Bagaimana Attacker Boleh Crack Keselamatan Rangkaian Wireless Anda
Penting untuk menjamin rangkaian wayarles anda dengan penyulitan WPA2 dan frasa laluan yang kuat. Tetapi apa jenis serangan yang sebenarnya anda mengamankannya? Begini bagaimana penyerang memecahkan rangkaian wayarles yang disulitkan.
Ini bukan panduan bagaimana untuk melancarkan rangkaian wayarles. Kami tidak berada di sini untuk membimbing anda melalui proses menjejaskan rangkaian - kami mahu anda memahami bagaimana seseorang mungkin berkompromi dengan rangkaian anda.
Mengintip Rangkaian yang Tidak Ditenkripsikan
Mula-mula, mulailah dengan rangkaian kurang selamat: Rangkaian terbuka tanpa penyulitan. Sesiapa sahaja boleh berhubung dengan rangkaian dan menggunakan sambungan Internet anda tanpa menyediakan frasa laluan. Ini boleh membawa anda dalam bahaya undang-undang jika mereka melakukan sesuatu yang menyalahi undang-undang dan dikesan semula ke alamat IP anda. Walau bagaimanapun, terdapat satu lagi risiko yang kurang jelas.
Apabila rangkaian tidak disulitkan, lalu lintas bergerak ke belakang dan seterusnya dalam plaintext. Sesiapa sahaja dalam lingkungan boleh menggunakan perisian menangkap paket yang mengaktifkan perkakasan Wi-Fi komputer riba dan menangkap paket wayarles dari udara. Ini biasanya dikenali sebagai meletakkan peranti dalam "mod rambang," kerana ia menangkap semua lalu lintas wayarles berdekatan. Penyerang kemudian boleh memeriksa paket ini dan melihat apa yang anda lakukan dalam talian. Sebarang sambungan HTTPS akan dilindungi daripada ini, tetapi semua trafik HTTP akan terdedah.
Google memanaskan ini semasa mereka menangkap data Wi-Fi dengan lori Street View mereka. Mereka menangkap beberapa paket dari rangkaian Wi-Fi terbuka, dan mereka boleh mengandungi data sensitif. Sesiapa sahaja dalam rangkaian anda boleh menangkap data sensitif ini - sebab lain untuk tidak mengendalikan rangkaian Wi-Fi terbuka.
Mencari Rangkaian Tanpa Tersembunyi
Ia mungkin untuk mencari rangkaian wayarles tersembunyi dengan alat seperti Kismet, yang menunjukkan rangkaian wayarles berdekatan. SSID, atau nama rangkaian wayarles, akan dipaparkan sebagai kosong dalam kebanyakan alat ini.
Ini tidak akan membantu terlalu banyak. Penyerang boleh menghantar bingkai deauth ke peranti, yang merupakan isyarat titik akses akan dihantar jika ia ditutup. Peranti kemudian akan cuba menyambung ke rangkaian sekali lagi, dan ia akan melakukannya menggunakan SSID rangkaian. SSID boleh ditangkap pada masa ini. Alat ini tidak semestinya diperlukan, kerana memantau rangkaian untuk jangka masa yang lama secara semulajadi akan mengakibatkan penangkapan seorang klien yang cuba menyambung, mengungkap SSID.
Inilah sebabnya mengapa menyembunyikan rangkaian wayarles anda tidak akan membantu anda. Malah, ia sebenarnya boleh menjadikan peranti anda kurang selamat kerana mereka akan cuba menyambung ke rangkaian Wi-Fi tersembunyi setiap saat. Penyerang berdekatan boleh melihat permintaan ini dan berpura-pura menjadi titik akses tersembunyi anda, memaksa peranti anda menyambung ke titik akses yang dikompromi.
Menukar Alamat MAC
Alat analisis rangkaian yang menangkap lalu lintas rangkaian juga akan menunjukkan peranti yang disambungkan ke titik akses bersama dengan alamat MAC mereka, sesuatu yang dapat dilihat dalam paket yang bergerak ke belakang dan sebagainya. Sekiranya peranti disambungkan ke titik akses, penyerang tahu bahawa alamat MAC peranti akan berfungsi dengan peranti itu.
Penyerang kemudian boleh menukar alamat MAC perkakasan Wi-Fi mereka untuk menyesuaikan alamat MAC komputer yang lain. Mereka akan menunggu pelanggan untuk memutuskan atau menolaknya dan memaksanya untuk memutuskan, kemudian menyambung ke rangkaian Wi-Fi dengan peranti mereka sendiri.
