Metody dostępu do bezpiecznej sieci Wi-Fi i sposoby włamań

Jeśli uważasz, że wystarczy użyć silnego hasła do połączeń bezprzewodowych, to się mylisz: wielu hakerów oferuje metody i przewodniki umożliwiające dostęp do chronionej sieci Wi-Fi, a niektóre z nich zabierają tylko kilka sekund.
Korzystając z połączenia bezprzewodowego, bezpieczeństwo staje się jeszcze ważniejsze, ponieważ osoby, które uzyskują dostęp do sieci, mogą z niej korzystać za darmo, aby wykonywać nielegalne czynności bez wiedzy właściciela.
Znajomość wrogów to pierwsze narzędzie obrony, które możemy zastosować: jeśli znamy metody wykorzystywane do hakowania sieci Wi-Fi i uzyskiwania dostępu bez upoważnienia, będziemy w stanie odpowiednio się bronić i usunąć „niedzielnych hakerów” którzy myślą, że są mądrzy, nie będąc mądrzy
W tym przewodniku pokażemy najczęściej używane metody włamywania się do sieci bezprzewodowych i wszystkie kontrwykonywania, aby utrudnić wyszukiwanie hasła.
CZYTAJ TAKŻE -> Sprawdź bezpieczeństwo sieci LAN / Wifi, symulując ataki hakerów
Zakładamy, że przy odpowiedniej ilości czasu i zasobów nie ma całkowicie bezpiecznego i nieczytelnego połączenia bezprzewodowego : w rzeczywistości nasza jedyna ochrona polega na trudnościach, jakie możemy dać hakerowi w wykonywaniu jego pracy.
Jeśli podejmiemy wszelkie niezbędne środki ostrożności, czasy włamań przekraczają dziesięciolecia, co zniechęci każdego!
Ale jeśli haker ma ukrytą sieć komputerową (botnet), do której może uzyskać dostęp (kradzież zasobów systemowych) w celu wymuszenia hasła, naruszenie może zająć tylko kilka dni, a nawet kilka minut!
Poniżej przedstawiamy metody włamania się do sieci bezprzewodowej :

1) Wąchanie


Wąchanie jest najprostszym ze wszystkich ataków; jest to proces przechwytywania danych przesyłanych z niezabezpieczonej sieci bezprzewodowej .
Jeśli połączymy się z siecią bezprzewodową z hoteli lub miejsc publicznych, ryzyko jest wysokie, ponieważ ponieważ wielu użytkowników jest podłączonych, haker ma szeroki wybór.
Kiedy jesteśmy w niezabezpieczonej lub publicznej sieci, ostrożnie unikamy podawania danych osobowych na czacie lub w dowolnej witrynie, aby uniknąć dostarczenia ważnych narzędzi do wyszukiwania i identyfikacji hasła.
Łącząc się tylko z sieciami prywatnymi, ryzyko wąchania jest dość odległe, biorąc pod uwagę, że aby go wykorzystać, koniecznie musimy mieć hasło dostępu.
W innym przewodniku opowiedzieliśmy o poradach dotyczących surfowania po Internecie za pomocą publicznych sieci Wi-Fi .

2) Spoofing


Jeśli skonfigurowałeś sieć bezprzewodową, prawdopodobnie zauważysz, że żaden komputer w sieci nie wymaga hasła po pierwszym logowaniu.
Logują się automatycznie, gdy tylko znajdą sygnał.
Jednym z najczęstszych ataków hakerów jest stworzenie sieci bezprzewodowej identycznej z oryginalną (ta sama nazwa lub SSID, ale bez hasła), ale ze znacznie silniejszym sygnałem, aby urządzenia mogły się z nią połączyć zamiast z prawdziwą siecią.
Ta darmowa sieć może również oferować łączność z Internetem, ale jej jedynym celem jest umożliwienie hakerowi wejścia na komputer: po wejściu może wykorzystać znane luki w zabezpieczeniach, aby odzyskać hasła Wi-Fi zapisane na komputerze (a także inne dane osobowe),
Jedynym sposobem uniknięcia tego rodzaju ataku jest dokładne sprawdzenie ikony sieci, z którą się łączymy: jeśli na nazwie naszej sieci znajduje się tarcza, to tak naprawdę jesteśmy podłączeni do sklonowanej sieci z wolnym dostępem, więc lepiej wyjść i łącz się tylko z legalną siecią.

