Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten
Det er viktig å sikre ditt trådløse nettverk med WPA2-kryptering og en sterk passordfrase. Men hva slags angrep er du faktisk sikre mot? Slik angriper det krypterte trådløse nettverk.
Dette er ikke en "hvordan å knekke et trådløst nettverk" guide. Vi er ikke her for å gå deg gjennom prosessen med å kompromittere et nettverk - vi vil at du skal forstå hvordan noen kan kompromittere nettverket ditt.
Spionere på et ukryptert nettverk
Først, la oss starte med det minst sikre nettverket mulig: Et åpent nettverk uten kryptering. Alle kan åpenbart koble til nettverket og bruke Internett-tilkoblingen uten å gi passord. Dette kan sette deg i juridisk fare hvis de gjør noe ulovlig og det spores tilbake til din IP-adresse. Det er imidlertid en annen risiko som er mindre åpenbar.
Når et nettverk er ukryptert, går trafikken frem og tilbake i ren tekst. Alle innen rekkevidde kan bruke pakkeoppfangingsprogramvare som aktiverer en bærbar Wi-Fi-maskinvare og fanger de trådløse pakkene fra luften. Dette kalles vanligvis for å sette enheten i "promiskuøs modus", da den fanger all nærliggende trådløs trafikk. Angriperen kan da inspisere disse pakkene og se hva du gjør online. Eventuelle HTTPS-tilkoblinger vil bli beskyttet mot dette, men all HTTP-trafikk vil være sårbar.
Google tok litt varme for dette da de fanget Wi-Fi-data med sine Street View-lastebiler. De fanget noen pakker fra åpne Wi-Fi-nettverk, og de kunne inneholde sensitive data. Alle innenfor rekkevidde av nettverket ditt kan fange opp disse sensitive dataene - enda en grunn til ikke å bruke et åpent Wi-Fi-nettverk.
Finne et skjult trådløst nettverk
Det er mulig å finne "skjulte" trådløse nettverk med verktøy som Kismet, som viser nærliggende trådløse nettverk. Det trådløse nettverks SSID, eller navn, vil bli vist som tomt i mange av disse verktøyene.
Dette vil ikke hjelpe for mye. Angrepere kan sende en deauth-ramme til en enhet, som er signalet et tilgangspunkt ville sende hvis det ble slått av. Enheten vil deretter forsøke å koble til nettverket igjen, og det vil gjøre det ved hjelp av nettverks SSID. SSID kan bli tatt på dette tidspunktet. Dette verktøyet er ikke engang virkelig nødvendig, da overvåking av et nettverk over en lengre periode vil føre til at en klient oppdages av en klient som forsøker å koble til, og avslører SSID.
Det er derfor å gjemme det trådløse nettverket ditt, ikke hjelper deg. Faktisk kan det faktisk gjøre enhetene mindre sikre fordi de forsøker å koble til det skjulte Wi-Fi-nettverket til enhver tid. En angriper i nærheten kan se disse forespørsler og late som å være ditt skjulte tilgangspunkt, og tvinge enheten til å koble til et kompromittert tilgangspunkt.
Endre en MAC-adresse
Nettverksanalysverktøy som fanger nettverkstrafikk vil også vise enheter som er koblet til et tilgangspunkt sammen med MAC-adressen, noe som er synlig i pakkene som reiser frem og tilbake. Hvis en enhet er koblet til tilgangspunktet, vet angriperen at enhetens MAC-adresse vil fungere sammen med enheten.
Angriperen kan da endre MAC-adressen til Wi-Fi-maskinvaren for å matche MAC-adressen til den andre datamaskinen. De vil vente på at klienten skal koble fra eller deaktivere den og tvinge den til å koble fra, deretter koble til Wi-Fi-nettverket med sin egen enhet.
