważ wymaga pliku słownika zawierającego wiele możliwych haseł.
Z łatwością możemy się przekonać, jak popularne i proste hasła, takie jak "hasło", zostaną odgadnięte w krótkim czasie, podczas gdy komputer może nigdy nie odgadnąć dłuższego, mniej oczywistego hasła, takiego jak ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Dlatego ważne jest, aby mieć silne hasło o rozsądnej długości.
Jeśli chcesz zobaczyć konkretne narzędzia, których atakujący użyje, pobierz i uruchom Kali Linux. Kali jest następcą BackTrack, o którym być może słyszałeś. Aircrack-ng, Kismet, Wireshark, Reaver i inne narzędzia do penetracji sieci są wstępnie zainstalowane i gotowe do użycia. Narzędzia te mogą oczywiście wymagać pewnej wiedzy (lub Googlingu), aby rzeczywiście korzystać z nich.
Wszystkie te metody wymagają oczywiście, aby atakujący znajdował się w zasięgu fizycznym sieci. Jeśli mieszkasz w szczerym polu, jesteś mniej zagrożony. Jeśli mieszkasz w budynku mieszkalnym w Nowym Jorku, w pobliżu jest sporo osób, które mogą chcieć niezabezpieczonej sieci, którą mogą przywrócić do życia.
Image Credit: Manuel Fernando Gutiérrez na Flickr