Nie je to sprievodca "ako crack bezdrôtovej siete". Nie sme tu, aby sme vás prešli procesom kompromitácie siete - chceme, aby ste pochopili, ako by niekto mohol ohroziť vašu sieť.
Špionáž na nešifrovanej sieti
Najprv začneme s najbezpečnejšou sieťou: otvorená sieť bez šifrovania. Ktokoľvek sa môže samozrejme pripojiť k sieti a použiť vaše internetové pripojenie bez poskytnutia prístupovej frázy. To by mohlo viesť k právnemu nebezpečenstvu, ak urobia niečo nelegálne a vysledujú sa na vašu IP adresu. Existuje však aj iné riziko, ktoré je menej zrejmé.
Keď je sieť nešifrovaná, prevádzka sa pohybuje tam a späť v otvorenom texte. Ktokoľvek v dosahu môže používať softvér na zachytávanie paketov, ktorý aktivuje hardvér Wi-Fi prenosného počítača a zachytáva bezdrôtové pakety zo vzduchu. To je všeobecne známe ako uvedenie zariadenia do "promiskuitného režimu", pretože zachytáva všetku bezdrôtovú dopravu v okolí. Útočník by potom mohol prezrieť tieto pakety a zistiť, čo robíte on-line. Akékoľvek pripojenia HTTPS budú chránené pred týmto, ale všetky návštevnosti HTTP budú zraniteľné.
Spoločnosť Google si na to vzala nejaké teplo, keď zachytili údaje Wi-Fi s kamerami Street View. Zozbierali niektoré pakety z otvorených sietí Wi-Fi a tie by mohli obsahovať citlivé údaje. Ktokoľvek v dosahu vašej siete môže zachytiť tieto citlivé údaje - ďalší dôvod, prečo nepoužívať otvorenú sieť Wi-Fi.
Vyhľadanie skrytej bezdrôtovej siete
Je možné nájsť "skryté" bezdrôtové siete pomocou nástrojov, ako je Kismet, ktoré zobrazujú blízke bezdrôtové siete. SSID alebo názov bezdrôtovej siete sa v mnohých z týchto nástrojov zobrazí prázdne.
To príliš nepomôže. Útočníci môžu odoslať do prístroja deautomatický rámček, čo je signál, ktorý by vysielal prístupový bod, ak by bol vypnutý. Zariadenie sa potom pokúsi pripojiť k sieti znova a urobí to pomocou SSID siete. Identifikátor SSID môže byť zachytený v tomto okamihu. Tento nástroj nie je ani naozaj potrebný, pretože monitorovanie siete po dlhšiu dobu bude samozrejme viesť k zachyteniu klienta, ktorý sa pokúsi pripojiť a odhalí SSID.
To je dôvod, prečo vám skrytie bezdrôtovej siete nepomôže. V skutočnosti to môže v skutočnosti robiť vaše zariadenia menej bezpečné, pretože sa pokúsia pripojiť k skrytej sieti Wi-Fi po celú dobu. Útočník v okolí by mohol vidieť tieto požiadavky a predstierať, že je to vaše skryté miesto prístupu, čo prinúti vaše zariadenie k pripojeniu k ohrozenému prístupovému bodu.
Zmena adresy MAC
Nástroje na analýzu siete, ktoré zachytia sieťovú prevádzku, budú tiež zobrazovať zariadenia pripojené k prístupovému bodu spolu s ich MAC adresou, čo je viditeľné v paketoch pohybujúcich sa tam a späť. Ak je zariadenie pripojené k prístupovému bodu, útočník vie, že zariadenie MAC bude pracovať so zariadením.
Útočník potom môže zmeniť svoju adresu MAC hardvéru Wi-Fi tak, aby zodpovedala MAC adrese iného počítača. Budú čakať, kým ich klient odpojí alebo zruší, núti ich odpojiť a potom sa pripojiť k sieti Wi-Fi vlastným zariadením.
