Làm thế nào một kẻ tấn công có thể Crack an ninh mạng không dây của bạn

Mục lục:

Làm thế nào một kẻ tấn công có thể Crack an ninh mạng không dây của bạn
Làm thế nào một kẻ tấn công có thể Crack an ninh mạng không dây của bạn

Video: Làm thế nào một kẻ tấn công có thể Crack an ninh mạng không dây của bạn

Video: Làm thế nào một kẻ tấn công có thể Crack an ninh mạng không dây của bạn
Video: Cách fake IP để lướt web, chơi game khi bị chặn IP Việt Nam thành công - YouTube 2024, Có thể
Anonim
Điều quan trọng là phải bảo mật mạng không dây của bạn bằng mã hóa WPA2 và cụm mật khẩu mạnh. Nhưng loại tấn công nào bạn thực sự bảo vệ nó? Dưới đây là cách kẻ tấn công crack các mạng không dây được mã hóa.
Điều quan trọng là phải bảo mật mạng không dây của bạn bằng mã hóa WPA2 và cụm mật khẩu mạnh. Nhưng loại tấn công nào bạn thực sự bảo vệ nó? Dưới đây là cách kẻ tấn công crack các mạng không dây được mã hóa.

Đây không phải là hướng dẫn “cách phá mạng không dây”. Chúng tôi không ở đây để hướng dẫn bạn qua quá trình xâm phạm mạng - chúng tôi muốn bạn hiểu cách người nào đó có thể xâm phạm mạng của bạn.

Spying trên một mạng không được mã hóa

Trước tiên, hãy bắt đầu với mạng ít an toàn nhất có thể: Mạng mở không có mã hóa. Bất kỳ ai cũng có thể kết nối rõ ràng với mạng và sử dụng kết nối Internet của bạn mà không cung cấp cụm mật khẩu. Điều này có thể khiến bạn gặp nguy hiểm về mặt pháp lý nếu họ làm điều gì đó bất hợp pháp và nó được truy ngược lại địa chỉ IP của bạn. Tuy nhiên, có một rủi ro khác ít rõ ràng hơn.

Khi một mạng không được mã hóa, lưu lượng sẽ truyền qua lại trong bản rõ. Bất kỳ ai trong phạm vi có thể sử dụng phần mềm chụp gói kích hoạt phần cứng Wi-Fi của máy tính xách tay và chụp các gói không dây từ không khí. Điều này thường được gọi là đặt thiết bị ở "chế độ promiscuous", vì nó nắm bắt tất cả lưu lượng truy cập không dây gần đó. Sau đó, kẻ tấn công có thể kiểm tra các gói này và xem bạn đang làm gì trực tuyến. Mọi kết nối HTTPS sẽ được bảo vệ khỏi điều này, nhưng tất cả lưu lượng HTTP sẽ dễ bị tổn thương.

Google lấy chút nhiệt cho việc này khi họ đang chụp dữ liệu Wi-Fi bằng xe tải Chế độ xem phố của họ. Họ đã thu thập một số gói dữ liệu từ các mạng Wi-Fi đang mở và những gói này có thể chứa dữ liệu nhạy cảm. Bất kỳ ai trong phạm vi mạng của bạn đều có thể nắm bắt dữ liệu nhạy cảm này - một lý do khác để không vận hành một mạng Wi-Fi mở.

Image
Image

Tìm một mạng không dây ẩn

Có thể tìm thấy các mạng không dây “ẩn” với các công cụ như Kismet, hiển thị các mạng không dây gần đó. SSID hoặc tên của mạng không dây sẽ được hiển thị dưới dạng trống trong nhiều công cụ này.

Điều này sẽ không giúp được gì nhiều. Những kẻ tấn công có thể gửi một khung làm đẹp đến một thiết bị, đó là tín hiệu mà một điểm truy cập sẽ gửi nếu nó đang tắt. Sau đó, thiết bị sẽ cố gắng kết nối lại với mạng và thiết bị sẽ làm như vậy bằng SSID của mạng. SSID có thể được chụp tại thời điểm này. Công cụ này thậm chí không thực sự cần thiết, vì việc giám sát mạng trong một khoảng thời gian dài sẽ tự nhiên dẫn đến việc khách hàng cố gắng kết nối, tiết lộ SSID.

Đây là lý do tại sao ẩn mạng không dây của bạn sẽ không giúp bạn. Trên thực tế, nó thực sự có thể làm cho thiết bị của bạn kém an toàn hơn vì chúng sẽ cố kết nối với mạng Wi-Fi ẩn mọi lúc. Kẻ tấn công gần đó có thể thấy các yêu cầu này và giả vờ là điểm truy cập bị ẩn của bạn, buộc thiết bị của bạn kết nối với điểm truy cập bị xâm phạm.

Image
Image

Thay đổi địa chỉ MAC

Các công cụ phân tích mạng nắm bắt lưu lượng truy cập mạng cũng sẽ hiển thị các thiết bị được kết nối với một điểm truy cập cùng với địa chỉ MAC của chúng, một thứ có thể nhìn thấy được trong các gói đi qua lại. Nếu thiết bị được kết nối với điểm truy cập, kẻ tấn công biết rằng địa chỉ MAC của thiết bị sẽ hoạt động với thiết bị.

