Πώς ένας επιτιθέμενος θα μπορούσε να σπάσει την ασφάλεια ασύρματου δικτύου σας
Είναι σημαντικό να εξασφαλίσετε το ασύρματο δίκτυό σας με κρυπτογράφηση WPA2 και ισχυρή φράση πρόσβασης. Αλλά τι είδους επιθέσεις την προστατεύετε; Εδώ είναι πώς οι εισβολείς σπάσουν κρυπτογραφημένα ασύρματα δίκτυα.
Αυτό δεν είναι ένας οδηγός "πώς να σπάσει έναν ασύρματο δίκτυο". Δεν είμαστε εδώ για να σας οδηγήσουμε στη διαδικασία συμβιβασμού ενός δικτύου - θέλουμε να καταλάβετε πώς κάποιος μπορεί να θέσει σε κίνδυνο το δίκτυό σας.
Κατασκοπεία σε ένα μη κρυπτογραφημένο δίκτυο
Αρχικά, ας ξεκινήσουμε με το λιγότερο ασφαλές δίκτυο: Ένα ανοιχτό δίκτυο χωρίς κρυπτογράφηση. Οποιοσδήποτε μπορεί προφανώς να συνδεθεί στο δίκτυο και να χρησιμοποιήσει τη σύνδεσή σας στο Διαδίκτυο χωρίς να δώσει μια φράση πρόσβασης. Αυτό θα μπορούσε να σας θέσει σε νομικό κίνδυνο εάν κάνουν κάτι παράνομο και εντοπίζεται πίσω στη διεύθυνση IP σας. Ωστόσο, υπάρχει ένας άλλος κίνδυνος που είναι λιγότερο προφανής.
Όταν ένα δίκτυο δεν είναι κρυπτογραφημένο, η κίνηση μετακινείται εμπρός και πίσω σε απλό κείμενο. Όποιος βρίσκεται εντός εμβέλειας μπορεί να χρησιμοποιήσει λογισμικό λήψης πακέτων που ενεργοποιεί το υλικό Wi-Fi ενός φορητού υπολογιστή και συλλαμβάνει τα ασύρματα πακέτα από τον αέρα. Αυτό είναι γενικά γνωστό ως τοποθέτηση της συσκευής σε "promiscuous mode", καθώς συλλαμβάνει όλες τις κοντινές ασύρματες επικοινωνίες. Ο επιτιθέμενος θα μπορούσε τότε να επιθεωρήσει αυτά τα πακέτα και να δει τι κάνετε online. Οποιεσδήποτε συνδέσεις HTTPS θα προστατεύονται από αυτό, αλλά όλη η επισκεψιμότητα HTTP θα είναι ευάλωτη.
Το Google πήρε κάποια ζέστη γι 'αυτό όταν συλλαμβάνουν δεδομένα Wi-Fi με τα φορτηγά Street View. Έλαβαν κάποια πακέτα από ανοικτά δίκτυα Wi-Fi και αυτά θα μπορούσαν να περιέχουν ευαίσθητα δεδομένα. Όποιος βρίσκεται εντός του δικτύου σας μπορεί να καταγράψει αυτά τα ευαίσθητα δεδομένα - έναν ακόμη λόγο για να μην λειτουργήσει ένα ανοιχτό δίκτυο Wi-Fi.
Εύρεση κρυφού ασύρματου δικτύου
Είναι δυνατό να βρεθούν "κρυφά" ασύρματα δίκτυα με εργαλεία όπως το Kismet, τα οποία δείχνουν κοντινά ασύρματα δίκτυα. Το SSID του ασύρματου δικτύου ή το όνομα θα εμφανίζεται ως κενό σε πολλά από αυτά τα εργαλεία.
Αυτό δεν θα βοηθήσει πάρα πολύ. Οι επιτιθέμενοι μπορούν να στείλουν ένα πλαίσιο αποκωδικοποίησης σε μια συσκευή, η οποία είναι το σήμα που στέλνει ένα σημείο πρόσβασης αν κλείσει. Στη συνέχεια, η συσκευή θα προσπαθήσει να συνδεθεί ξανά στο δίκτυο και θα το κάνει χρησιμοποιώντας το SSID του δικτύου. Το SSID μπορεί να συλληφθεί αυτή τη στιγμή. Αυτό το εργαλείο δεν είναι ακόμη και πραγματικά απαραίτητο, καθώς η παρακολούθηση ενός δικτύου για μεγάλο χρονικό διάστημα θα οδηγήσει φυσικά στη σύλληψη ενός πελάτη που επιχειρεί να συνδεθεί αποκαλύπτοντας το SSID.