Cracking WEP alebo WPA1 šifrovanie
WPA2 je moderný a bezpečný spôsob, ako šifrovať Wi-Fi. Existujú známe útoky, ktoré môžu narušiť staršie šifrovanie WEP alebo WPA1 (WPA1 sa často označuje ako šifrovanie WPA, ale tu používame WPA1, aby sme zdôraznili, že hovoríme o staršej verzii WPA a že WPA2 je bezpečnejší ).
Samotná šifrovacia schéma je zraniteľná a s dostatočným počtom návštev zachytená môže byť šifrovaná a analyzovaná. Po monitorovaní prístupového miesta približne deň a zachyteniu približne dennej návštevnosti môže útočník spustiť softvérový program, ktorý porušuje šifrovanie WEP. WEP je pomerne neistý a existujú aj iné spôsoby, ako ho rýchlejšie rozbiť tým, že podvádzať prístupový bod. WPA1 je bezpečnejší, ale stále je zraniteľný.
Využívanie zraniteľnosti WPS
Útočník by sa mohol zlomiť aj do vašej siete využitím technológie Wi-Fi Protected Setup alebo WPS. S protokolom WPS má váš smerovač 8-miestny kód PIN, ktorý zariadenie môže použiť na pripojenie, a nie na poskytnutie prístupového hesla pre šifrovanie. Kód PIN sa skontroluje v dvoch skupinách - najprv smerovač skontroluje prvé štyri číslice a povie zariadenie, ak má pravdu, potom smerovač skontroluje posledné štyri číslice a povie zariadenie, ak má správne. Existuje pomerne malý počet možných štvormiestnych čísel, takže útočník môže "zabezpečiť silu" zabezpečenia WPS tým, že skúša každé štvormiestne číslo, kým router neoznámi, že odhadli ten správny.
Môžete to chrániť vypnutím funkcie WPS. Bohužiaľ, niektoré smerovače skutočne nechávajú službu WPS povolenú, aj keď ju zakážete vo svojom webovom rozhraní. Môžete byť bezpečnejší, ak máte smerovač, ktorý nepodporuje WPS vôbec!
Hrubé vynútenie hesiel WPA2
Moderné šifrovanie WPA2 musí byť "brutálne nútené" so slovníkovým útokom.Útočník monitoruje sieť a zachytáva pakety, ktoré sa vymieňajú, keď sa zariadenie pripája k prístupovému bodu. Tieto údaje je možné ľahko zachytiť zrušením autorizácie pripojeného zariadenia. Potom sa môžu pokúsiť spustiť útočný útok, skontrolovať možné prístupové frázy Wi-Fi a zistiť, či úspešne dokončia handshake.
Povedzme napríklad, že prístupová fráza je "heslo". Heslá WPA2 musia mať medzi osem a 63 číslicami, takže heslo je úplne platné. Počítač by začal s súborom slovníka obsahujúcim mnoho možných fráz a skúsiť ich jeden po druhom. Napríklad by sa pokúsil "heslo", "letmein, 1" "opencesame" a tak ďalej. Tento druh útoku sa často nazýva "slovníkový útok", pretože vyžaduje súbor slovníka obsahujúci mnoho možných hesiel.
Môžeme ľahko zistiť, aké bežné alebo jednoduché heslá ako "heslo" budú hádané v krátkom čase, zatiaľ čo počítač sa nikdy nemôže dostať do hádania dlhšieho, menej zrejmého hesla ako ": C / + [ujA + S; n9BYq9
Obchodné praktiky
Ak chcete vidieť konkrétne nástroje, ktoré by útočník použil, stiahnite a spustite program Kali Linux. Kali je nástupcom spoločnosti BackTrack, o ktorej ste asi počuli. Aircrack-ng, Kismet, Wireshark, Reaver a ďalšie nástroje na prenikanie do siete sú predinštalované a pripravené na použitie. Tieto nástroje môžu samozrejme vyžadovať určité vedomosti (alebo Googling) na skutočné používanie.
Všetky tieto metódy vyžadujú, aby útočník bol samozrejme v rámci fyzického rozsahu siete. Ak žijete uprostred nikde, ste menej riskovaní. Ak žijete v bytovom dome v New Yorku, v okolí je pomerne málo ľudí, ktorí by mohli chcieť neistú sieť, na ktorú sa môžu vrátiť.