โฮมเพจ » ทำอย่างไร » ผู้โจมตีสามารถถอดรหัสความปลอดภัยเครือข่ายไร้สายของคุณได้อย่างไร

    ผู้โจมตีสามารถถอดรหัสความปลอดภัยเครือข่ายไร้สายของคุณได้อย่างไร

    สิ่งสำคัญคือการรักษาความปลอดภัยเครือข่ายไร้สายของคุณด้วยการเข้ารหัส WPA2 และข้อความรหัสผ่านที่คาดเดายาก แต่การโจมตีแบบไหนที่คุณจะได้รับจากการโจมตี? นี่คือวิธีที่ผู้โจมตีถอดรหัสเครือข่ายไร้สายที่เข้ารหัส.

    นี่ไม่ใช่คู่มือ“ วิธีถอดรหัสเครือข่ายไร้สาย” เราไม่ได้อยู่ที่นี่เพื่อแนะนำคุณเกี่ยวกับกระบวนการประนีประนอมเครือข่าย - เราต้องการให้คุณเข้าใจว่ามีใครบางคนอาจยอมแพ้เครือข่ายของคุณ.

    การสอดแนมบนเครือข่ายที่ไม่ได้เข้ารหัส

    อันดับแรกให้เริ่มต้นด้วยเครือข่ายที่มีความปลอดภัยน้อยที่สุดเท่าที่จะเป็นไปได้: เครือข่ายเปิดที่ไม่มีการเข้ารหัส ทุกคนสามารถเชื่อมต่อกับเครือข่ายได้อย่างชัดเจนและใช้การเชื่อมต่ออินเทอร์เน็ตของคุณโดยไม่ต้องใส่ข้อความรหัสผ่าน การทำเช่นนี้อาจทำให้คุณตกอยู่ในอันตรายทางกฎหมายหากพวกเขาทำอะไรผิดกฎหมายและมันกลับไปที่ที่อยู่ IP ของคุณ อย่างไรก็ตามมีความเสี่ยงอื่นที่ชัดเจนน้อยกว่า.

    เมื่อเครือข่ายไม่ได้เข้ารหัสการจราจรจะเดินทางไปมาเป็นข้อความธรรมดา ทุกคนที่อยู่ในระยะสามารถใช้ซอฟต์แวร์จับแพ็คเก็ตที่เปิดใช้งานฮาร์ดแวร์ Wi-Fi ของแล็ปท็อปและจับแพ็คเก็ตไร้สายจากอากาศ โดยทั่วไปจะรู้จักกันในชื่อการวางอุปกรณ์ใน“ โหมด promiscuous” ซึ่งจะจับภาพการรับส่งข้อมูลแบบไร้สายทั้งหมดที่อยู่ใกล้เคียง ผู้โจมตีสามารถตรวจสอบแพ็คเก็ตเหล่านี้และดูว่าคุณทำอะไรออนไลน์ การเชื่อมต่อ HTTPS ใด ๆ จะได้รับการปกป้องจากสิ่งนี้ แต่ทราฟฟิก HTTP ทั้งหมดจะมีความเสี่ยง.

    Google ได้รับความร้อนเมื่อได้รับข้อมูล Wi-Fi กับรถบรรทุกสตรีทวิว พวกเขาจับแพ็คเก็ตบางส่วนจากเครือข่าย Wi-Fi แบบเปิดและที่อาจมีข้อมูลที่ละเอียดอ่อน ทุกคนที่อยู่ในช่วงเครือข่ายของคุณสามารถเก็บข้อมูลที่ละเอียดอ่อนนี้ได้ แต่เป็นอีกเหตุผลหนึ่งที่ไม่สามารถใช้งานเครือข่าย Wi-Fi แบบเปิดได้.

    ค้นหาเครือข่ายไร้สายที่ซ่อนอยู่

    เป็นไปได้ที่จะค้นหาเครือข่ายไร้สายที่ "ซ่อนอยู่" ด้วยเครื่องมือเช่น Kismet ซึ่งแสดงเครือข่ายไร้สายใกล้เคียง SSID หรือชื่อเครือข่ายไร้สายจะปรากฏเป็นค่าว่างในเครื่องมือเหล่านี้.

    สิ่งนี้จะไม่ช่วยอะไรมาก ผู้โจมตีสามารถส่งเฟรม deauth ไปยังอุปกรณ์ซึ่งเป็นสัญญาณที่จุดเข้าใช้งานจะส่งหากกำลังปิด อุปกรณ์จะพยายามเชื่อมต่อกับเครือข่ายอีกครั้งและจะทำเช่นนั้นโดยใช้ SSID ของเครือข่าย สามารถบันทึก SSID ได้ในเวลานี้ เครื่องมือนี้ไม่จำเป็นอย่างยิ่งเนื่องจากการตรวจสอบเครือข่ายเป็นระยะเวลานานจะส่งผลให้ลูกค้าพยายามเชื่อมต่อโดยเปิดเผย SSID.

