Trang chủ » làm thế nào để » Làm thế nào một kẻ tấn công có thể phá vỡ an ninh mạng không dây của bạn

    Làm thế nào một kẻ tấn công có thể phá vỡ an ninh mạng không dây của bạn

    Điều quan trọng là bảo mật mạng không dây của bạn bằng mã hóa WPA2 và cụm mật khẩu mạnh. Nhưng những loại tấn công nào bạn thực sự bảo vệ nó chống lại? Đây là cách kẻ tấn công bẻ khóa mạng không dây được mã hóa.

    Đây không phải là một cách làm thế nào để bẻ khóa một hướng dẫn mạng không dây. Chúng tôi không ở đây để hướng dẫn bạn về quá trình thỏa hiệp mạng - chúng tôi muốn bạn hiểu cách ai đó có thể thỏa hiệp mạng của bạn.

    Gián điệp trên một mạng không được mã hóa

    Trước tiên, hãy bắt đầu với mạng kém an toàn nhất có thể: Một mạng mở không có mã hóa. Bất cứ ai rõ ràng có thể kết nối với mạng và sử dụng kết nối Internet của bạn mà không cần cung cấp cụm mật khẩu. Điều này có thể khiến bạn gặp nguy hiểm về pháp lý nếu họ làm điều gì đó bất hợp pháp và nó được truy trở lại địa chỉ IP của bạn. Tuy nhiên, có một rủi ro khác ít rõ ràng hơn.

    Khi một mạng không được mã hóa, lưu lượng truy cập qua lại trong bản rõ. Bất cứ ai trong phạm vi đều có thể sử dụng phần mềm chụp gói kích hoạt phần cứng Wi-Fi của máy tính xách tay và chụp các gói không dây từ trên không. Điều này thường được gọi là đặt thiết bị ở chế độ lăng nhăng, vì nó nắm bắt tất cả lưu lượng không dây gần đó. Kẻ tấn công sau đó có thể kiểm tra các gói này và xem những gì bạn đang làm trực tuyến. Mọi kết nối HTTPS sẽ được bảo vệ khỏi điều này, nhưng tất cả lưu lượng HTTP sẽ dễ bị tổn thương.

    Google đã tăng nhiệt cho việc này khi họ đang thu thập dữ liệu Wi-Fi bằng xe tải Street View của họ. Họ đã bắt được một số gói từ các mạng Wi-Fi mở và chúng có thể chứa dữ liệu nhạy cảm. Bất cứ ai trong phạm vi mạng của bạn đều có thể nắm bắt dữ liệu nhạy cảm này - còn một lý do khác để không vận hành mạng Wi-Fi mở.

    Tìm mạng không dây ẩn

    Có thể tìm thấy các mạng không dây bị ẩn của hồi giáo với các công cụ như Kismet, hiển thị các mạng không dây gần đó. SSID hoặc tên của mạng không dây sẽ được hiển thị ở dạng trống trong nhiều công cụ này.

    Điều này sẽ không giúp quá nhiều. Những kẻ tấn công có thể gửi một khung deauth đến một thiết bị, đó là tín hiệu mà một điểm truy cập sẽ gửi nếu nó đang tắt. Sau đó, thiết bị sẽ cố gắng kết nối lại với mạng và thiết bị sẽ sử dụng SSID của mạng. SSID có thể được nắm bắt tại thời điểm này. Công cụ này thậm chí không thực sự cần thiết, vì việc giám sát mạng trong một khoảng thời gian dài sẽ tự nhiên dẫn đến việc bắt khách hàng cố gắng kết nối, tiết lộ SSID.

    Đây là lý do tại sao ẩn mạng không dây của bạn sẽ không giúp bạn. Trên thực tế, nó thực sự có thể làm cho thiết bị của bạn kém an toàn hơn vì chúng sẽ cố gắng kết nối với mạng Wi-Fi ẩn mọi lúc. Kẻ tấn công gần đó có thể thấy các yêu cầu này và giả vờ là điểm truy cập ẩn của bạn, buộc thiết bị của bạn kết nối với điểm truy cập bị xâm nhập.

    Thay đổi địa chỉ MAC

    Các công cụ phân tích mạng nắm bắt lưu lượng mạng cũng sẽ hiển thị các thiết bị được kết nối với một điểm truy cập cùng với địa chỉ MAC của chúng, thứ gì đó có thể nhìn thấy trong các gói truyền qua lại. Nếu một thiết bị được kết nối với điểm truy cập, kẻ tấn công biết rằng địa chỉ MAC của thiết bị sẽ hoạt động với thiết bị.

    Kẻ tấn công sau đó có thể thay đổi địa chỉ MAC của phần cứng Wi-Fi của chúng để khớp với địa chỉ MAC của máy tính khác. Họ sẽ đợi khách hàng ngắt kết nối hoặc hủy đăng ký và buộc họ ngắt kết nối, sau đó kết nối với mạng Wi-Fi bằng thiết bị của họ.

    Bẻ khóa mã hóa WEP hoặc WPA1

    WPA2 là cách hiện đại, an toàn để mã hóa Wi-Fi của bạn. Có những cuộc tấn công đã biết có thể phá vỡ mã hóa WEP hoặc WPA1 cũ hơn (WPA1 thường được gọi là mã hóa WPA WPA, nhưng chúng tôi sử dụng WPA1 ở đây để nhấn mạnh rằng chúng ta đang nói về phiên bản WPA cũ hơn và WPA2 an toàn hơn ).