Αυτός είναι ο λόγος για τον οποίο η απόκρυψη του ασύρματου δικτύου σας δεν θα σας βοηθήσει. Στην πραγματικότητα, μπορεί να κάνει τις συσκευές σας λιγότερο ασφαλείς επειδή προσπαθούν να συνδεθούν με το κρυφό δίκτυο Wi-Fi ανά πάσα στιγμή. Ένας εισβολέας που βρίσκεται σε κοντινή απόσταση θα μπορούσε να δει αυτά τα αιτήματα και να προσποιηθεί ότι είναι το κρυφό σημείο πρόσβασης, αναγκάζοντας τη συσκευή σας να συνδεθεί σε ένα συμβιβαζόμενο σημείο πρόσβασης.
Αλλαγή διεύθυνσης MAC
Τα εργαλεία ανάλυσης δικτύου που αποτυπώνουν την κυκλοφορία δικτύου θα εμφανίζουν επίσης συσκευές που είναι συνδεδεμένες σε ένα σημείο πρόσβασης μαζί με τη διεύθυνση MAC τους, κάτι που είναι ορατό στα πακέτα που ταξιδεύουν μπροστά και πίσω. Εάν μια συσκευή είναι συνδεδεμένη στο σημείο πρόσβασης, ο εισβολέας γνωρίζει ότι η διεύθυνση MAC της συσκευής θα λειτουργήσει με τη συσκευή.
Ο εισβολέας μπορεί στη συνέχεια να αλλάξει τη διεύθυνση MAC του υλικού του Wi-Fi ώστε να ταιριάζει με τη διεύθυνση MAC του άλλου υπολογιστή. Θα περίμενε τον πελάτη να αποσυνδέσει ή να την απαλείψει και να τον αναγκάσει να αποσυνδεθεί και στη συνέχεια να συνδεθεί στο δίκτυο Wi-Fi με τη δική του συσκευή.
Κρυπτογράφηση κρυπτογράφησης WEP ή WPA1
Το WPA2 είναι ο σύγχρονος, ασφαλής τρόπος κρυπτογράφησης του Wi-Fi. Υπάρχουν γνωστές επιθέσεις που μπορούν να σπάσουν την παλαιότερη κρυπτογράφηση WEP ή WPA1 (το WPA1 αναφέρεται συχνά ως κρυπτογράφηση "WPA", αλλά χρησιμοποιούμε το WPA1 εδώ για να τονίσουμε ότι μιλάμε για την παλαιότερη έκδοση του WPA και ότι το WPA2 είναι πιο ασφαλές ).
Το ίδιο το σύστημα κρυπτογράφησης είναι ευάλωτο και, με αρκετή κίνηση, μπορεί να αναλυθεί και να σπάσει η κρυπτογράφηση. Μετά την παρακολούθηση ενός σημείου πρόσβασης για περίπου μία ημέρα και την καταγραφή περίπου μιας ημέρας αξίας της κυκλοφορίας, ένας εισβολέας μπορεί να εκτελέσει ένα πρόγραμμα λογισμικού που σπάει την κρυπτογράφηση WEP. Το WEP είναι αρκετά ανασφαλές και υπάρχουν και άλλοι τρόποι για να το σπάσει πιο γρήγορα με την εξαπάτηση του σημείου πρόσβασης. Το WPA1 είναι πιο ασφαλές, αλλά εξακολουθεί να είναι ευάλωτο.
Αξιοποίηση ευπαθειών WPS
Ένας εισβολέας θα μπορούσε επίσης να σπάσει στο δίκτυό σας αξιοποιώντας το Wi-Fi Protected Setup, ή το WPS. Με το WPS, ο δρομολογητής σας έχει έναν 8ψήφιο αριθμό PIN, τον οποίο μια συσκευή μπορεί να χρησιμοποιήσει για να συνδεθεί αντί να παράσχει τη φράση πρόσβασης κρυπτογράφησης. Ο κωδικός PIN ελέγχεται σε δύο ομάδες: πρώτον, ο δρομολογητής ελέγχει τα πρώτα τέσσερα ψηφία και ενημερώνει τη συσκευή εάν έχει δίκιο και ο δρομολογητής ελέγχει τα τελευταία τέσσερα ψηφία και ενημερώνει τη συσκευή αν έχει δίκιο. Υπάρχει ένας αρκετά μικρός αριθμός πιθανών τετραψήφιων αριθμών, οπότε ο επιτιθέμενος μπορεί να "βαρύνει" την ασφάλεια WPS προσπαθώντας κάθε τετραψήφιο αριθμό μέχρι ο δρομολογητής να τους πει ότι έχουν μαντέψει τη σωστή.
