Jūsu Wi-Fi WPA2 šifrēšana var būt neskaidra bezsaistē: lūk, kā to izdarīt

Satura rādītājs:

Jūsu Wi-Fi WPA2 šifrēšana var būt neskaidra bezsaistē: lūk, kā to izdarīt
Jūsu Wi-Fi WPA2 šifrēšana var būt neskaidra bezsaistē: lūk, kā to izdarīt

Video: Jūsu Wi-Fi WPA2 šifrēšana var būt neskaidra bezsaistē: lūk, kā to izdarīt

Video: Jūsu Wi-Fi WPA2 šifrēšana var būt neskaidra bezsaistē: lūk, kā to izdarīt
Video: What Are the Different Windows "AppData" Folders for, Anyway? - YouTube 2024, Aprīlis
Anonim
Kad runa ir par Wi-Fi tīkla nodrošināšanu, mēs vienmēr iesakām WPA2-PSK šifrēšanu. Tas ir vienīgais efektīvs veids, kā ierobežot piekļuvi jūsu mājas Wi-Fi tīklam. Taču arī WPA2 šifrēšana var būt sašķelta - lūk, kā to izdarīt.
Kad runa ir par Wi-Fi tīkla nodrošināšanu, mēs vienmēr iesakām WPA2-PSK šifrēšanu. Tas ir vienīgais efektīvs veids, kā ierobežot piekļuvi jūsu mājas Wi-Fi tīklam. Taču arī WPA2 šifrēšana var būt sašķelta - lūk, kā to izdarīt.

Kā parasti, tas nav ceļvedis kādas WPA2 šifrēšanas pārrāvumam. Tas ir paskaidrojums par to, kā jūsu šifrēšana var būt sašķelta un ko jūs varat darīt, lai labāk aizsargātu sevi. Tas darbojas pat tad, ja izmantojat WPA2-PSK drošību ar spēcīgu AES šifrēšanu.

Jūsu vārdu frāze var būt izsaukta bezsaistē

Ir divu veidu veidi, kā iespējot paroli, parasti to sauc par bezsaistē un tiešsaistē. Bezsaistes uzbrukumā uzbrucējam ir fails ar datiem, kurus viņi var mēģināt ielauzties. Piemēram, ja uzbrucējam ir izdevies piekļūt un lejupielādēt parožu datubāzi, kurā ir visas izmainītās paroles, viņi pēc tam varētu mēģināt šos paroles šaut. Viņi var uzminēt miljoniem reižu sekundē, un tie ir tikai ļoti ierobežoti, cik ātri viņu skaitļošanas aparatūra ir. Skaidrs, ka, piekļūstot paroles datubāzei bezsaistē, uzbrucējs var daudz vienkāršāk mēģināt ielīmēt paroli. Viņi to dara, izmantojot "brutālu piespiešanu" - burtiski cenšoties uzminēt daudzas dažādas iespējas un cerot, ka tas vienosies.

Uzbrukums tiešsaistē ir daudz sarežģītāks un aizņem daudz, daudz ilgāk. Piemēram, iedomājieties, ka uzbrucējs mēģināja piekļūt jūsu Gmail kontam. Viņi varētu uzminēt dažas paroles, un pēc tam Gmail viņiem liegtu laiku pa laikam izmēģināt vēl kādas paroles. Tā kā viņiem nav pieejas neapstrādātiem datiem, viņi var mēģināt saskaņot paroles pret tām, tie ir dramatiski ierobežoti. (Apple iCloud šādā veidā neparādīja ātruma ierobežojošo paroli, un tas palīdzēja novest pie milzīgas slieku fotoattēlu zādzības.)

Mēs domājam, ka Wi-Fi ir tikai neaizsargāts pret tiešsaistes uzbrukumu. Uzbrucējam būs jāzina parole un jācenšas ieiet WI-Fi tīklā, tādēļ viņi, protams, nevar uzminēt miljoniem reižu sekundē. Diemžēl tas patiesībā nav taisnība.

Image
Image

Var tikt uztverts četrpakāpju rokraksts

Kad ierīce izveido savienojumu ar WPA-PSK Wi-Fi tīklu, tiek veikta kaut kas pazīstams kā "četru virzienu rokasspiediens". Būtībā šī ir saruna, kurā Wi-Fi bāzes stacija un ierīce izveido savienojumu savā starpā, apmainoties ar ieejas frāzi un šifrēšanas informāciju. Šis rokasspiediens ir WPA2-PSK Ahileja papēdis.

Uzbrucējs var izmantot rīku, piemēram, airodump-ng, lai uzraudzītu satiksmi, kas tiek pārsūtīta pa gaisu, un uztvertu šo četru virzienu rokasspiedienu. Pēc tam viņiem vajadzētu būt neapstrādātiem datiem, kas tiem vajadzīgi, lai veiktu bezsaistes uzbrukumu, uzminētu iespējamās fragmentārus un izmēģinātu tos pret četrvirzienu rokasspiediena datiem, līdz viņi atrod tādu, kas atbilst.

