Hoe een aanvaller uw draadloze netwerkbeveiliging kan kraken
Het is belangrijk om uw draadloze netwerk te beveiligen met WPA2-codering en een sterke wachtwoordzin. Maar wat voor soort aanvallen beveilig je er eigenlijk tegen? Dit is hoe hackers gecodeerde draadloze netwerken kraken.
Dit is geen handleiding voor het kraken van een draadloos netwerk. We zijn hier niet om u te begeleiden bij het compromitteren van een netwerk - we willen dat u begrijpt hoe iemand uw netwerk kan compromitteren.
Spioneren op een niet-versleuteld netwerk
Laten we eerst beginnen met het minst veilige netwerk dat mogelijk is: een open netwerk zonder codering. Iedereen kan uiteraard verbinding maken met het netwerk en uw internetverbinding gebruiken zonder een wachtwoordzin op te geven. Dit zou u in juridisch gevaar kunnen brengen als ze iets illegaals doen en het is terug te voeren op uw IP-adres. Er is echter nog een ander risico dat minder voor de hand ligt.
Wanneer een netwerk niet-versleuteld is, reist het verkeer heen en weer in platte tekst. Iedereen binnen het bereik kan packet-capturing-software gebruiken die de Wi-Fi-hardware van een laptop activeert en de draadloze pakketten uit de lucht opneemt. Dit staat algemeen bekend als het plaatsen van het apparaat in "promiscuous modus", omdat het al het draadloze verkeer in de buurt vangt. De aanvaller kan vervolgens deze pakketten inspecteren en zien wat u online doet. Alle HTTPS-verbindingen worden hiertegen beschermd, maar al het HTTP-verkeer is kwetsbaar.
Google genoot hiervan enige warmte toen ze met hun Street View-trucks wifi-gegevens vastlegden. Ze hebben enkele pakketten van open wifi-netwerken vastgelegd en die kunnen gevoelige gegevens bevatten. Iedereen binnen het bereik van uw netwerk kan deze gevoelige gegevens vastleggen - nog een reden om geen open Wi-Fi-netwerk te gebruiken.
Een verborgen draadloos netwerk vinden
Het is mogelijk om "verborgen" draadloze netwerken te vinden met tools zoals Kismet, die nabijgelegen draadloze netwerken laten zien. De SSID of naam van het draadloze netwerk wordt in veel van deze hulpprogramma's als leeg weergegeven.
Dit helpt niet te veel. Aanvallers kunnen een geschikt frame verzenden naar een apparaat. Dit is het signaal dat een toegangspunt zou verzenden als het werd afgesloten. Het apparaat probeert vervolgens opnieuw verbinding te maken met het netwerk en doet dit via de SSID van het netwerk. De SSID kan op dit moment worden vastgelegd. Deze tool is zelfs niet echt nodig, omdat een netwerk gedurende langere tijd monitoren zal resulteren in het vastleggen van een client die probeert een verbinding tot stand te brengen, waarbij de SSID wordt onthuld.
Dit is de reden waarom het verbergen van je draadloze netwerk je niet zal helpen. In feite kan het uw apparaten zelfs minder veilig maken omdat ze altijd proberen verbinding te maken met het verborgen wifi-netwerk. Een aanvaller in de buurt kan deze verzoeken zien en zich voordoen als uw verborgen toegangspunt, waardoor uw apparaat gedwongen wordt verbinding te maken met een aangetast toegangspunt.
Een MAC-adres wijzigen
Netwerkanalysetools die netwerkverkeer vastleggen, tonen ook apparaten die zijn verbonden met een toegangspunt, samen met hun MAC-adres, iets dat zichtbaar is in de pakketten die heen en weer reizen. Als een apparaat is verbonden met het toegangspunt, weet de aanvaller dat het MAC-adres van het apparaat met het apparaat werkt.
De aanvaller kan vervolgens het MAC-adres van hun wifi-hardware wijzigen om overeen te komen met het MAC-adres van de andere computer. Ze wachten tot de client het apparaat loskoppelt of misbruikt en het dwingt om de verbinding te verbreken en vervolgens met hun eigen apparaat verbinding te maken met het wifi-netwerk..
Krakende WEP- of WPA1-codering
WPA2 is de moderne, veilige manier om uw wifi-netwerk te coderen. Er zijn bekende aanvallen die de oudere WEP- of WPA1-codering kunnen doorbreken (WPA1 wordt vaak aangeduid als "WPA" -codering, maar we gebruiken hier WPA1 om te benadrukken dat we het hebben over de oudere versie van WPA en dat WPA2 veiliger is ).
