A biztonságos WiFi hálózat elérésének módjai és a behatolás módjai

Ha úgy gondolja, hogy elegendő egy erős jelszó használata a vezeték nélküli kapcsolatokhoz, tévedsz: sok hackeres módszert és útmutatót kínál a védett Wi-Fi hálózathoz való hozzáféréshez, és néhány módszer csak néhány másodpercet vesz igénybe.
A vezeték nélküli kapcsolat használatával a biztonság még fontosabbá válik, mivel azok, akik hozzáférnek a hálózathoz, ingyenesen használhatják azt illegális tevékenységek elvégzéséhez anélkül, hogy a tulajdonos tudomást szerezne róla.
Az ellenségek ismerete az első olyan védelmi eszköz, amelyet alkalmazhatunk: ha tudjuk a Wi-Fi hálózatok feltörésének és engedély nélküli hozzáférés módszereit, képesek leszünk megfelelő védekezésre, és eltávolíthatjuk a „vasárnapi hackereket” vagy azokat. akik azt hiszik, hogy okosak anélkül, hogy okosak lennének.
Ebben az útmutatóban megmutatjuk a vezeték nélküli hálózatok feltörésének leggyakrabban használt módszereit, valamint az ellenkező lépéseket, amelyek megnehezítik a jelszó keresését.
Olvassa el is -> Ellenőrizze a LAN / Wifi hálózat biztonságát a hackerek támadásának szimulálásával
Feltételezzük, hogy a megfelelő idő és erőforrások mellett nincs teljesen biztonságos és megbonthatatlan vezeték nélküli kapcsolat : valójában egyetlen védelmünk abban a nehézségben rejlik, hogy a hackert munkájának elvégzésében adhatjuk meg.
Ha minden szükséges óvintézkedést megteszünk, a hackelési idő túllépi az évtizedeket, ami bárkit is elriaszthat!
De ha a hackernek van egy rejtett számítógépes hálózata (Botnet), amelyhez hozzáférhet (a rendszer erőforrásainak ellopása), hogy megpróbáljon ráadni egy jelszót, akkor a megsértés csak néhány napot, vagy akár néhány percet is igénybe vehet!
Az alábbiakban bemutatjuk a vezeték nélküli hálózat feltöréséhez használt módszereket:

1) Szippantás


A szippantás az összes támadás legegyszerűbb; ez egy nem biztonságos vezeték nélküli hálózatból továbbított adatok elfogásának folyamata.
Ha vezeték nélküli hálózathoz csatlakozunk szállodákból vagy nyilvános helyekről, akkor a kockázat nagy, mivel sok felhasználó csatlakozik, a hackerek széles választékot kínálnak.
Ha nem biztonságos vagy nyilvános hálózatban vagyunk, óvatosan kerüljük a személyes adatok megadását a csevegésben vagy bármely webhelyen, hogy elkerüljük az érvényes eszközök biztosítását a jelszó megkereséséhez és azonosításához.
Ha csak magánhálózatokhoz kapcsolódik, akkor a szippantás kockázata meglehetősen távoli, mivel annak kihasználásához szükségszerűen már rendelkezünk hozzáférési jelszóval.
Egy másik útmutatóban arról beszéltünk, hogy miként lehet szörfözni az interneten nyilvános wifi-hálózatok segítségével .

2) Hamisítás


Ha vezeték nélküli hálózatot állított be, akkor valószínűleg észreveszi, hogy a hálózat egyik számítógépén sem szükséges az jelszó az első bejelentkezés után.
Automatikusan bejelentkeznek, amint megtalálják a jelet.
Az egyik leggyakoribb hackertámadás egy olyan vezeték nélküli hálózat létrehozását foglalja magában , amely megegyezik az eredetivel (azonos név vagy SSID, de jelszó nélkül), de sokkal erősebb jelrel, így az eszközök ehhez csatlakozhatnak, nem pedig a valódi hálózathoz.
Ez az ingyenes hálózat internetes kapcsolatot is kínálhat, de egyetlen célja a hackerek belépése a számítógépbe: a belépés után felhasználhatja az ismert sebezhetőségeket a számítógépre mentett Wi-Fi jelszavak (valamint egyéb személyes információk) helyreállítására. .
Az ilyen típusú támadások elkerülésének egyetlen módja az, hogy alaposan ellenőrizze annak a hálózatnak a ikonját, amelyhez csatlakozunk: ha van pajzs a hálózatunk nevén, akkor valójában szabadon hozzáférhetők vagyunk egy klónozott hálózathoz, tehát jobb kilépni és csak a legális hálózathoz csatlakozzon.

3) WPS támadás


A hackerek egyik legegyszerűbb sebezhetősége a WPS funkcionalitással kapcsolatos .
Ez lehetővé teszi a vezeték nélküli eszközök csatlakoztatását a modemhez vagy az útválasztóhoz anélkül, hogy minden alkalommal jelszót kellene beírnia; nyomjon meg egy gombot a modemen, és engedélyezze a készülék WPS-jének csatlakoztatását: néhány másodperc múlva az eszközök csatlakoznak, anélkül, hogy bármi másra lenne szükség.
Sajnos a WPS néhány percig hallgathatja az eszköz csatlakoztatását, és ebben az időszakban a hackerek kihasználhatják azt, hogy zavartalanul belépjen a hálózatba.
Egy másik támadást közvetlenül a WPS ellen is végrehajthatunk, kihasználva az automatikus kapcsolódási PIN-kódot létrehozó kód sebezhetőségét : ebben az esetben elegendő, ha a támadás befejezéséhez rendelkezésre áll a modem vagy az útválasztó WPS (általában alkalmazáson keresztül vagy szoftver, amely 2 másodpercen belül képes megtalálni a jelszót, ha a biztonsági rés az általunk használt modem vagy útválasztó speciális modelljén található).
Szerencsére nem minden modem érzékeny az ilyen típusú WPS támadásokra, ám óvintézkedésként javasoljuk, hogy kapcsolja ki a WPS-t teljesen a modemekben vagy az útválasztóinkban, és mindig a jelszó manuális megadásával járjon el.

4) Jelszó brutális erő


A jelszavak feltörése a vezeték nélküli hálózaton összetett tevékenység a normál felhasználók számára, ám ez mindennapi kenyér egy jó hackerek számára, akik a Kali Linuxhoz hasonlóan használhatják a hackelésre tervezett operációs rendszereket.
A vezeték nélküli hálózat titkosításának megsemmisítésére számos módszer létezik:
- A WPA2 védelemmel ellátott vezeték nélküli hálózatok a parancssoron keresztül néhány egyszerű paranccsal megsérthetők, de a TKIP algoritmusnak jelen kell lennie; Ha ehelyett az AES algoritmus van jelen, a támadás jelentősen nehezebb.
Az utóbbi esetben az egyetlen hatékony módszer a szótár támadás: nagyszámú adatbázist használunk általános jelszavakkal (a leggyakoribb és a legkonkrétabb), és mindegyiket kipróbáljuk, amíg meg nem találjuk a megfelelőt; Magától értetődik, hogy a bonyolultabb jelszavak aligha találhatók meg egy szótárban, így az ilyen típusú támadás semmis lesz.
- A WPA és a WEP védelemmel ellátott vezeték nélküli hálózatokat könnyebb feltörni a parancssorból, kevés időbe telik a jelszó helyreállítása mindkét protokollból ( WEP néhány másodperc, WPA néhány perc a TKIP algoritmussal).
A legnehezebb támadásokat (WPA2 AES-rel) szociális mérnöki technikákkal is el lehet végezni: a támadás megkezdése előtt a hacker sok információt szerez az áldozatról, különösen arról, hogy mit szeret és gyakran használ, így speciális szótárakkal való kipróbáláshoz (például ha gyakran szeretnénk látni a Star Trek filmeket és TV sorozatokat, a hackerek először megpróbálnak egy konkrét szótárt, amely tartalmazza a Star Trek összes kifejezését és nevét).
Ebben az esetben a közösségi média (Facebook, Twitter és Instagram) nem segít, különösen, ha sok személyes információt osztottunk meg.
Olvassa el is -> Hogyan lehet megtudni a WPA / WPA2 Wi-Fi hálózat jelszavát

