Ako by útočník mohol prasknúť bezpečnosť bezdrôtovej siete
Je dôležité zabezpečiť vašu bezdrôtovú sieť pomocou šifrovania WPA2 a silnej prístupovej frázy. Ale akými útokmi to skutočne zabezpečujete? Tu je spôsob, ako útočníci spútajú šifrované bezdrôtové siete.
Nie je to sprievodca "ako crack bezdrôtovej siete". Nie sme tu, aby sme vás prešli procesom kompromitácie siete - chceme, aby ste pochopili, ako by niekto mohol ohroziť vašu sieť.
Špionáž v nešifrovanej sieti
Najprv začneme s najbezpečnejšou sieťou: otvorená sieť bez šifrovania. Ktokoľvek sa môže samozrejme pripojiť k sieti a použiť vaše internetové pripojenie bez poskytnutia prístupovej frázy. To by mohlo viesť k právnemu nebezpečenstvu, ak urobia niečo nelegálne a vysledujú sa na vašu IP adresu. Existuje však ďalšie riziko, ktoré je menej zrejmé.
Keď je sieť nešifrovaná, prevádzka sa pohybuje tam a späť v otvorenom texte. Ktokoľvek v dosahu môže použiť softvér na zachytávanie paketov, ktorý aktivuje hardvér Wi-Fi prenosného počítača a zachytáva bezdrôtové pakety zo vzduchu. Toto je všeobecne známe ako uvedenie zariadenia do "promiskuitného režimu", pretože zachytáva všetky okolité bezdrôtové siete. Útočník by potom mohol prezrieť tieto pakety a zistiť, čo robíte on-line. Akékoľvek pripojenia HTTPS budú chránené pred týmto, ale všetky návštevnosti protokolu HTTP budú zraniteľné.
Spoločnosť Google si na to vzala nejaké teplo, keď zachytili údaje Wi-Fi pomocou svojich vozidiel Street View. Zablokovali niektoré pakety z otvorených sietí Wi-Fi a tie by mohli obsahovať citlivé údaje. Ktokoľvek v dosahu vašej siete môže zachytiť tieto citlivé údaje - ďalší dôvod, prečo nepoužívať otvorenú sieť Wi-Fi.
Vyhľadanie skrytej bezdrôtovej siete
Je možné nájsť "skryté" bezdrôtové siete pomocou nástrojov, ako je Kismet, ktoré zobrazujú blízke bezdrôtové siete. SSID alebo názov bezdrôtovej siete sa v mnohých z týchto nástrojov zobrazí prázdne.
To príliš nepomôže. Útočníci môžu poslať do prístroja dematitný rám, čo je signál, ktorý by vysielal prístupový bod, ak by bol vypnutý. Zariadenie sa potom pokúsi pripojiť k sieti znova a urobí to pomocou SSID siete. Identifikátor SSID môže byť zachytený v tomto okamihu. Tento nástroj nie je ani naozaj potrebný, pretože monitorovanie siete po dlhšiu dobu prirodzene povedie k zachyteniu klienta, ktorý sa pokúša pripojiť, odhaľujúc SSID.
To je dôvod, prečo vám skrytie bezdrôtovej siete nepomôže. V skutočnosti to môže v skutočnosti robiť vaše zariadenia menej bezpečné, pretože sa pokúsia pripojiť k skrytej sieti Wi-Fi po celú dobu. Útočník v okolí by mohol vidieť tieto požiadavky a predstierať, že je to vaše skryté miesto prístupu, núti vaše zariadenie pripojiť sa ku kompromitovanému bodu prístupu.
Zmena adresy MAC
Nástroje na analýzu siete, ktoré zachytia sieťovú prevádzku, tiež zobrazia zariadenia pripojené k prístupovému bodu spolu s ich MAC adresou, čo je viditeľné v paketoch, ktoré sa pohybujú tam a späť. Ak je zariadenie pripojené k prístupovému bodu, útočník vie, že zariadenie MAC bude pracovať so zariadením.
Útočník potom môže zmeniť svoju adresu MAC hardvéru Wi-Fi tak, aby zodpovedal MAC adrese iného počítača. Budú čakať, kým ich klient odpojí alebo zruší, núti ich odpojiť a potom sa pripojiť k sieti Wi-Fi vlastným zariadením.
