Mindent Ellopnak. Hogyan Hackerek Hackelik A Wi-Fi-t Az Apartmanokban - Alternatív Nézet

Tartalomjegyzék:

Mindent Ellopnak. Hogyan Hackerek Hackelik A Wi-Fi-t Az Apartmanokban - Alternatív Nézet
Mindent Ellopnak. Hogyan Hackerek Hackelik A Wi-Fi-t Az Apartmanokban - Alternatív Nézet

Videó: Mindent Ellopnak. Hogyan Hackerek Hackelik A Wi-Fi-t Az Apartmanokban - Alternatív Nézet

Videó: Mindent Ellopnak. Hogyan Hackerek Hackelik A Wi-Fi-t Az Apartmanokban - Alternatív Nézet
Videó: Wifi hack using Android App / Easy Tutorial 2024, Lehet
Anonim

Az európai szakértők felfedeztek egy másik Wi-Fi-sérülékenységet. Sőt, olyan, hogy potenciálisan nem csak az útválasztókat, hanem általában a Wi-Fi-t használó összes modult is veszélyezteti. De ez csak a vezeték nélküli kommunikáció egyik hiányossága. Az élet kitalálta, hogy a tolvajok hogyan hatolnak be a vezeték nélküli hálózatokba, és hogyan védekezhetnek magukkal a behatolásoktól.

A gyártók bekötik a szemét a sebezhetőségektől

2014-ben a Tripwire felfedezte, hogy a 25 legnépszerűbb otthoni és kisvállalkozási modem közül 20 veszélyeztetett a hatszögből történő feltörés ellen. A gyártók tudatában vannak számos sebezhetőségnek, ám ezek valamilyen okból nem javulnak. Ennek eredményeként az útválasztók elleni hackerek gyakran spontán jellegűek. Az egyik szemléltető eset 2017-ben történt: a Mirai rosszindulatú program mindössze 60 óra alatt körülbelül 100 000 ZyXEL eszközt veszélyeztett.

Image
Image

Más Wi-Fi eszközöket fegyverként használnak

A felhasználói e-mailek vizsgálata sok értékkel jár a számítógépes bűnözők számára: például a közösségi hálózatok jelszavai és bejelentkezései, térképekből származó adatok vagy földrajzi helyzet. A feltört Wi-Fi modulok szintén gyakran fegyverekké válnak a nagyszabású DDoS támadások során. 2016-ban a fent említett Mirai egyik változata átvett egy csomó eszközt, és segített a hackereknek a Twitter, a Periscope, a PlayStation Network és más fontosabb online szolgáltatások hibás működésében. Az otthoni Wi-Fi hotspotok feltörésének leginkább hétköznapi és legnépszerűbb oka az ingyenes és korlátlan internetforgalom.

Promóciós videó:

Bármi feltörhető

Minden Wi-Fi hálózatnak megvan a saját biztonsági protokollja. A legnépszerűbbek a WPE, WPS, WPA vagy WPA2. Mindegyikük különbözik a titkosítási módszerektől. Információkat kódolnak egy adó (router) és egy vevő (például egy okostelefon) között, így csak két eszköz érti meg azokat. A kódok, amelyeket a felhasználók beírnak, amikor útválasztókhoz kapcsolódnak, szintén titkosítva vannak. Bármely Wi-Fi hack lényege, hogy ezt a PIN-kódot találja meg. Manapság szinte minden esetben be lehet venni, megfejteni vagy megtévesztő módon felismerni. Az egyetlen kérdés az eltöltött idő mennyisége. Minél elavult a védelmi protokoll, annál gyorsabban "megy" a folyamat. Kezdjük a WPS-sel. Mivel a WPE annyira ősi, hogy másodpercek alatt feltörhető, már alig használják.

A hackerek szeretik a lustakat

A WPS (Wi-Fi Protected Setup) a lusta számára tervezett biztonsági szabvány. WPS esetén a Wi-Fi otthoni konfigurálásához a felhasználónak csak be kell dugnia a dugót a konnektorba, nyomja meg a modem WPS gombját, és írjon be egy 8 számjegyű számkódot a számítógépre. Leggyakrabban a modem esetére nyomtatják.

Valójában ez utóbbi miatt a WPS szakértőit az egyik legszivárgóbbnak tekintik. A számokból származó PIN-kód könnyen kiszámítható brutális erővel. A brute force egy hackelési módszer, amelynek során a PIN-kódot brute force segítségével találják meg. Ez könnyű, mert matematikailag a 8 számú jelszónak csak 100 millió kombinációja van.

Image
Image

Az ilyen támadásokkal szembeni védekezés egyszerű. Elegendő a WPS letiltása az útválasztó webes felületén, és egy összetettebb jelszó beállítása. Régebbi eszközökben egyébként a gyártó nem biztosítja a WPS letiltását. Ezután be kell állítania az időtúllépést a jelszó-kísérletek között. Még 5 másodperces intervallum is sok napig meghúzza a nyers erőt.

Könnyebb csapkodni egy emberre, mint a Wi-Fi-nél

Mivel nem tudja megtéveszteni a vasdarabot, a támadó szinte biztosan megpróbálja becsapni téged.

Először a csaló kiválasztja azt a hozzáférési pontot, amelyet meg akar csapkodni. Ezután egy speciális program, például Wifiphisher és saját útválasztója segítségével klónozza az áldozatot: hamis hozzáférési pontot hoz létre azonos névvel és kommunikációs csatornával. Ezután jön a támadó további útválasztója. A hacker zavarja őket, és elnémítja a területen lévő összes hozzáférési pont jeleit. Kivéve a klónozottat.