Sau đó, kẻ tấn công có thể thay đổi địa chỉ MAC của phần cứng Wi-Fi của họ để khớp với địa chỉ MAC của máy tính khác. Họ sẽ chờ khách hàng ngắt kết nối hoặc hủy và ngắt kết nối, sau đó kết nối với mạng Wi-Fi bằng thiết bị của riêng họ.

Image
Image

Cracking Mã hóa WEP hoặc WPA1

WPA2 là cách an toàn, hiện đại để mã hóa Wi-Fi của bạn. Có những cuộc tấn công có thể phá vỡ mã hóa WEP hoặc WPA1 cũ hơn (WPA1 thường được gọi là mã hóa “WPA”, nhưng chúng tôi sử dụng WPA1 ở đây để nhấn mạnh rằng chúng ta đang nói về phiên bản WPA cũ hơn và WPA2 an toàn hơn ).

Bản thân chương trình mã hóa rất dễ bị tổn thương và với lưu lượng truy cập đủ, mã hóa có thể được phân tích và phá vỡ. Sau khi giám sát một điểm truy cập trong khoảng một ngày và chụp về lưu lượng truy cập trong một ngày, kẻ tấn công có thể chạy chương trình phần mềm phá vỡ mã hóa WEP. WEP là khá không an toàn và có nhiều cách khác để phá vỡ nó nhanh hơn bằng cách lừa điểm truy cập. WPA1 an toàn hơn nhưng vẫn dễ bị tổn thương.

Image
Image

Khai thác lỗ hổng WPS

Kẻ tấn công cũng có thể xâm nhập vào mạng của bạn bằng cách khai thác Thiết lập Wi-Fi được bảo vệ hoặc WPS. Với WPS, bộ định tuyến của bạn có số PIN gồm 8 chữ số mà thiết bị có thể sử dụng để kết nối thay vì cung cấp cụm mật khẩu mã hóa của bạn. Mã PIN được chọn trong hai nhóm - đầu tiên, router sẽ kiểm tra bốn chữ số đầu tiên và cho thiết bị biết nếu chúng đúng, và sau đó bộ định tuyến kiểm tra bốn chữ số cuối cùng và cho thiết bị biết nếu chúng đúng. Có một số lượng khá nhỏ các số có thể gồm bốn chữ số, vì vậy kẻ tấn công có thể “sức mạnh vũ trang” bảo mật WPS bằng cách thử mỗi số có bốn chữ số cho đến khi bộ định tuyến nói với họ rằng họ đã đoán đúng.

Bạn có thể bảo vệ chống lại điều này bằng cách vô hiệu hóa WPS. Thật không may, một số bộ định tuyến thực sự để lại WPS được kích hoạt ngay cả khi bạn vô hiệu hóa nó trong giao diện web của họ. Bạn có thể an toàn hơn nếu bạn có bộ định tuyến không hỗ trợ WPS!

Image
Image

Brute-Buộc các mật khẩu WPA2

Mã hóa WPA2 hiện đại phải là "brute-forced" với một cuộc tấn công từ điển.Kẻ tấn công theo dõi mạng, chụp các gói bắt tay được trao đổi khi một thiết bị kết nối với một điểm truy cập. Dữ liệu này có thể dễ dàng bị bắt bằng cách hủy cấp phép thiết bị được kết nối. Sau đó, họ có thể cố gắng chạy một cuộc tấn công bạo lực, kiểm tra các mật khẩu Wi-Fi có thể và xem họ có hoàn thành việc bắt tay thành công hay không.

Ví dụ: giả sử cụm mật khẩu là "mật khẩu". Cụm mật khẩu WPA2 phải từ tám đến 63 chữ số, vì vậy "mật khẩu" hoàn toàn hợp lệ. Một máy tính sẽ bắt đầu với một tập tin từ điển có chứa nhiều mật khẩu có thể và thử chúng từng cái một. Ví dụ: nó sẽ thử “mật khẩu”, “letmein, 1” “opensesame”, v.v. Kiểu tấn công này thường được gọi là "tấn công từ điển" vì nó yêu cầu tệp từ điển chứa nhiều mật khẩu có thể.

Chúng ta có thể dễ dàng thấy các mật khẩu phổ biến hoặc đơn giản như "mật khẩu" sẽ được đoán như thế nào trong một khung thời gian ngắn, trong khi máy tính không bao giờ có thể đoán được cụm từ mật khẩu dài hơn, ít rõ ràng hơn như ":] C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg.”Đây là lý do tại sao điều quan trọng là phải có cụm mật khẩu mạnh với độ dài hợp lý.

Công cụ của thương mại

Nếu bạn muốn xem các công cụ cụ thể mà kẻ tấn công sẽ sử dụng, hãy tải xuống và chạy Kali Linux. Kali là người kế thừa Backtrack, mà bạn có thể đã nghe nói đến. Aircrack-ng, Kismet, Wireshark, Reaver và các công cụ xâm nhập mạng khác đều được cài đặt sẵn và sẵn sàng sử dụng. Những công cụ này có thể có một số kiến thức (hoặc Googling) để thực sự sử dụng, tất nhiên.

Image
Image

Tất nhiên, tất cả các phương thức này yêu cầu kẻ tấn công phải nằm trong phạm vi vật lý của mạng. Nếu bạn sống ở giữa hư không, bạn sẽ ít gặp rủi ro hơn. Nếu bạn sống trong một tòa nhà chung cư ở thành phố New York, có một số người gần đó có thể muốn có một mạng lưới không an toàn mà họ có thể quay trở lại.

Đề xuất: