Hvordan en angriber kunne ødelægge din trådløse netværkssikkerhed
Det er vigtigt at sikre dit trådløse netværk med WPA2-kryptering og en stærk adgangskode. Men hvad slags angreb er du faktisk sikret mod? Sådan angriber angriberne krypterede trådløse netværk.
Dette er ikke en "hvordan man kan knække et trådløst netværk" guide. Vi er ikke her for at gå igennem processen med at gå på kompromis med et netværk - vi vil have dig til at forstå, hvordan nogen kan kompromittere dit netværk.
Spionere på et ukrypteret netværk
Lad os først starte med det mindst sikre netværk muligt: Et åbent netværk uden kryptering. Enhver kan naturligvis oprette forbindelse til netværket og bruge din internetforbindelse uden at give en adgangskode. Dette kan sætte dig i juridisk fare, hvis de gør noget ulovligt, og det spores tilbage til din IP-adresse. Der er dog en anden risiko, der er mindre indlysende.
Når et netværk er ukrypteret, bevæger trafikken frem og tilbage i ren tekst. Enhver inden for rækkevidde kan bruge pakkefangstsoftware, der aktiverer en bærbar computers Wi-Fi-hardware og fanger de trådløse pakker fra luften. Dette er almindeligvis kendt som at sætte enheden i "promiskuøs tilstand", da det fanger alle nærliggende trådløs trafik. Attacken kan derefter inspicere disse pakker og se, hvad du laver online. Eventuelle HTTPS-forbindelser bliver beskyttet mod dette, men al HTTP-trafik vil være sårbar.
Google tog lidt varme til dette, da de fangede Wi-Fi-data med deres Street View-lastbiler. De fangede nogle pakker fra åbne Wi-Fi-netværk, og de kunne indeholde følsomme data. Enhver inden for dit netværk kan registrere disse følsomme data - endnu en grund til ikke at drive et åbent Wi-Fi-netværk.
Finde et skjult trådløst netværk
Det er muligt at finde "skjulte" trådløse netværk med værktøjer som Kismet, der viser nærliggende trådløse netværk. Det trådløse netværk SSID, eller navn, vil blive vist som blankt i mange af disse værktøjer.
Dette vil ikke hjælpe for meget. Attackere kan sende en deauth-ramme til en enhed, hvilket er det signal et adgangspunkt ville sende, hvis det lukkede. Enheden vil derefter forsøge at oprette forbindelse til netværket igen, og det gør det ved hjælp af netværkets SSID. SSID'en kan indfanges på dette tidspunkt. Dette værktøj er ikke engang virkelig nødvendigt, da overvågning af et netværk i længere tid vil medføre naturligvis, at en klient opfanger en klient, der forsøger at forbinde, og afslører SSID'et.
Det er derfor, at gemme dit trådløse netværk ikke hjælper dig. Faktisk kan det rent faktisk gøre dine enheder mindre sikre, fordi de forsøger at oprette forbindelse til det skjulte Wi-Fi-netværk til enhver tid. En angriber i nærheden kan se disse anmodninger og lade være at være dit skjulte adgangspunkt, hvilket tvinger din enhed til at oprette forbindelse til et kompromitteret adgangspunkt.
Ændring af en MAC-adresse
Netværksanalyseværktøjer, der registrerer netværkstrafik, viser også enheder, der er tilsluttet et adgangspunkt sammen med deres MAC-adresse, noget der er synligt i pakkerne, der rejser frem og tilbage. Hvis en enhed er tilsluttet til adgangspunktet, ved, at angriberen er opmærksom på, at enhedens MAC-adresse vil fungere sammen med enheden.
Angregeren kan derefter ændre deres Wi-Fi-hardwareens MAC-adresse for at matche den anden computers MAC-adresse. De vil vente på, at klienten afbryder eller deaktiverer den og tvinger den til at afbryde forbindelsen og derefter oprette forbindelse til Wi-Fi-netværket med deres egen enhed.
Sprængning af WEP- eller WPA1-kryptering
WPA2 er den moderne, sikre måde at kryptere din Wi-Fi på. Der er kendte angreb, der kan bryde den ældre WEP- eller WPA1-kryptering (WPA1 kaldes ofte som "WPA" -kryptering, men vi bruger WPA1 her for at understrege, at vi taler om den ældre version af WPA, og at WPA2 er mere sikker ).
Krypteringsordningen i sig selv er sårbar, og med tilstrækkelig trafik indfanget kan krypteringen analyseres og brydes. Efter at have overvåget et adgangspunkt i omkring en dag og fanger om en dags værd for trafik, kan en hacker køre et softwareprogram, der bryder WEP-kryptering. WEP er ret usikkert, og der er andre måder at bryde det hurtigere ved at narre adgangspunktet. WPA1 er mere sikker, men er stadig sårbar.
Udnytte WPS Sårbarheder
En angriber kan også bryde ind i dit netværk ved at udnytte Wi-Fi Protected Setup eller WPS. Med WPS har din router et 8-cifret PIN-nummer, som en enhed kan bruge til at forbinde i stedet for at levere din krypteringsadgangskode. PIN-koden er tjekket i to grupper. Først kontrollerer routeren de første fire cifre og fortæller enheden, hvis de er rigtige, og derefter kontrollerer routeren de sidste fire cifre og fortæller enheden, hvis de har det rigtige. Der er et forholdsvis lille antal mulige firecifrede tal, så en angriber kan "brute force" WPS-sikkerheden ved at prøve hvert firecifret tal, indtil routeren fortæller dem, at de har gættet den rigtige.
Du kan beskytte imod dette ved at deaktivere WPS. Desværre forlader nogle routere faktisk WPS, selv når du deaktiverer den i deres web-interface. Du kan være mere sikker, hvis du har en router, der slet ikke understøtter WPS!
Brute-Force WPA2 Passphrases
Moderne WPA2-kryptering skal være "brute-forced" med et ordbogsangreb. En angriber overvåger et netværk, der fanger håndtrykspakkerne, der udveksles, når en enhed forbinder til et adgangspunkt. Disse data kan let fanges ved at autorisere en tilsluttet enhed. De kan så forsøge at køre et brutalt kraftangreb, kontrollere eventuelle Wi-Fi-passphrases og se, om de vil fuldføre håndtryk.
For eksempel, lad os sige, at passordet er "password". WPA2-passphrases skal være mellem otte og 63 cifre, så "password" er helt gyldigt. En computer ville starte med en ordbog fil, der indeholder mange mulige passphrases og prøve dem en efter en. For eksempel ville det forsøge "password", "letmein, 1" "opensesame" og så videre. Denne form for angreb kaldes ofte et "ordbogsangreb", fordi det kræver en ordbogsfil, der indeholder mange mulige adgangskoder.
Vi kan nemt se, hvordan almindelige eller enkle adgangskoder som "adgangskode" vil blive gættet inden for en kort tidsramme, mens computeren måske aldrig kommer til at gætte en længere, mindre oplagt passord som ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Derfor er det vigtigt at have en stærk passord med en rimelig længde.
Handelens værktøjer
Hvis du vil se de specifikke værktøjer, som en hacker ville bruge, download og kør Kali Linux. Kali er efterfølgeren til BackTrack, som du måske har hørt om. Aircrack-ng, Kismet, Wireshark, Reaver og andre værktøjer til netværksindtrængning er alle forudinstalleret og klar til brug. Disse værktøjer kan tage en vis viden (eller Googling) til faktisk at bruge, selvfølgelig.
Alle disse metoder kræver selvfølgelig en hacker at være inden for fysisk rækkevidde af netværket. Hvis du bor midt i himlen, er du mindre i fare. Hvis du bor i en lejlighedskompleks i New York City, er der et par mennesker i nærheden, som måske vil have et usikkert netværk, de kan piggy-back på.
Billedkredit: Manuel Fernando Gutiérrez på Flickr