Bir saldırgan kablosuz ağ güvenliğinizi nasıl kırabilir
Kablosuz ağınızı WPA2 şifrelemesi ve güçlü bir parola ile güvenceye almak önemlidir. Ama gerçekte ne tür saldırılar yapıyorsunuz? İşte saldırganların şifreli kablosuz ağları nasıl kırdıklarını.
Bu bir “kablosuz ağın nasıl çözüleceği” kılavuzu değildir. Bir ağı ele geçirme sürecinde size yol göstermeye gelmedik - birisinin ağınızı nasıl tehlikeye sokabileceğini anlamanızı istiyoruz.
Şifrelenmemiş Ağda Casusluk
İlk önce, mümkün olan en az güvenli ağla başlayalım: Şifrelemesiz açık bir ağ. Herkes açıkça bir ağa bağlanabilir ve bir parola sağlamadan İnternet bağlantınızı kullanabilir. Bu, yasadışı bir şey yaparlarsa ve IP adresinize kadar izlenirse sizi yasal tehlikeye sokabilir. Ancak, daha az belirgin olan başka bir risk var..
Bir ağ şifrelenmemişse, trafik düz metin olarak ileri geri gider. Menzildeki herkes dizüstü bilgisayarın Wi-Fi donanımını etkinleştiren ve kablosuz paketleri havadan toplayan paket yakalama yazılımı kullanabilir. Bu, genellikle yakındaki tüm kablosuz trafiği yakaladığı için, aygıtı “karışık moda” koymak olarak bilinir. Saldırgan daha sonra bu paketleri inceleyebilir ve çevrimiçi ortamda ne yaptığınızı görebilir. Tüm HTTPS bağlantıları bundan korunacak, ancak tüm HTTP trafiği korunmasız olacak.
Google, Sokak Görünümü kamyonlarıyla Wi-Fi verilerini alırken bunun için biraz ısındı. Bazı paketleri açık Wi-Fi ağlarından ele geçirdiler ve bunlar hassas veriler içerebilir. Ağınızın kapsama alanında olan herkes bu hassas verileri yakalayabilir - açık bir Wi-Fi ağını çalıştırmamak için başka bir neden.
Gizli Bir Kablosuz Ağ Bulma
Yakındaki gizli ağları gösteren Kismet gibi araçlarla “gizli” kablosuz ağlar bulmak mümkündür. Kablosuz ağın SSID'si veya adı, bu araçların çoğunda boş olarak gösterilecektir..
Bu fazla yardımcı olmaz. Saldırganlar, bir erişim noktası kapatılırsa bir erişim noktasının göndereceği sinyal olan cihaza bir deauth çerçevesi gönderebilir. Cihaz daha sonra tekrar ağa bağlanmaya çalışacak ve bunu ağın SSID'sini kullanarak yapacak. SSID şu anda yakalanabilir. Bu araç gerçekten de gerekli değildir, çünkü bir ağı uzun süre boyunca izlemek, doğal olarak bağlanmaya çalışan bir müşterinin yakalanmasına ve SSID'nin ortaya çıkmasına neden olur..
Bu yüzden kablosuz ağınızı gizlemeniz size yardımcı olmaz. Aslında, cihazlarınızı her zaman daha az güvenli hale getirebilir, çünkü her zaman gizli Wi-Fi şebekesine bağlanmaya çalışırlar. Yakındaki bir saldırgan bu istekleri görebilir ve cihazınızı güvenli bir erişim noktasına bağlanmaya zorlayarak gizli erişim noktanız gibi davranabilir..
MAC Adresini Değiştirme
Ağ trafiğini yakalayan ağ analiz araçları aynı zamanda bir erişim noktasına bağlı cihazları, MAC adresleriyle birlikte ileri geri giden paketlerde görülebilecek şekilde gösterecektir. Bir cihaz erişim noktasına bağlıysa, saldırgan cihazın MAC adresinin cihazla çalışacağını bilir..
Saldırgan, daha sonra diğer bilgisayarın MAC adresiyle eşleşmesi için Wi-Fi donanımının MAC adresini değiştirebilir. İstemcinin bağlantıyı kesmesini veya gizlemesini bekler ve bağlantıyı kesmeye zorlar, ardından Wi-Fi şebekesine kendi cihazlarıyla bağlanır.