3) Atak WPS


Jedna z najłatwiejszych w użyciu luk w zabezpieczeniach hakera dotyczy funkcji WPS .
Umożliwia podłączenie urządzeń bezprzewodowych do modemu lub routera bez konieczności każdorazowego wpisywania hasła; naciśnij przycisk na modemie i włącz WPS na urządzeniu, które ma zostać podłączone: po kilku sekundach urządzenia zostaną połączone, bez konieczności wykonywania innych czynności.
Niestety, WPS może nasłuchiwać przez kilka minut, czekając na podłączenie urządzenia, i w tym czasie haker mógł z niego skorzystać, aby bez zakłóceń wejść do naszej sieci.
Kolejny atak na WPS można przeprowadzić bezpośrednio, wykorzystując lukę w zabezpieczeniach kodu, który generuje automatyczne kody PIN połączenia : w tym przypadku wystarczy, aby WPS był dostępny na modemie lub routerze, aby dokończyć atak (zwykle za pośrednictwem aplikacji lub oprogramowanie, w stanie znaleźć hasło w ciągu 2 sekund, jeśli luka występuje w konkretnym modelu modemu lub routera, którego używamy).
Na szczęście nie wszystkie modemy są podatne na tego typu atak WPS, ale dla zachowania ostrożności zalecamy całkowite wyłączenie WPS na naszych modemach lub routerach i zawsze postępuj przez ręczne wprowadzenie hasła.

4) Hasło brute-force


Łamanie haseł w sieci bezprzewodowej jest złożoną czynnością dla zwykłych użytkowników, ale jest codziennym chlebem dla dobrego hakera, który może korzystać z systemów operacyjnych zaprojektowanych do hakowania, takich jak Kali Linux .
Istnieje wiele sposobów na złamanie szyfrowania sieci bezprzewodowej:
- Sieci bezprzewodowe z ochroną WPA2 mogą zostać naruszone za pomocą wiersza poleceń za pomocą kilku prostych poleceń, ale algorytm TKIP musi być obecny; jeśli zamiast tego obecny jest algorytm AES, atak jest znacznie trudniejszy.
W tym drugim przypadku jedyną skuteczną metodą jest atak słownikowy: używana jest duża baza haseł ogólnych (najczęstsze i najbardziej specyficzne) i próbujesz je pojedynczo, aż znajdziesz właściwą; jest rzeczą oczywistą, że bardziej złożone hasła nie mogą być zawarte w słowniku, przez co tego typu atak jest zerowy.
- Sieci bezprzewodowe z ochroną WPA i WEP są łatwiejsze do złamania z linii poleceń, odzyskanie hasła z obu protokołów może zająć niewiele czasu ( WEP kilka sekund, WPA kilka minut z algorytmem TKIP ).
Najtrudniejsze do przeprowadzenia ataki (WPA2 z AES) można również przeprowadzić technikami inżynierii społecznej: przed próbą ataku haker pobiera wiele informacji o ofierze, w szczególności o tym, co lubi i używa często, więc aby wypróbować określone słowniki (na przykład, jeśli chcemy często oglądać filmy i seriale Star Trek, haker najpierw wypróbuje określony słownik ze wszystkimi terminami i nazwami dostępnymi w Star Trek).
W tym konkretnym przypadku media społecznościowe (Facebook, Twitter i Instagram) nie pomagają, zwłaszcza jeśli udostępniliśmy wiele danych osobowych.
CZYTAJ TAKŻE -> Jak znaleźć hasło sieciowe WPA / WPA2 Wi-Fi