Cracking WEP alebo WPA1 šifrovanie
WPA2 je moderný, bezpečný spôsob šifrovania Wi-Fi. Existujú známe útoky, ktoré môžu poškodiť staršie šifrovanie WEP alebo WPA1 (WPA1 sa často označuje ako šifrovanie WPA, ale tu používame WPA1, aby sme zdôraznili, že hovoríme o staršej verzii WPA a že WPA2 je bezpečnejšia ).
Šifrovacia schéma sama o sebe je zraniteľná a s dostatočnou návštevnosťou môže byť šifrovanie analyzované a rozbité. Po sledovaní prístupového miesta približne deň a zachyteniu približne dennej návštevnosti môže útočník spustiť softvérový program, ktorý porušuje šifrovanie WEP. WEP je pomerne neistý a existujú aj iné spôsoby, ako ho rýchlejšie rozbiť tým, že podvádzať prístupový bod. WPA1 je bezpečnejšia, ale stále je zraniteľná.
Využívanie zraniteľnosti WPS
Útočník by sa mohol dostať do vašej siete využitím funkcie Wi-Fi Protected Setup alebo WPS. Vďaka službe WPS má váš smerovač 8-ciferné číslo PIN, ktoré zariadenie môže použiť na pripojenie, a nie poskytnúť prístupovú frázu na šifrovanie. Kód PIN sa skontroluje v dvoch skupinách - po prvé router kontroluje prvé štyri číslice a informuje o tom, či má správne nastavenie, a potom smerovač skontroluje posledné štyri číslice a povie zariadenie, ak má správne. Existuje pomerne malý počet možných štvormiestnych čísel, takže útočník môže "zabiť silu" zabezpečenia WPS tým, že skúša každé štvormiestne číslo, až kým router nepovie, že odhadli správnu.
Môžete to chrániť vypnutím WPS. Bohužiaľ, niektoré smerovače skutočne nechávajú službu WPS povolenú, aj keď ju zakážete vo svojom webovom rozhraní. Môžete byť bezpečnejší, ak máte smerovač, ktorý vôbec nepodporuje službu WPS!
Brutálne vynútiteľné frázy WPA2
Moderné šifrovanie WPA2 musí byť "brutálne nútené" so slovníkovým útokom. Útočník sleduje sieť, zachycuje pakety na handshake, ktoré sa vymieňajú, keď sa zariadenie pripája k prístupovému bodu. Tieto údaje je možné ľahko zachytiť zrušením autorizácie pripojeného zariadenia. Potom sa môžu pokúsiť spustiť útok brutenej sily, skontrolovať možné prístupové frázy Wi-Fi a zistiť, či úspešne dokončia handshake.
Povedzme napríklad, že prístupová fráza je heslo. Heslá WPA2 musia mať medzi osem a 63 číslicami, takže heslo je úplne platné. Počítač by mal začať s slovníkovým súborom obsahujúcim mnoho možných fráz a vyskúšať ich jeden po druhom. Napríklad by sa pokúsil "heslo", "letmein, 1" "opencesame" a tak ďalej. Tento druh útoku sa často nazýva "slovníkový útok", pretože vyžaduje súbor slovníka obsahujúci množstvo možných hesiel.
Môžeme ľahko vidieť, ako bežné alebo jednoduché heslá ako "heslo" budú hádané v krátkom časovom rámci, zatiaľ čo počítač sa nikdy nemôže dostať do hádania dlhšieho, menej zrejmého hesla ako ": C / + [[ujA + S; "To je dôvod, prečo je dôležité mať silnú prístupovú frázu s rozumnou dĺžkou.
Obchodné praktiky
Ak chcete vidieť konkrétne nástroje, ktoré by útočník použil, stiahnite a spustite program Kali Linux. Kali je nástupcom spoločnosti BackTrack, o ktorej ste asi počuli. Aircrack-ng, Kismet, Wireshark, Reaver a ďalšie nástroje na prenikanie do siete sú predinštalované a pripravené na použitie. Tieto nástroje môžu samozrejme vyžadovať určité vedomosti (alebo Googling) na skutočné použitie.
Všetky tieto metódy vyžadujú, aby útočník bol samozrejme vo fyzickom rozmedzí siete. Ak žijete uprostred nikde, ste menej riskovaní. Ak žijete v bytovom dome v New Yorku, v okolí je pomerne málo ľudí, ktorí by mohli chcieť neistú sieť, ktorú môžu spať.
Image Credit: Manuel Fernando Gutiérrez na Flickr