Bagaimana Penyerang Boleh Memecahkan Keselamatan Rangkaian Wayarles Anda



Adalah penting untuk melindungi rangkaian wayarles anda dengan penyulitan WPA2 dan frasa laluan yang kuat. Tetapi apakah jenis serangan yang anda sebenarnya melindunginya? Begini cara penyerang memecahkan rangkaian wayarles yang disulitkan.

Ini bukan cara untuk memecahkan panduan rangkaian wayarles. Kami tidak berada di sini untuk membimbing anda melalui proses menjejaskan rangkaian — kami mahu anda memahami cara seseorang boleh menjejaskan rangkaian anda.





Mengintip Rangkaian Tidak Disulitkan

BERKAITAN: Mengapa Anda Tidak Harus Menjadi Hos Rangkaian Wi-Fi Terbuka Tanpa Kata Laluan

Mula-mula, mari kita mulakan dengan rangkaian yang paling tidak selamat: Rangkaian terbuka tanpa no penyulitan . Sesiapa sahaja jelas boleh menyambung ke rangkaian dan menggunakan sambungan Internet anda tanpa memberikan frasa laluan. Ini boleh meletakkan anda dalam bahaya undang-undang jika mereka melakukan sesuatu yang menyalahi undang-undang dan ia dikesan kembali ke alamat IP anda. Walau bagaimanapun, terdapat satu lagi risiko yang kurang jelas.



Apabila rangkaian tidak disulitkan, trafik bergerak ke sana ke mari dalam teks biasa. Sesiapa sahaja dalam lingkungan boleh menggunakan perisian penangkap paket yang mengaktifkan perkakasan Wi-Fi komputer riba dan menangkap paket wayarles dari udara. Ini biasanya dikenali sebagai meletakkan peranti dalam mod rambang, kerana ia menangkap semua trafik wayarles berdekatan. Penyerang kemudiannya boleh memeriksa paket ini dan melihat apa yang anda lakukan dalam talian. mana-mana HTTPS sambungan akan dilindungi daripada ini, tetapi semua trafik HTTP akan terdedah.

Google mengambil sedikit masa untuk ini apabila mereka menangkap data Wi-Fi dengan trak Street View mereka. Mereka menangkap beberapa paket daripada rangkaian Wi-Fi terbuka, dan paket tersebut mungkin mengandungi data sensitif. Sesiapa sahaja dalam julat rangkaian anda boleh menangkap data sensitif ini — satu lagi sebab untuk tidak mengendalikan rangkaian Wi-Fi terbuka .



Mencari Rangkaian Wayarles Tersembunyi

BERKAITAN: Jangan Mempunyai Rasa Keselamatan yang Palsu: 5 Cara Tidak Selamat untuk Melindungi Wi-Fi Anda

Ia adalah mungkin untuk mencari rangkaian wayarles tersembunyi dengan alatan seperti Kismet, yang menunjukkan rangkaian wayarles berdekatan. SSID atau nama rangkaian wayarles akan dipaparkan sebagai kosong dalam kebanyakan alatan ini.

Iklan

Ini tidak akan membantu terlalu banyak. Penyerang boleh menghantar bingkai mati ke peranti, yang merupakan isyarat yang akan dihantar oleh pusat akses jika ia dimatikan. Peranti kemudian akan cuba menyambung ke rangkaian sekali lagi, dan ia akan berbuat demikian menggunakan SSID rangkaian. SSID boleh ditangkap pada masa ini. Alat ini sebenarnya tidak diperlukan, kerana memantau rangkaian untuk tempoh masa yang panjang secara semula jadi akan mengakibatkan penangkapan pelanggan yang cuba menyambung, mendedahkan SSID.

Inilah sebabnya mengapa menyembunyikan rangkaian wayarles anda tidak akan membantu anda. Malah, ia sebenarnya boleh jadikan peranti anda kurang selamat kerana mereka akan cuba menyambung ke rangkaian Wi-Fi tersembunyi pada setiap masa. Penyerang berdekatan boleh melihat permintaan ini dan berpura-pura menjadi pusat akses tersembunyi anda, memaksa peranti anda menyambung ke pusat akses yang terjejas.

Menukar Alamat MAC

Alat analisis rangkaian yang menangkap trafik rangkaian juga akan menunjukkan peranti yang disambungkan ke pusat akses bersama-sama dengannya Alamat MAC , sesuatu yang boleh dilihat dalam paket yang berulang-alik. Jika peranti disambungkan ke pusat akses, penyerang tahu bahawa alamat MAC peranti akan berfungsi dengan peranti itu.

Penyerang kemudiannya boleh menukar alamat MAC perkakasan Wi-Fi mereka agar sepadan dengan alamat MAC komputer lain. Mereka akan menunggu untuk pelanggan memutuskan sambungan atau mematikannya dan memaksanya memutuskan sambungan, kemudian menyambung ke rangkaian Wi-Fi dengan peranti mereka sendiri.

Memecahkan Penyulitan WEP atau WPA1

BERKAITAN: Perbezaan Antara Kata Laluan Wi-Fi WEP, WPA dan WPA2

WPA2 ialah cara moden dan selamat untuk menyulitkan Wi-Fi anda. Terdapat serangan yang diketahui yang boleh memecahkan yang lebih tua Penyulitan WEP atau WPA1 (WPA1 selalunya dirujuk hanya sebagai penyulitan WPA, tetapi kami menggunakan WPA1 di sini untuk menekankan bahawa kami bercakap tentang versi WPA yang lebih lama dan WPA2 itu lebih selamat).