WEP veya WPA1 Şifrelemesi çatlama
WPA2, Wi-Fi'nizi şifrelemenin modern ve güvenli yoludur. Eski WEP veya WPA1 şifrelemesini kırabilecek bilinen saldırılar vardır (WPA1 genellikle “WPA” şifrelemesi olarak adlandırılır, ancak WPA'nın WPA'nın eski sürümünden bahsettiğimizi ve WPA2'nin daha güvenli olduğunu vurgulamak için burada WPA1'i kullanırız. ).
Şifreleme düzeninin kendisi savunmasızdır ve yeterli trafik yakalandığında şifreleme analiz edilebilir ve bozulabilir. Bir erişim noktasını yaklaşık bir gün boyunca izledikten ve bir günlük trafik miktarını yakaladıktan sonra, bir saldırgan WEP şifrelemesini kıran bir yazılım programı çalıştırabilir. WEP oldukça güvensizdir ve erişim noktasını kandırarak onu daha çabuk kırmanın başka yolları da vardır. WPA1 daha güvenli, ancak yine de savunmasız.
WPS Güvenlik Açıklarını Kullanma
Bir saldırgan, Wi-Fi Korumalı Kurulum veya WPS'den yararlanarak ağınıza da girebilir. WPS ile yönlendiricinizde, şifreleme şifrenizi sağlamak yerine, bir cihazın bağlanmak için kullanabileceği 8 basamaklı bir PIN numarası bulunur. PIN iki grupta kontrol edilir - ilk önce yönlendirici ilk dört haneyi kontrol eder ve cihaza doğru olup olmadığını söyler ve ardından yönlendirici son dört basamağı kontrol eder ve cihaza doğru olup olmadığını söyler. Oldukça az sayıda muhtemel dört basamaklı sayı vardır, bu nedenle bir saldırgan WPS güvenliğini yönlendiricinin doğru olanı tahmin ettiklerini söyleyene kadar her dört basamaklı sayıyı deneyerek "zorlayabilir".
WPS'yi devre dışı bırakarak buna karşı koruma sağlayabilirsiniz. Ne yazık ki, bazı yönlendiriciler WPS'i web arayüzlerinde devre dışı bıraksanız bile etkin halde bırakır. WPS'yi hiç desteklemeyen bir yönlendiriciniz varsa daha güvenli olabilirsiniz!
Brute-Forcing WPA2 Parolaları
Modern WPA2 şifrelemesinin sözlük saldırısıyla “kaba şekilde zorlanması” gerekir. Saldırgan, bir cihaz bir erişim noktasına bağlandığında değiştirilen el sıkışma paketlerini yakalayan bir ağı izler. Bu veriler, bağlı bir cihazın yetkisiz hale getirilmesiyle kolayca elde edilebilir. Daha sonra kaba kuvvet saldırısı yapmayı, olası Wi-Fi şifrelerini kontrol etmeyi ve tokalaşmayı başarıyla tamamlayıp tamamlamayacaklarını görmeyi deneyebilirler..
Örneğin, parolanın “parola” olduğunu varsayalım. WPA2 parolalarının sekiz ile 63 rakam arasında olması gerekir, bu nedenle “parola” tamamen geçerlidir. Bir bilgisayar birçok olası parola içeren bir sözlük dosyasıyla başlar ve bunları birer birer denerdi. Örneğin, “şifre”, “letmein, 1” “opensesame”, vb. Bu tür bir saldırıya genellikle "sözlük saldırısı" denir, çünkü birçok olası parola içeren bir sözlük dosyası gerektirir..
“Şifre” gibi şifrelerin kısa bir zaman diliminde ne kadar yaygın veya basit bir şekilde tahmin edilebileceğini kolayca görebiliyoruz, oysa bilgisayar asla “:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”Bu nedenle makul uzunlukta bir güçlü parola bulundurmanız önemlidir..
Ticaret Araçları
Bir saldırganın kullanacağı belirli araçları görmek istiyorsanız, Kali Linux'u indirin ve çalıştırın. Kali, duymuş olabileceğiniz BackTrack'in halefidir. Aircrack-ng, Kismet, Wireshark, Reaver ve diğer ağ nüfuz aletleri önceden monte edilmiştir ve kullanıma hazırdır. Bu araçlar elbette gerçekten kullanmak için biraz bilgi (veya Google) alabilir.
Tüm bu yöntemler elbette bir saldırganın ağın fiziksel aralığında olmasını gerektirir. Eğer hiçbir yerin ortasında yaşıyorsanız, riskiniz daha az olur. New York'ta bir apartman dairesinde yaşıyorsanız, yakınlarda güvensiz bir ağ kurmak isteyebilecekleri birkaç kişi var..
Resim Kredisi: Manuel Fernando Gutiérrez, Flickr'da