    นี่คือเหตุผลที่การซ่อนเครือข่ายไร้สายของคุณจะไม่ช่วยคุณ ที่จริงแล้วมันสามารถทำให้อุปกรณ์ของคุณปลอดภัยน้อยลงเพราะพวกเขาจะพยายามเชื่อมต่อกับเครือข่าย Wi-Fi ที่ซ่อนอยู่ตลอดเวลา ผู้โจมตีในบริเวณใกล้เคียงสามารถเห็นคำขอเหล่านี้และแกล้งทำเป็นจุดเชื่อมต่อที่ซ่อนอยู่ของคุณบังคับให้อุปกรณ์ของคุณเชื่อมต่อกับจุดเชื่อมต่อที่ถูกบุกรุก.

    การเปลี่ยนที่อยู่ MAC

    เครื่องมือวิเคราะห์เครือข่ายที่ดักจับทราฟฟิกเครือข่ายจะแสดงอุปกรณ์ที่เชื่อมต่อกับจุดเข้าใช้งานพร้อมกับที่อยู่ MAC ของพวกเขาสิ่งที่มองเห็นได้ในแพ็คเก็ตที่เดินทางไปมา หากอุปกรณ์เชื่อมต่อกับจุดเชื่อมต่อผู้โจมตีจะรู้ว่าที่อยู่ MAC ของอุปกรณ์จะทำงานกับอุปกรณ์ได้.

    ผู้โจมตีสามารถเปลี่ยนที่อยู่ MAC ของฮาร์ดแวร์ Wi-Fi เพื่อให้ตรงกับที่อยู่ MAC ของคอมพิวเตอร์เครื่องอื่น พวกเขาต้องการรอให้ลูกค้ายกเลิกการเชื่อมต่อหรือยกเลิกการเชื่อมต่อและบังคับให้ยกเลิกการเชื่อมต่อจากนั้นเชื่อมต่อกับเครือข่าย Wi-Fi ด้วยอุปกรณ์ของตนเอง.

    แคร็กการเข้ารหัส WEP หรือ WPA1

    WPA2 เป็นวิธีที่ทันสมัยและปลอดภัยในการเข้ารหัส Wi-Fi ของคุณ มีการโจมตีที่รู้จักที่สามารถหยุดการเข้ารหัส WEP หรือ WPA1 ที่เก่ากว่าได้ (WPA1 มักถูกเรียกว่าการเข้ารหัส“ WPA” แต่เราใช้ WPA1 ที่นี่เพื่อเน้นว่าเรากำลังพูดถึง WPA รุ่นเก่ากว่าและ WPA2 มีความปลอดภัยมากขึ้น ).

    รูปแบบการเข้ารหัสนั้นมีความเสี่ยงและด้วยปริมาณการรับส่งข้อมูลที่เพียงพอการเข้ารหัสสามารถวิเคราะห์และใช้งานไม่ได้ หลังจากตรวจสอบจุดเชื่อมต่อเป็นเวลาประมาณหนึ่งวันและตรวจจับปริมาณการใช้ข้อมูลของผู้บุกรุกได้วันหนึ่งผู้โจมตีสามารถเรียกใช้โปรแกรมซอฟต์แวร์ที่ทำลายการเข้ารหัส WEP WEP นั้นไม่ปลอดภัยพอสมควรและมีวิธีอื่นที่จะทำลายมันได้เร็วขึ้นด้วยการหลอกจุดเชื่อมต่อ WPA1 มีความปลอดภัยมากกว่า แต่ก็ยังมีช่องโหว่.

    ใช้ประโยชน์จากช่องโหว่ของ WPS

    ผู้โจมตีอาจบุกเข้ามาในเครือข่ายของคุณโดยใช้ประโยชน์จากการตั้งค่า Wi-Fi Protected Setup หรือ WPS ด้วย WPS เราเตอร์ของคุณมีหมายเลข PIN 8 หลักที่อุปกรณ์สามารถใช้เพื่อเชื่อมต่อแทนที่จะให้ข้อความรหัสผ่านการเข้ารหัสของคุณ PIN จะถูกตรวจสอบในสองกลุ่ม - อันดับแรกเราเตอร์จะตรวจสอบตัวเลขสี่หลักแรกและบอกอุปกรณ์ว่าถูกต้องหรือไม่จากนั้นเราเตอร์จะตรวจสอบตัวเลขสี่หลักสุดท้ายและบอกอุปกรณ์ว่าถูกต้องหรือไม่ มีจำนวนตัวเลขสี่หลักที่เป็นไปได้ค่อนข้างน้อยดังนั้นผู้โจมตีสามารถ“ บังคับเดรัจฉาน” ความปลอดภัย WPS โดยลองหมายเลขสี่หลักแต่ละตัวจนกว่าเราเตอร์จะบอกพวกเขาว่าพวกเขาเดาถูกต้องแล้ว.

    คุณสามารถป้องกันสิ่งนี้ได้โดยปิดการใช้งาน WPS น่าเสียดายที่เราเตอร์บางตัวเปิดการใช้งาน WPS ไว้แม้ว่าคุณจะปิดการใช้งานในเว็บอินเตอร์เฟส คุณอาจปลอดภัยกว่าถ้าคุณมีเราเตอร์ที่ไม่รองรับ WPS เลย!

    ข้อความรหัสผ่าน WPA2 ที่โหดร้าย

    การเข้ารหัส WPA2 สมัยใหม่จะต้องมี“ การบังคับเดรัจฉาน” ด้วยการโจมตีพจนานุกรม ผู้โจมตีตรวจสอบเครือข่ายจับแพ็คเก็ตจับมือที่แลกเปลี่ยนเมื่ออุปกรณ์เชื่อมต่อกับจุดเชื่อมต่อ ข้อมูลนี้สามารถบันทึกได้อย่างง่ายดายโดยการยกเลิกการอนุญาตอุปกรณ์ที่เชื่อมต่อ จากนั้นพวกเขาสามารถพยายามทำการโจมตีแบบ brute-force ตรวจสอบข้อความรหัสผ่าน Wi-Fi ที่เป็นไปได้และดูว่าพวกเขาจะจับมือเสร็จสมบูรณ์หรือไม่.

    ตัวอย่างเช่นสมมติว่าวลีรหัสผ่านคือ "รหัสผ่าน" วลีรหัสผ่าน WPA2 จะต้องอยู่ระหว่างแปดถึง 63 หลักดังนั้น "รหัสผ่าน" จึงถูกต้องสมบูรณ์ คอมพิวเตอร์จะเริ่มต้นด้วยไฟล์พจนานุกรมที่มีข้อความรหัสผ่านที่เป็นไปได้จำนวนมากและลองใช้ทีละคำ ตัวอย่างเช่นมันจะลอง "รหัสผ่าน" "letmein, 1" "opensesame" เป็นต้น การโจมตีประเภทนี้มักเรียกว่า "การโจมตีด้วยพจนานุกรม" เพราะต้องใช้ไฟล์พจนานุกรมที่มีรหัสผ่านที่เป็นไปได้มากมาย.

    เราสามารถเห็นได้อย่างง่ายดายว่ารหัสผ่านทั่วไปหรือแบบง่าย ๆ เช่น“ รหัสผ่าน” จะถูกคาดเดาภายในระยะเวลาอันสั้นในขณะที่คอมพิวเตอร์อาจไม่เคยคาดเดารหัสผ่านที่ยาวและชัดเจนเช่น“:] C / + [[ujA n9BYq9z> T @ J # 5E = g uwF5? B? Xyg” นี่คือเหตุผลว่าทำไมจึงเป็นเรื่องสำคัญที่จะมีวลีรหัสผ่านที่แข็งแกร่งและมีความยาวพอสมควร.

    เครื่องมือทางการค้า

    หากคุณต้องการเห็นเครื่องมือเฉพาะที่ผู้โจมตีจะใช้ให้ดาวน์โหลดและเรียกใช้ Kali Linux กาลีเป็นผู้สืบทอดต่อ BackTrack ซึ่งคุณอาจเคยได้ยิน Aircrack-ng, Kismet, Wireshark, Reaver และเครื่องมือเจาะเครือข่ายอื่น ๆ ทั้งหมดได้รับการติดตั้งล่วงหน้าและพร้อมใช้งาน เครื่องมือเหล่านี้อาจใช้ความรู้ (หรือ Google) เพื่อใช้งานจริง.


    วิธีการทั้งหมดนี้ต้องการผู้โจมตีที่จะอยู่ในระยะทางกายภาพของเครือข่ายแน่นอน หากคุณอยู่ในที่ห่างไกลคุณจะมีความเสี่ยงน้อยกว่า หากคุณอาศัยอยู่ในอาคารอพาร์ตเมนต์ในนิวยอร์กมีคนไม่กี่คนในบริเวณใกล้เคียงที่อาจต้องการเครือข่ายที่ไม่ปลอดภัยซึ่งพวกเขาสามารถหลบหนี.

    เครดิตภาพ: Manuel Fernando Gutiérrezบน Flickr