Skim penyulitan itu sendiri terdedah dan, dengan trafik yang mencukupi ditangkap, penyulitan boleh dianalisis dan dipecahkan. Selepas memantau pusat akses selama kira-kira sehari dan menangkap kira-kira satu hari trafik, penyerang boleh menjalankan program perisian yang memecahkan penyulitan WEP . WEP agak tidak selamat dan terdapat cara lain untuk memecahkannya dengan lebih cepat dengan menipu pusat akses. WPA1 lebih selamat, tetapi masih terdedah.

Mengeksploitasi Kerentanan WPS

BERKAITAN: Persediaan Dilindungi Wi-FI (WPS) Tidak Selamat: Inilah Sebab Anda Perlu Lumpuhkan Ia

Penyerang juga boleh menceroboh rangkaian anda dengan mengeksploitasi Persediaan Dilindungi Wi-Fi, atau WPS . Dengan WPS, penghala anda mempunyai nombor PIN 8 digit yang boleh digunakan oleh peranti untuk menyambung dan bukannya menyediakan frasa laluan penyulitan anda. PIN disemak dalam dua kumpulan — pertama, penghala menyemak empat digit pertama dan memberitahu peranti jika ia betul, dan kemudian penghala menyemak empat digit terakhir dan memberitahu peranti jika ia betul. Terdapat sejumlah kecil kemungkinan nombor empat digit, jadi penyerang boleh memaksa keselamatan WPS dengan mencuba setiap nombor empat digit sehingga penghala memberitahu mereka bahawa mereka telah meneka yang betul.

Anda boleh melindungi daripada ini dengan melumpuhkan WPS. Malangnya, sesetengah penghala sebenarnya membiarkan WPS didayakan walaupun anda melumpuhkannya dalam antara muka web mereka. Anda mungkin lebih selamat jika anda mempunyai penghala yang tidak menyokong WPS sama sekali!

Frasa Laluan WPA2 Memaksa Kasar

BERKAITAN: Serangan Brute-Force Dijelaskan: Bagaimana Semua Penyulitan Terdedah

Penyulitan WPA2 moden mestilah secara kasar dengan serangan kamus . Penyerang memantau rangkaian, menangkap paket jabat tangan yang ditukar apabila peranti bersambung ke pusat akses. Data ini boleh ditangkap dengan mudah dengan membatalkan kebenaran peranti yang disambungkan. Mereka kemudiannya boleh cuba menjalankan serangan kekerasan, menyemak kemungkinan frasa laluan Wi-Fi dan melihat sama ada mereka akan berjaya melengkapkan jabat tangan.

Sebagai contoh, katakan frasa laluan ialah kata laluan. Frasa laluan WPA2 mestilah antara lapan dan 63 digit, jadi kata laluan adalah sah dengan sempurna. Komputer akan bermula dengan fail kamus yang mengandungi banyak kemungkinan frasa laluan dan mencubanya satu demi satu. Sebagai contoh, ia akan mencuba kata laluan, letmein,1 opensesame, dan sebagainya. Serangan semacam ini sering dipanggil serangan kamus kerana ia memerlukan fail kamus yang mengandungi banyak kemungkinan kata laluan.

Iklan

Kita boleh melihat dengan mudah bagaimana kata laluan biasa atau mudah seperti kata laluan akan diteka dalam tempoh masa yang singkat, manakala komputer mungkin tidak akan dapat meneka frasa laluan yang lebih panjang dan kurang jelas seperti :]C/+[[ujA+S;n9BYq9z>T @J#5E=g}uwF5?B?Xyg. Itulah sebabnya penting untuk mempunyai frasa laluan yang kuat dengan panjang yang munasabah.

Alatan Perdagangan

Jika anda ingin melihat alat khusus yang akan digunakan oleh penyerang, muat turun dan jalankan Kali Linux . Kali ialah pengganti BackTrack, yang mungkin anda pernah dengar. Aircrack-ng, Kismet, Wireshark, Reaver dan alatan penembusan rangkaian lain semuanya telah diprapasang dan sedia untuk digunakan. Alat ini mungkin memerlukan sedikit pengetahuan (atau Googling) untuk benar-benar digunakan, sudah tentu.


Semua kaedah ini memerlukan penyerang berada dalam lingkungan fizikal rangkaian, sudah tentu. Jika anda tinggal di tengah-tengah antah berantah, anda kurang berisiko. Jika anda tinggal di bangunan pangsapuri di New York City, terdapat beberapa orang berdekatan yang mungkin mahukan rangkaian tidak selamat yang boleh mereka lakukan.

Kredit Imej: Manuel Fernando Gutiérrez di Flickr

BACA SETERUSNYA Foto Profil untuk Chris Hoffman Chris Hoffman
Chris Hoffman ialah Ketua Pengarang How-To Geek. Dia menulis tentang teknologi selama lebih sedekad dan merupakan kolumnis PCWorld selama dua tahun. Chris telah menulis untuk The New York Times, telah ditemu bual sebagai pakar teknologi di stesen TV seperti NBC 6 Miami, dan karyanya diliput oleh saluran berita seperti BBC. Sejak 2011, Chris telah menulis lebih 2,000 artikel yang telah dibaca hampir satu bilion kali---dan itu hanya di sini di How-To Geek.
Baca Bio Penuh

Artikel Yang Menarik