Hemsida » hur » Hur en attacker kunde krossa din trådlösa nätverkssäkerhet

    Hur en attacker kunde krossa din trådlösa nätverkssäkerhet

    Det är viktigt att säkra ditt trådlösa nätverk med WPA2-kryptering och en stark lösenordsfras. Men vilka slags attacker skyddar du faktiskt mot? Så här angripare sprider krypterade trådlösa nätverk.

    Detta är inte en "hur man kan knäcka ett trådlöst nätverk" guide. Vi är inte här för att gå igenom processen för att kompromissa med ett nätverk - vi vill att du ska förstå hur någon kan äventyra ditt nätverk.

    Spionera på ett okrypterat nätverk

    Låt oss först börja med det minst säkra nätverket: Ett öppet nätverk utan kryptering. Någon kan självklart ansluta till nätverket och använda din Internetanslutning utan att ge ett lösenordsfras. Detta kan ge dig juridisk fara om de gör något olagligt och det spåras tillbaka till din IP-adress. Det finns dock en annan risk som är mindre uppenbar.

    När ett nätverk är okrypterat, går trafiken fram och tillbaka i ren text. Någon inom räckvidd kan använda paketupptagande programvara som aktiverar en bärbar Wi-Fi-maskinvara och fångar de trådlösa paketen från luften. Detta är allmänt känt som att sätta enheten i "promiskuous mode", eftersom det fångar all trådlös trafik i närheten. Attackeren kan då inspektera dessa paket och se vad du gör online. Alla HTTPS-anslutningar kommer att skyddas från detta, men all HTTP-trafik kommer att vara sårbar.

    Google tog lite värme för det här när de hämtade Wi-Fi-data med sina Street View-lastbilar. De fångade några paket från öppna Wi-Fi-nätverk, och de kunde innehålla känslig data. Någon som befinner sig inom ditt nätverk kan fånga upp känsliga data - ännu en anledning att inte använda ett öppet Wi-Fi-nätverk.

    Hitta ett doldt trådlöst nätverk

    Det är möjligt att hitta "dolda" trådlösa nätverk med verktyg som Kismet, som visar närliggande trådlösa nätverk. Det trådlösa nätverks SSID, eller namn, kommer att visas som tomt i många av dessa verktyg.

    Det hjälper inte för mycket. Attackers kan skicka en deauth-ram till en enhet, vilket är den signal en åtkomstpunkt skulle skicka om den stängdes av. Enheten försöker sedan ansluta till nätverket igen, och det kommer att göra det med hjälp av nätets SSID. SSID kan fångas vid denna tidpunkt. Det här verktyget är inte ens riktigt nödvändigt, eftersom övervakning av ett nätverk under en längre tidsperiod naturligtvis kommer att leda till att en klient försöker ansluta, vilket avslöjar SSID.

    Det är därför som att dölja ditt trådlösa nätverk inte hjälper dig. Det kan faktiskt göra dina enheter mindre säkra eftersom de försöker ansluta till det dolda Wi-Fi-nätverket hela tiden. En angripare i närheten kunde se dessa förfrågningar och låtsas vara din dolda åtkomstpunkt, vilket tvingar din enhet att ansluta till en kompromissad åtkomstpunkt.

    Ändra en MAC-adress

    Nätverksanalysverktyg som registrerar nätverkstrafik visar också enheter anslutna till en åtkomstpunkt tillsammans med deras MAC-adress, något som är synligt i paketet som reser fram och tillbaka. Om en enhet är ansluten till åtkomstpunkten vet attacken att enhetens MAC-adress fungerar med enheten.

    Anfallaren kan sedan ändra sin MAC-adress för Wi-Fi-maskinvaran för att matcha den andra datorns MAC-adress. De skulle vänta på att klienten skulle koppla bort eller avaktivera den och tvinga den att koppla från och anslut sedan till Wi-Fi-nätverket med sin egen enhet.