4) Támadás rosszindulatú programok révén


A vírus vagy a trójai titokban telepítheti magát a számítógépünkre, egyszerűen e-mail megnyitásával vagy egy veszélyeztetett webhely böngészésével (tévesen elég lehet a nyílt hirdetés).
A trójai kémkedhet a beszélgetéseinken és a PC hozzáférési területein, ahol a jelszavak tárolódnak, ezáltal megkönnyítve a hozzáférést a Wi-Fi hálózathoz.
Az ilyen típusú rosszindulatú programok által közvetített támadások elkerülésének egyik módja egy jó víruskereső telepítése a számítógépre, és az egyik legjobb ingyenes tűzfala letöltése .

5) Hogyan lehet megfelelő módon megvédeni magát


Annak érdekében, hogy megvédje magát a vezeték nélküli hálózati jelszó ellopásának kísérleteitől, kövesse néhány józan ész szabályát, és állítsa be helyesen a Wi-Fi modemet vagy az útválasztót úgy, hogy "ellenálljon" a támadások túlnyomó többségének (szem nem sérthető, de nehezen kezelhető) ).
Ebben a tekintetben utalok az útmutatóra, amely biztosítja az otthoni Wifi-kapcsolatot, és megvédi magát a hálózati behatolásoktól, amelyek dióhéjban megkövetelik a következő óvintézkedéseket:
- A WPA2 protokollt az AES algoritmussal használjuk a vezeték nélküli hálózatok védelmére
- Letiltjuk a WPS funkciót, ami minden típusú vezeték nélküli hálózat esetében nagyon kockázatos
- Általános jelszót választunk, amely nem a szenvedélyünkön vagy a közösségi hálózatokon nyerhető információkon alapul; a jelszónak legalább 12 karakter hosszúnak kell lennie, és tartalmaznia kell nagybetűket, legalább 2 számot és egy speciális karaktert (@, #, £, $, % stb.)
- Kerüljük a fő jelszó megadását a ház vendégeinek, de lehetővé teszjük (ha lehetséges) egy Wi-Fi hálózat kizárólag a vendégek számára történő elkülönítését (folyamatos megfigyelést).
- 12 havonta megváltoztatjuk a Wi-Fi jelszót, hogy érvénytelenítsük az előző hónapokban meghozott támadásokat.
Ezekkel az egyszerű trükkökkel képesek leszünk az improvizált hackereket elég messze tartani, és a legjobbokat nehézségekbe ütköztetni (ha úgy akarnak belépni, akkor mindig megtalálják!).
Ha nem tudjuk, hogyan kell megváltoztatni a Wi-Fi jelszót, vagy hogyan állíthatjuk be az általunk javasolt egyéb elemeket (például a WPS-hez), akkor olvassa el a vezeték nélküli útválasztó konfigurációs útmutatóját .

6) Következtetések


Ez a vezeték nélküli hálózat feltörésének néhány általános módszere, de nem csak ezek:
minden nap új sebezhetőségeket találnak, és a maguk 100% -os megóvására tett kísérletek egyre összetettebbé válnak.
Szerencsére azt kell figyelembe vennünk, hogy legalább nem vagyunk érzékeny célok mint multinacionális vállalat adminisztrátorai, szenátorok vagy a nagy forgalmú helyek tulajdonosai, nehéz lesz a hackeléses szakemberek által támadások célpontjaivá válni.
Amint azt már sokszor elmondták, a PC-k vírusokkal való fertőzése vagy kívülről történő ellenőrzése annak oka, hogy az áldozat a tudatlanság vagy hamisság miatt nem állította be az alapvető biztonsági akadályokat (víruskereső, tűzfal, rosszindulatú programok ellenőrzése) és biztonságos jelszavak).
Olvassa el is -> Kerülje meg a bejelentkezés biztonságos wifi-n az internet eléréséhez

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here