Sprekk WEP- eller WPA1-kryptering
WPA2 er den moderne, sikre måten å kryptere Wi-Fi på. Det er kjente angrep som kan ødelegge den eldre WEP- eller WPA1-kryptering (WPA1 kalles ofte som "WPA" -kryptering, men vi bruker WPA1 her for å understreke at vi snakker om den eldre versjonen av WPA og at WPA2 er sikrere ).
Krypteringskjemaet i seg selv er sårbart, og med nok trafikkfangst kan krypteringen analyseres og brytes. Etter å ha overvåket et tilgangspunkt for omtrent en dag og fanget om en dags verdi for trafikk, kan en angriper kjøre et program som bryter WEP-kryptering. WEP er ganske usikkert, og det er andre måter å bryte det raskere ved å lure tilgangspunktet. WPA1 er sikrere, men er fortsatt sårbar.
Utnytte WPS Sårbarheter
En angriper kan også bryte inn i nettverket ditt ved å utnytte Wi-Fi Protected Setup eller WPS. Med WPS har ruteren et 8-sifret PIN-nummer som en enhet kan bruke til å koble i stedet for å gi krypteringspassordet. PIN-koden er merket i to grupper. For det første kontrollerer ruteren de fire første sifrene og forteller enheten hvis de er riktige, og ruteren kontrollerer de fire siste sifrene og forteller enheten hvis de er riktige. Det er et ganske lite antall mulige firesifrede tall, så en angriper kan "brute force" WPS-sikkerheten ved å prøve hvert firesifret nummer til ruteren forteller dem at de har gjettet den riktige.
Du kan beskytte mot dette ved å deaktivere WPS. Dessverre lar noen rutere faktisk WPS-aktivert, selv når du deaktiverer det i deres webgrensesnitt. Du kan være tryggere hvis du har en ruter som ikke støtter WPS i det hele tatt!
Brute-Forcing WPA2 Passphrases
Modern WPA2 kryptering må være "brute-forced" med et ordbok angrep. En angriper overvåker et nettverk, fanger håndtrykkspakkene som utveksles når en enhet kobles til et tilgangspunkt. Disse dataene kan enkelt fanges ved å autorisere en tilkoblet enhet. De kan deretter forsøke å drive et brute-force-angrep, sjekke eventuelle Wi-Fi-passord og se om de vil fullføre håndtrykket.
For eksempel, la oss si passordet er "passord." WPA2 passordene må være mellom åtte og 63 sifre, så "passord" er helt gyldig. En datamaskin ville starte med en ordlistefil som inneholder mange mulige passord og prøv dem en etter en. For eksempel ville det prøve "passord", "letmein, 1" "opensesame" og så videre. Denne typen angrep kalles ofte "ordbokangrep" fordi det krever en ordlistefil som inneholder mange mulige passord.
Vi kan enkelt se hvordan vanlige eller enkle passord som "passord" blir gjettet innen en kort tidsramme, mens datamaskinen aldri kan komme seg rundt for å gjette en lengre, mindre åpenbar passordfrase som ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Dette er grunnen til at det er viktig å ha en sterk passordfrase med en rimelig lengde.
Verktøy av handel
Hvis du vil se de spesifikke verktøyene som en angriper ville bruke, last ned og kjør Kali Linux. Kali er etterfølgeren til BackTrack, som du kanskje har hørt om. Aircrack-ng, Kismet, Wireshark, Reaver og andre verktøy for nettverkspenetrasjon er alt forhåndsinstallert og klar til bruk. Disse verktøyene kan ta litt kunnskap (eller Googling) for å faktisk bruke, selvfølgelig.
Alle disse metodene krever selvfølgelig at en angriper er innenfor fysisk rekkevidde av nettverket. Hvis du bor i midten av ingensteds, er du mindre utsatt. Hvis du bor i en boligbygging i New York City, er det ganske mange mennesker i nærheten som kanskje vil ha et usikkert nettverk de kan piggy-back på.
Bilde Kreditt: Manuel Fernando Gutiérrez på Flickr