    Bản thân lược đồ mã hóa dễ bị tổn thương và, với đủ lưu lượng truy cập, mã hóa có thể được phân tích và phá vỡ. Sau khi theo dõi một điểm truy cập trong khoảng một ngày và nắm bắt được lưu lượng truy cập trong một ngày, kẻ tấn công có thể chạy một chương trình phần mềm phá vỡ mã hóa WEP. WEP khá không an toàn và có nhiều cách khác để phá vỡ nó nhanh hơn bằng cách đánh lừa điểm truy cập. WPA1 an toàn hơn, nhưng vẫn dễ bị tổn thương.

    Khai thác lỗ hổng WPS

    Kẻ tấn công cũng có thể xâm nhập vào mạng của bạn bằng cách khai thác Cài đặt được bảo vệ Wi-Fi hoặc WPS. Với WPS, bộ định tuyến của bạn có số PIN gồm 8 chữ số mà thiết bị có thể sử dụng để kết nối thay vì cung cấp cụm mật khẩu mã hóa của bạn. Mã PIN được kiểm tra theo hai nhóm - đầu tiên, bộ định tuyến kiểm tra bốn chữ số đầu tiên và báo cho thiết bị biết chúng có đúng không, sau đó bộ định tuyến kiểm tra bốn chữ số cuối và báo cho thiết bị biết chúng có đúng không. Có một số lượng khá nhỏ các số có bốn chữ số có thể xảy ra, vì vậy kẻ tấn công có thể bắt bẻ lực lượng bảo mật WPS bằng cách thử từng số có bốn chữ số cho đến khi bộ định tuyến cho chúng biết chúng đã đoán đúng.

    Bạn có thể bảo vệ chống lại điều này bằng cách vô hiệu hóa WPS. Thật không may, một số bộ định tuyến thực sự để WPS được kích hoạt ngay cả khi bạn tắt nó trong giao diện web của chúng. Bạn có thể an toàn hơn nếu bạn có một bộ định tuyến hoàn toàn không hỗ trợ WPS!

    Cụm mật khẩu WPA2 bắt buộc

    Mã hóa WPA2 hiện đại phải là mã hóa cưỡng bức của người dùng với một cuộc tấn công từ điển. Kẻ tấn công giám sát một mạng, chụp các gói bắt tay được trao đổi khi thiết bị kết nối với điểm truy cập. Dữ liệu này có thể dễ dàng được ghi lại bằng cách hủy cấp phép một thiết bị được kết nối. Sau đó, họ có thể cố gắng thực hiện một cuộc tấn công vũ phu, kiểm tra các cụm mật khẩu Wi-Fi có thể và xem liệu họ có hoàn thành thành công cái bắt tay không.

    Ví dụ: giả sử cụm mật khẩu là mật khẩu của mật khẩu. Mật khẩu mật khẩu WPA2 phải có từ tám đến 63 chữ số, do đó, mật khẩu của mật khẩu là hoàn toàn hợp lệ. Một máy tính sẽ bắt đầu với một tệp từ điển chứa nhiều cụm mật khẩu có thể và thử từng cái một. Chẳng hạn, nó sẽ dùng thử mật khẩu của người Hồi giáo, tên lửa Letmein, 1 phạm pháp, phạm vi, và vân vân. Kiểu tấn công này thường được gọi là tấn công từ điển của người Viking vì nó yêu cầu tệp từ điển chứa nhiều mật khẩu có thể.

    Chúng ta có thể dễ dàng thấy các mật khẩu phổ biến hoặc đơn giản như Mật khẩu mật khẩu sẽ được đoán trong một khung thời gian ngắn, trong khi máy tính có thể không bao giờ đoán được một cụm mật khẩu dài hơn, ít rõ ràng hơn như Cốt +] [CjA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. Đây là lý do tại sao điều quan trọng là phải có cụm mật khẩu mạnh với độ dài hợp lý.

    Công cụ của thương mại

    Nếu bạn muốn xem các công cụ cụ thể mà kẻ tấn công sẽ sử dụng, hãy tải xuống và chạy Kali Linux. Kali là sự kế thừa của BackTrack, mà bạn có thể đã nghe nói về. Aircrack-ng, Kismet, Wireshark, Reaver và các công cụ thâm nhập mạng khác đều được cài đặt sẵn và sẵn sàng để sử dụng. Những công cụ này có thể mất một số kiến ​​thức (hoặc Google) để thực sự sử dụng, tất nhiên.


    Tất cả các phương pháp này yêu cầu kẻ tấn công phải ở trong phạm vi vật lý của mạng, tất nhiên. Nếu bạn sống ở một nơi xa xôi, bạn sẽ ít gặp rủi ro hơn. Nếu bạn sống trong một tòa nhà chung cư ở thành phố New York, có khá nhiều người ở gần đó có thể muốn có một mạng lưới không an toàn mà họ có thể cõng.

    Tín dụng hình ảnh: Manuel Fernando Gutiérrez trên Flickr