Μπορείτε να προστατεύσετε από αυτό απενεργοποιώντας WPS. Δυστυχώς, ορισμένοι δρομολογητές αφήνουν πραγματικά το WPS ενεργοποιημένο ακόμη και όταν το απενεργοποιείτε στο web interface τους. Ίσως να είστε πιο ασφαλείς εάν έχετε ένα δρομολογητή που δεν υποστηρίζει WPS καθόλου!
Βίαιες φράσεις τύπου WPA2
Η σύγχρονη κρυπτογράφηση WPA2 πρέπει να είναι "βίαιη-αναγκασμένη" με επίθεση λεξικού. Ένας εισβολέας παρακολουθεί ένα δίκτυο, καταγράφοντας τα πακέτα χειραψίας που ανταλλάσσονται όταν μια συσκευή συνδέεται με ένα σημείο πρόσβασης. Αυτά τα δεδομένα μπορούν εύκολα να ληφθούν με την κατάργηση της άδειας μιας συνδεδεμένης συσκευής. Μπορούν στη συνέχεια να επιχειρήσουν να εκτελέσουν μια επίθεση βίαιης δύναμης, να ελέγξουν πιθανές φράσεις πρόσβασης Wi-Fi και να δουν αν θα ολοκληρώσουν με επιτυχία τη χειραψία.
Για παράδειγμα, ας υποθέσουμε ότι η φράση πρόσβασης είναι "κωδικός πρόσβασης". Οι φράσεις πρόσβασης WPA2 πρέπει να είναι μεταξύ οκτώ και 63 ψηφίων, οπότε ο "κωδικός πρόσβασης" είναι απολύτως έγκυρος. Ένας υπολογιστής θα ξεκινούσε με ένα αρχείο λεξικού που περιέχει πολλές πιθανές φράσεις πρόσβασης και θα τις δοκιμάσει μία προς μία. Για παράδειγμα, θα δοκιμάσει "password", "letmein, 1" "opencesame", και ούτω καθεξής. Αυτό το είδος επίθεσης ονομάζεται συχνά "επίθεση λεξικού" επειδή απαιτεί ένα αρχείο λεξικού που περιέχει πολλούς πιθανούς κωδικούς πρόσβασης.
Μπορούμε εύκολα να δούμε πόσο κοινά ή απλά κωδικοί πρόσβασης όπως "κωδικός πρόσβασης" θα μαντεύονται μέσα σε ένα σύντομο χρονικό διάστημα, ενώ ο υπολογιστής δεν μπορεί ποτέ να φτάσει γύρω για να μαντέψει μια μακρύτερη, λιγότερο προφανή φράση πρόσβασης όπως ": C / + [[ujA + S; "Γι 'αυτό είναι σημαντικό να έχουμε μια ισχυρή φράση πρόσβασης με εύλογο μήκος.
Εργαλεία Εμπορίου
Αν θέλετε να δείτε τα συγκεκριμένα εργαλεία που θα χρησιμοποιήσει ένας εισβολέας, κατεβάστε και εκτελέστε το Kali Linux. Ο Kali είναι ο διάδοχος του BackTrack, για τον οποίο ίσως έχετε ακούσει. Aircrack-ng, Kismet, Wireshark, Reaver και άλλα εργαλεία διείσδυσης στο δίκτυο είναι όλα προεγκατεστημένα και έτοιμα για χρήση. Αυτά τα εργαλεία μπορεί να χρειαστούν κάποια γνώση (ή Googling) για να χρησιμοποιήσουν πραγματικά, φυσικά.
Όλες αυτές οι μέθοδοι απαιτούν έναν εισβολέα να βρίσκεται φυσικά μέσα στο δίκτυο, φυσικά. Εάν ζείτε στη μέση του πουθενά, είστε λιγότερο σε κίνδυνο. Εάν ζείτε σε ένα κτίριο πολυκατοικιών στη Νέα Υόρκη, υπάρχουν αρκετοί άνθρωποι κοντά που μπορεί να θέλουν ένα ανασφαλές δίκτυο που μπορούν.
Image Credit: Manuel Fernando Gutiérrez στο Flickr