4) Atak przez złośliwe oprogramowanie


Wirus lub trojan może się potajemnie zainstalować na naszym komputerze, po prostu otwierając wiadomość e-mail lub przeglądając zainfekowaną stronę internetową (przypadkowo wystarczy wystarczająca reklama).
Trojan może szpiegować nasze rozmowy i uzyskiwać dostęp do obszarów komputera, na których przechowywane są hasła, ułatwiając w ten sposób dostęp do naszej sieci Wi-Fi.
Dobrym sposobem na uniknięcie tego rodzaju ataków za pośrednictwem złośliwego oprogramowania jest zainstalowanie dobrego programu antywirusowego na komputerze i pobranie jednej z najlepszych bezpłatnych zapór ogniowych .

5) Jak odpowiednio się zabezpieczyć


Aby uchronić się przed próbami kradzieży hasła do sieci bezprzewodowej, po prostu przestrzegaj pewnych zasad zdrowego rozsądku i poprawnie skonfiguruj modem lub router Wi-Fi, aby był „odporny” na zdecydowaną większość ataków (oko nie jest niewrażliwe, ale trudne do pokonania ).
W tym względzie odsyłam do przewodnika, aby zabezpieczyć domowe połączenie Wi-Fi i zabezpieczyć się przed włamaniami do sieci, które w skrócie wymagają następujących środków ostrożności
- Używamy protokołu WPA2 z algorytmem AES jako ochrony sieci bezprzewodowych
- Wyłączamy funkcję WPS, co jest bardzo ryzykowne dla każdego rodzaju sieci bezprzewodowej
- Wybieramy ogólne hasło nieoparte na naszej pasji ani informacjach, które można odzyskać z sieci społecznościowych; hasło musi mieć co najmniej 12 znaków i musi zawierać wielkie litery, co najmniej 2 cyfry i znak specjalny (@, #, £, $, % itd.)
- Unikamy podawania głównego hasła gościom w domu, ale umożliwiamy (jeśli to możliwe) sieć Wi-Fi dedykowaną wyłącznie gościom (w celu ciągłego monitorowania).
- Zmieniamy hasło Wi-Fi co 12 miesięcy, aby unieważnić każdy atak przeprowadzony w poprzednich miesiącach.
Dzięki tym prostym sztuczkom będziemy w stanie utrzymać wystarczająco dużo improwizowanych hakerów i narażać najlepszych na trudności (którzy, jeśli chcą wejść w sposób, w jaki zawsze je znajdą!).
Jeśli nie wiemy, jak zmienić hasło Wi-Fi lub jak ustawić inne zalecane przez nas elementy (na przykład WPS), zapoznaj się z naszym przewodnikiem konfiguracji routera bezprzewodowego .

6) Wnioski


Oto niektóre typowe metody włamywania się do sieci bezprzewodowej, ale nie są to jedyne:
nowe luki są wykrywane każdego dnia, a próby ochrony się w 100% są coraz bardziej skomplikowane.
Na szczęście musimy wziąć pod uwagę, że przynajmniej nie jesteśmy wrażliwymi celami jako administratorzy międzynarodowej firmy, senatorowie lub właściciele witryn o dużych obrotach, trudno będzie stać się celem ataków przeprowadzanych przez hakerów.
Jak już wielokrotnie mówiono, większość razy komputer jest zainfekowany wirusami lub kontrolowany z zewnątrz, z powodu ofiary, która z powodu niewiedzy lub nieostrożności nie ustanowiła podstawowych barier bezpieczeństwa (antywirus, zapora ogniowa, skanowanie w poszukiwaniu złośliwego oprogramowania i bezpieczne hasła).
CZYTAJ TAKŻE -> Pomiń logowanie na bezpiecznym Wi-Fi, aby uzyskać dostęp do Internetu

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here