Ezután a felhasználó nem tölti be például a YouTube-ot, megnyitja az eszközén elérhető Wi-Fi hálózatok listáját, hamisat látszik natív névvel és megnyomja a „Csatlakozás” gombot. A natív hozzáférési pont klónjával történő csatlakozás után a szemlélő megnyit egy böngészőt, és a kezdőlap helyett a router webes felületének oldalát látja. Azt mondja, hogy frissíteni kell a firmware-t a berendezés stabilitásának javítása érdekében, de először be kell írnia a PIN-kódot a Wi-Fi-ből. „Jó dolog” - gondolja a felhasználó, és beírja a jelszót. A jelszó természetesen a hacker merevlemezére repül. Segítségével a támadó legjobban más személy internetét használja, legrosszabb esetben pedig a bejövő és kimenő forgalmat.

Image
Image

Hogyan lehet megvédeni magát? Csak egy tanács van - legyen nagyon óvatos. Nem lesz felesleges az útválasztó menüjét tanulmányozni. A hackerek gyakran túl lusták, hogy teljesen átmásolják a beállító felületet, majd az adathalász támadások sikertelen lesznek az apróságon.

A hackerek kézfogásokat lopnak

Nem esett a csalókacsa után? Ezután a hacker abbahagyja a játékot veled, és komoly munkára indul: ellopja az eszközöd "kézfogásait". Mind a WPA-t, mind a továbbfejlesztett WPA2-verziót támadják meg a kézfogások ellopása révén.

Minden alkalommal, amikor az útválasztó és az okostelefon (vagy bármilyen más eszköz, amely Wi-Fi-vel csatlakozik), mindkét eszköz titkosított adatcsomagokat cserél, amelyek PIN-kódot is tárolnak. Az informatikai szakemberek ezt a kezdő rítust "kézfogásnak" hívják. És ebben a folyamatban a hackerek megpróbálják beiktatni magukat, amikor biztosan hozzáférni akarnak valaki máshoz a Wi-Fi-hez.

Image
Image

A támadók gyakran a Kali Linux segédprogramot használják a szükséges információk elfogására. Ez lehetővé teszi, hogy bármilyen útválasztó Wi-Fi antennáját felügyeleti módba kapcsolja. Ebben az antenna titkosított adatcsomagokat fogad a hozzáférési zónában lévő bármely kiválasztott hozzáférési pontról.

Elég könnyű megvédeni a hálózatot a feltöréstől. Először távolítsa el az alapértelmezett jelszót. És egyáltalán ne használjon nyolc számjegyű kombinációkat. A szakértők 12 karaktert javasolnak. Célszerű beállítani a Z2Vf6S1l2fXr-hez hasonlót. Még jobb, ha néhány havonta cserélje ki a jelszavát. A vasalási lehetőség általában lakást vagy irodát árnyékol, hogy a router jele ne terjedjen tovább, mint amire szüksége van.

Az alapértelmezett beállítások veszélyeit alábecsülik

Egyébként az alapértelmezett beállításokról. A hackelés kapcsán a Wi-Fi általában a leginkább alábecsült sebezhetőség. A felhasználói gondatlanság gyakran ahhoz vezet, hogy a személyes adatok Moszkvában modem útján áramlanak a világ másik végére.

Számos útválasztó és modem jön le a gyárak szállítószalagjaitól, amelyek webes felületére távolról is lehet hozzáférni. A webes felület egy útválasztó grafikus menüje, amely megnyílik egy böngészőben. A támadó számára a menü elérése olyan, mintha meztelen lenne egy idegen előtt. A legjobb esetben csak kinyomtatja a PIN-kódot a Wi-Fi-ből, a legrosszabb esetben a hacker a forgalmat átirányítja a merevlemezére. Tehát előbb vagy utóbb egy harmadik fél megtudja a felhasználónevet és a jelszót, például a személyes bankszámlájáról. Annak érdekében, hogy ne essen e csaliba, módosítsa a rendszergazdai jelszót. Még okosabb is lehet, ha letiltja a távoli hozzáférést a beállításokban.

Image
Image

Káosz valaki más hálózatában

Már elmondtuk, hogy a WPA és a WPA2 modern biztonsági protokollok. Meg lehet csapkodni, de nem mindig. Tegyük fel, hogy egy hacker megpróbálta a fenti módszereket, de hiába. Egyik lehetősége van rá: arra kényszeríteni az áldozatot, hogy "csökkentse" a titkosítási protokollt a WPA-ról archaikus WPE-re. Ehhez meg kell félelmeznie a felhasználót. Vagy, amint azt az informatikai emberek mondják, folytassák a szociális mérnököt.

Ebben az esetben van az mdk3 segédprogram. Az a hivatása, hogy pusztítson el a Wi-Fi hálózatokon. Előnyösen kicsiben, de nem otthon. Ezért, ha egy hacker az mdk3 használatát veszi igénybe, akkor választása általában kis irodákra esik, amelyeket tapasztalatlan vagy kóbor rendszergazdák szolgálnak fel. Könnyen pánikba kerülhet, de elég okosak, hogy bemenjenek a hálózati beállításokba és átkapcsolják a biztonsági protokollt.

Összességében a Wi-Fi továbbra is a támadás legkívánatosabb célpontja. Tekintettel arra, hogy a legtöbb ember bérszámfejtési kártyákat vásárol vezeték nélküli hálózatokon keresztül, az otthoni és vállalati hálózatok elleni támadások valószínűleg nem hamarosan véget érnek.

Szerző: Roman Kildjuškin