Het versleutelingsschema zelf is kwetsbaar en bij voldoende geregistreerde verkeersinformatie kan de codering worden geanalyseerd en verbroken. Nadat een aanvaller ongeveer een dag een toegangspunt heeft bijgehouden en ongeveer een dag aan verkeer vastlegt, kan een aanvaller een softwareprogramma uitvoeren dat de WEP-codering verbreekt. WEP is tamelijk onveilig en er zijn andere manieren om het sneller te verbreken door het toegangspunt te bederven. WPA1 is veiliger, maar is nog steeds kwetsbaar.
WPS-beveiligingslekken benutten
Een aanvaller kan ook inbraak nemen in uw netwerk door gebruik te maken van Wi-Fi Protected Setup of WPS. Met WPS heeft uw router een 8-cijferige pincode die een apparaat kan gebruiken om verbinding te maken in plaats van uw coderingswachtwoord te verstrekken. De pincode wordt in twee groepen gecontroleerd: eerst controleert de router de eerste vier cijfers en vertelt het apparaat of deze kloppen. Vervolgens controleert de router de laatste vier cijfers en vertelt het apparaat of ze gelijk hebben. Er is een vrij klein aantal mogelijke viercijferige getallen, dus een aanvaller kan de WPS-beveiliging 'bruten' door elk viercijferig nummer te proberen totdat de router zegt dat ze de juiste hebben geraden.
U kunt hiertegen beschermen door WPS uit te schakelen. Helaas laten sommige routers WPS zelfs daadwerkelijk ingeschakeld als u het uitschakelt in hun webinterface. U kunt veiliger zijn als u een router hebt die helemaal geen WPS ondersteunt!
Brute-dwingende WPA2-wachtzinnen
Moderne WPA2-codering moet 'brute-geforceerd' zijn met een woordenboekaanval. Een aanvaller controleert een netwerk door de handshake-pakketten vast te leggen die worden uitgewisseld wanneer een apparaat verbinding maakt met een toegangspunt. Deze gegevens kunnen eenvoudig worden vastgelegd door een verbonden apparaat te herbevestigen. Ze kunnen dan proberen een brute-force aanval uit te voeren, mogelijke wifi-wachtzinnen controleren en zien of ze de handdruk met succes zullen voltooien.
Laten we bijvoorbeeld zeggen dat de wachtwoordzin "wachtwoord" is. WPA2-wachtzinnen moeten tussen acht en 63 cijfers zijn, dus "wachtwoord" is volkomen geldig. Een computer zou beginnen met een woordenboekbestand dat vele mogelijke wachtzinnen bevat en ze een voor een uitproberen. Het zou bijvoorbeeld "wachtwoord", "letmein, 1" "opensesame", enzovoort, proberen. Dit soort aanvallen wordt vaak een "woordenboekaanval" genoemd omdat het een woordenboekbestand vereist met veel mogelijke wachtwoorden.
We kunnen gemakkelijk zien hoe gewone of eenvoudige wachtwoorden zoals "wachtwoord" binnen een kort tijdsbestek kunnen worden geraden, terwijl de computer er waarschijnlijk niet in zal slagen om een langere, minder voor de hand liggende wachtwoordzin te raden, zoals ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Daarom is het belangrijk om een sterke wachtwoordzin te hebben met een redelijke lengte.
Instrumenten van de handel
Als je de specifieke tools wilt zien die een aanvaller zou gebruiken, download en voer dan Kali Linux uit. Kali is de opvolger van BackTrack, waarover je misschien al eerder hebt gehoord. Aircrack-ng, Kismet, Wireshark, Reaver en andere tools voor netwerkpenetratie zijn allemaal vooraf geïnstalleerd en klaar voor gebruik. Deze tools kunnen natuurlijk wat kennis (of Googlen) nodig hebben om daadwerkelijk te gebruiken.
Voor al deze methoden moet een aanvaller natuurlijk binnen het fysieke bereik van het netwerk zijn. Als je in het midden van nergens woont, loop je minder risico. Als je in een flatgebouw in New York City woont, zijn er nogal wat mensen in de buurt die misschien een onveilig netwerk willen, waar ze op kunnen letten.
Afbeelding: Manuel Fernando Gutiérrez op Flickr