Cracking WEP atau WPA1 Encryption
WPA2 adalah cara yang moden dan selamat untuk menyulitkan Wi-Fi anda. Terdapat serangan yang diketahui yang dapat memecahkan penyulitan WEP atau WPA1 yang lebih lama (WPA1 sering dirujuk sebagai penyulitan "WPA", tetapi kami menggunakan WPA1 di sini untuk menekankan bahwa kita sedang berbicara tentang versi lama WPA dan WPA2 yang lebih aman ).
Skema penyulitan itu sendiri terdedah dan, dengan cukup trafik yang ditangkap, enkripsi boleh dianalisis dan dipecah. Selepas mengawasi titik capaian selama kira-kira sehari dan menangkap kira-kira satu hari lalu lintas, penyerang boleh menjalankan program perisian yang memecahkan penyulitan WEP. WEP agak tidak selamat dan ada cara lain untuk memecahkannya lebih cepat dengan menipu titik akses. WPA1 lebih selamat, tetapi masih terdedah.
Memanfaatkan Kerentanan WPS
Penyerang juga boleh memasuki rangkaian anda dengan mengeksploitasi Persediaan Dilindungi Wi-Fi, atau WPS. Dengan WPS, penghala anda mempunyai nombor PIN 8 digit yang boleh digunakan oleh peranti untuk menyambung dan bukannya memberikan frasa laluan penyulitan anda. PIN disemak dalam dua kumpulan - pertama, penghala memeriksa empat angka pertama dan memberitahu peranti jika mereka betul, dan kemudian penghala memeriksa empat angka terakhir dan memberitahu peranti jika mereka betul. Terdapat nombor yang agak kecil dari empat angka yang mungkin, jadi penyerang boleh "menggerutu" keselamatan WPS dengan mencuba setiap nombor empat angka sehingga penghala memberitahu mereka mereka telah meneka yang betul.
Anda boleh melindungi terhadap ini dengan melumpuhkan WPS. Malangnya, sesetengah router sebenarnya meninggalkan WPS didayakan walaupun anda melumpuhkannya dalam antara muka web mereka. Anda mungkin lebih selamat jika anda mempunyai router yang tidak menyokong WPS sama sekali!
Kata Laluan WPA2 Memalukan Brute
Penyulitan WPA2 moden harus "dipaksa kasar" dengan serangan kamus. Penyerang memantau rangkaian, menangkap paket jabat tangan yang ditukar apabila peranti menyambung ke titik akses. Data ini boleh ditangkap dengan mudah oleh deauthorizing peranti yang bersambung. Mereka kemudian boleh cuba untuk menyerang serangan kekerasan, memeriksa kemungkinan passphrases Wi-Fi dan melihat jika mereka akan berjaya menyelesaikan jabat tangan.
Sebagai contoh, katakan frasa laluan adalah "kata laluan." Kata laluan WPA2 mestilah di antara lapan dan 63 digit, jadi "kata laluan" adalah sah. Komputer akan bermula dengan fail kamus yang mengandungi banyak ungkapan laluan yang mungkin dan cuba satu demi satu. Sebagai contoh, ia akan cuba "kata laluan," "letmein, 1" "opensesame," dan sebagainya. Serangan jenis ini sering dipanggil "serangan kamus" kerana ia memerlukan fail kamus yang mengandungi banyak kata laluan yang mungkin.
Kita dapat dengan mudah melihat bagaimana kata laluan umum atau mudah seperti "kata laluan" akan ditebak dalam jangka masa yang singkat, sedangkan komputer mungkin tidak dapat meneka untuk meneka frasa laluan yang lebih panjang, kurang jelas seperti ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Ini sebabnya penting untuk mempunyai frasa laluan yang kuat dengan panjang yang berpatutan.
Alat Perdagangan
Jika anda ingin melihat alat khusus penyerang akan menggunakan, memuat turun dan jalankan Kali Linux. Kali adalah pengganti kepada BackTrack, yang mungkin anda dengar. Aircrack-ng, Kismet, Wireshark, Reaver, dan alat penembusan rangkaian lain semuanya diprapasang dan sedia untuk digunakan. Alat ini mungkin mengambil pengetahuan (atau Googling) untuk benar-benar menggunakan, tentu saja.
Semua kaedah ini memerlukan penyerang berada dalam rangkaian fizikal rangkaian, sudah tentu. Sekiranya anda tinggal di tengah-tengah tempat, anda kurang berisiko. Sekiranya anda tinggal di sebuah bangunan pangsapuri di New York City, terdapat beberapa orang yang berdekatan yang mungkin mahu rangkaian tidak selamat yang boleh mereka sembunyikan.
Kredit Imej: Manuel Fernando Gutiérrez di Flickr