    Kryptering av WEP- eller WPA1-kryptering

    WPA2 är det moderna, säkra sättet att kryptera ditt Wi-Fi. Det finns kända attacker som kan bryta den äldre WEP- eller WPA1-krypteringen (WPA1 kallas ofta som "WPA" -kryptering, men vi använder WPA1 här för att betona att vi pratar om den äldre versionen av WPA och att WPA2 är säkrare ).

    Krypteringsschemat i sig är sårbart och med tillräcklig trafikinfångning kan krypteringen analyseras och brytas. Efter att ha övervakat en åtkomstpunkt i ungefär en dag och fånga om en dags värd trafik kan en angripare köra ett program som bryter mot WEP-kryptering. WEP är ganska osäker och det finns andra sätt att bryta det snabbare genom att lura åtkomstpunkten. WPA1 är säkrare, men är fortfarande sårbar.

    Utnyttja WPS Sårbarheter

    En angripare kan också bryta sig in i ditt nätverk genom att utnyttja Wi-Fi Protected Setup eller WPS. Med WPS har din router ett 8-siffrigt PIN-nummer som en enhet kan använda för att ansluta istället för att ge ditt krypterings lösenfras. PIN-koden kontrolleras i två grupper. Först kontrollerar routern de första fyra siffrorna och berättar enheten om de har rätt, och sedan kontrollerar routern de fyra sista siffrorna och berättar enheten om de har rätt. Det finns ett ganska litet antal möjliga fyrsiffriga nummer, så en angripare kan "brute force" WPS-säkerheten genom att prova varje fyrsiffrig nummer tills routern berättar för dem att de gissat den rätta.

    Du kan skydda mot detta genom att inaktivera WPS. Tyvärr lämnar vissa routrar faktiskt WPS-aktivering även när du inaktiverar det i deras webbgränssnitt. Du kan vara säkrare om du har en router som inte stöder WPS alls!

    Brute-Force WPA2 Passfraser

    Modern WPA2-kryptering måste vara "brute-forced" med en ordbokattack. En angripare övervakar ett nätverk och tar handshakspaket som byts ut när en enhet ansluter till en åtkomstpunkt. Dessa data kan enkelt fångas genom att auktorisera en ansluten enhet. De kan sedan försöka köra en brute-force attack, kontrollera eventuella Wi-Fi-lösenordsfraser och se om de kommer att lyckas slutföra handslaget.

    Låt oss säga att lösenordsfrasen är "lösenord". WPA2-lösenfraser måste vara mellan åtta och 63 siffror, så "lösenord" är helt giltigt. En dator skulle börja med en ordboksfil med många möjliga lösenordsfraser och prova dem en efter en. Det skulle till exempel försöka "lösenord", "letmein, 1" "opensesame" och så vidare. Denna typ av attack kallas ofta "ordboksattack" eftersom det kräver en ordboksfil med många möjliga lösenord.

    Vi kan enkelt se hur vanliga eller enkla lösenord som "lösenord" kommer att gissas inom en kort tidsram, medan datorn aldrig kan komma runt för att gissa en längre, mindre uppenbar lösenordsfras som ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Det är därför det är viktigt att ha en stark lösenordsfras med rimlig längd.

    Verktyg av handeln

    Om du vill se specifika verktyg som en angripare skulle använda, ladda ner och kör Kali Linux. Kali är efterträdaren till BackTrack, som du kanske har hört talas om. Aircrack-ng, Kismet, Wireshark, Reaver och andra verktyg för nätverkspenetration är alla förinstallerade och redo att användas. Dessa verktyg kan ta lite kunskap (eller Googling) att faktiskt använda, förstås.


    Alla dessa metoder kräver att en angripare ligger inom det fysiska området av nätverket. Om du bor mitt i ingenstans är du mindre riskerad. Om du bor i en lägenhetsbyggnad i New York City finns det ganska många personer i närheten som kanske vill ha ett osäkert nätverk som de kan piggy-back på.

    Bildkrediter: Manuel Fernando Gutiérrez på Flickr