Ja uzbrucējs gaida pietiekami ilgi, viņi varēs uztvert šos četrvirzienu kustības datus, kad ierīce savienosies. Tomēr viņi var arī veikt "Deauth" uzbrukumu, ko mēs apskatījām, kad skatījāmies, kā jūsu Wi-Fi tīkls varētu būt sašķelts. Deauth uzbrukums piespiedu kārtā atvieno jūsu ierīci no Wi-Fi tīkla, un jūsu ierīce nekavējoties no jauna savieno, veicot četru virzienu rokasspiedienu, ko uzbrucējs var uzņemt.

Image
Image
Attēlu kredīts: Mikm Wikimedia Commons

Kreka WPA rokasgrāmata

Ar neapstrādātiem datiem uzbrucējs var izmantot rīku, piemēram, cowpatty vai aircrack-ng kopā ar "vārdnīcas failu", kurā ir saraksts ar daudzām iespējamām parolēm. Šos failus parasti izmanto, lai paātrinātu krekinga procesu. Komanda mēģina katru iespējamo ieejas frāzi pret WPA rokasspiediena datiem, līdz tā atrod tādu, kas der. Tā kā tas ir bezsaistes uzbrukums, to var veikt daudz ātrāk nekā tiešsaistes uzbrukums. Uzbrucējam nevajadzētu būt tajā pašā fiziskajā zonā, kur tīkls, mēģinot ielīmēt ieejas frāzi. Uzbrucējs varētu potenciāli izmantot Amazon S3 vai citu mākonis skaitļošanas pakalpojumu vai datu centru, metinot aparatūru krekinga procesā un ievērojami paātrināt to.

Kā parasti, visi šie rīki ir pieejami Kali Linux (agrāk BackTrack Linux), Linux izplatīšanu, kas paredzēta iespiešanās testēšanai. Viņus var redzēt darbībā.

Ir grūti pateikt, cik ilgi tas būtu, lai šādi salauztu paroli. Par labu, garu paroli tas var aizņemt vairākus gadus, iespējams, pat simtiem gadu vai ilgāk. Ja parole ir "parole", tas, iespējams, aizņems mazāk par vienu sekundi. Tā kā aparatūra uzlabojas, šis process paātrināsies. Šim nolūkam noteikti ir lietderīgi izmantot ilgāku paroli - 20 rakstzīmes prasīs daudz ilgāku laiku, līdz būs pazudušas par astoņiem. Arī paroles maiņa ik pēc sešiem mēnešiem vai arī katru gadu var palīdzēt, taču tikai tad, ja jums ir aizdomas, ka kāds faktiski iztērē mēnešus datora jauda, lai ielauztu jūsu ieejas frāzi. Protams, jūs neesat tik īpašs!

Image
Image

Pārtraucot WPS ar Reaver

Pastāv arī uzbrukums WPS, neticami neaizsargātai sistēmai, ko daudzi maršrutētāji piegādā ar iespējotu pēc noklusējuma. Dažos maršrutētājos WPS atspējošana saskarnē neko nedara - tā joprojām ir iespējota uzbrucējiem izmantot!

Būtībā WPS spēki ierīcēm izmantot 8 ciparu skaitļu PIN sistēmu, kas apiet passphrase. Šo PIN vienmēr tiek pārbaudīts divu četru ciparu kodu grupās, un savienotājierīce tiek informēta par to, vai četrciparu sadaļa ir pareiza.Citiem vārdiem sakot, uzbrucējam ir tikai jānorāda pirmie četri cipari un pēc tam viņi var uzminēt otrus četrus ciparus atsevišķi. Tas ir diezgan ātrs uzbrukums, kas var notikt gaisā. Ja ierīce ar WPS nedarbojas šajā ārkārtīgi nedrošā veidā, tas pārkāpj WPS specifikāciju.

Image
Image

WPA2-PSK, iespējams, ir arī citas drošības iezīmes, kuras mēs vēl neesam atraduši. Tātad, kāpēc mēs joprojām apgalvojam, ka WPA2 ir labākais veids, kā aizsargāt jūsu tīklu? Nu, jo tā joprojām ir. Iespējojot WPA2, atspējojot vecāku WEP un WPA1 drošību un iestatot pietiekami ilgu un spēcīgu WPA2 paroli, ir vislabākais veids, kā jūs patiešām aizsargāt sevi.

Jā, jūsu parole, iespējams, ir sašķelta ar zināmu piepūli un skaitļošanas jaudu. Jūsu priekšējās durvis var tikt sašķeltas arī ar zināmu piepūli un fizisko spēku. Bet, pieņemot, ka izmantojat pienācīgu paroli, Wi-Fi tīkls droši vien būs kārtībā. Un, ja jūs izmantojat pusi cienīgu atslēgu pie jūsu durvīm, jūs, iespējams, arī labi.

Ieteicams: