如何攻击者可以破解您的无线网络安全

crack-wifi-network

使用WPA2加密和强密码保护您的无线网络非常重要。 但是,你实际上是在防止什么样的攻击? 下面是攻击者如何破解加密的无线网络。

这不是一个“如何破解无线网络”指南。 我们不在这里向您介绍如何破坏网络 - 我们希望您了解某人如何危害您的网络。

监视未加密的网络

首先,让我们先从最安全的网络成为可能:一个开放的网络没有加密 任何人都可以明显地连接到网络,并使用您的Internet连接,而不提供密码。 这可能会让你在法律危险,如果他们做非法的东西,它的追溯到您的IP地址。 然而,还有另一个不太明显的风险。

当网络未加密时,流量以纯文本的形式来回传播。 范围内的任何人都可以使用数据包捕获软件 ,激活笔记本电脑的Wi-Fi硬件和从空气中捕获无线数据包。 这通常被称为将设备置于“混杂模式”,因为它捕获所有附近的无线流量。 然后攻击者可以检查这些数据包,看看你在做什么。 任何HTTPS连接都将受到保护,这一点,但所有的HTTP流量将是脆弱的。

当Google使用街景服务卡车捕获Wi-Fi数据时,Google为此花了一些力气。 他们从开放的Wi-Fi网络捕获了一些数据包,这些数据包可能包含敏感数据。 在您的网络范围内任何人都可以捕捉到这些敏感数据-另一个理由不运营一个开放的Wi-Fi网络

capture-packets-with-wireshark

寻找隐藏的无线网络

这是有可能找到“隐藏”的无线网络像天命的工具,这显示出附近的无线网络。 无线网络的SSID或名称在许多这些工具中将显示为空白。

这不会帮助太多。 攻击者可以向设备发送解密帧,这是接入点在关闭时将发送的信号。 然后设备将尝试再次连接到网络,并且将使用网络的SSID进行连接。 此时可以捕获SSID。 这个工具甚至不是真正必要的,因为监控一个网络很长一段时间自然会导致捕获客户端尝试连接,显示SSID。

这就是为什么隐藏你的无线网络不会帮助你。 事实上,它实际上可以使你的设备的安全性较低 ,因为他们会试图在任何时候都连接到隐藏的Wi-Fi网络。 附近的攻击者可能会看到这些请求并假装为您的隐藏访问点,从而迫使您的设备连接到受到攻击的接入点。

view-nearby-networks-with-kismet

更改MAC地址

网络分析工具捕获网络流量也会显示连接到接入点与他们一起的设备的MAC地址 ,而这是在来回行驶分组可见。 如果设备连接到接入点,攻击者知道设备的MAC地址将与设备一起工作。

然后攻击者可以更改其Wi-Fi硬件的MAC地址以匹配其他计算机的MAC地址。 他们会等待客户端断开连接或解除连接,并强制断开连接,然后使用自己的设备连接到Wi-Fi网络。

deauth

破解WEP或WPA1加密

WPA2是现代,安全的方式来加密您的Wi-Fi。 有已知的攻击,可以打破旧的WEP或WPA1加密 (WPA1通常称为就像“WPA”加密,但是我们使用WPA1这里强调的是,我们谈论的是旧版本的WPA和WPA2是更安全)。

加密方案本身是脆弱的,并且在捕获足够的流量的情况下,可以分析和破坏加密。 监控接入点约一天捕获大约一天的流量后, 攻击者可以运行打破了WEP加密的软件程序 WEP相当不安全,还有其他方法通过欺骗接入点更快地打破它。 WPA1更安全,但仍然脆弱。

aircrack

利用WPS漏洞

攻击者还可以通过闯入你的网络利用Wi-Fi保护设置,或WPS 使用WPS,您的路由器有一个8位数的PIN号码,设备可以使用它来连接,而不是提供您的加密密码。 在两组中检查PIN - 首先,路由器检查前四个数字并且告诉设备它们是否正确,然后路由器检查最后四个数字并且告诉设备它们是否正确。 有一个相当少的可能的四位数字,所以攻击者可以通过尝试每个四位数的“强制”WPS安全,直到路由器告诉他们他们猜到了正确的。

您可以通过禁用WPS来防止此情况。 不幸的是,一些路由器实际上离开WPS启用,即使您在其Web界面中禁用它。 如果你有一个不支持WPS的路由器,你可能更安全!

reaver-wps-attack

强制WPA2密码

现代WPA2加密必须是“野蛮强迫”用字典攻击 攻击者监视网络,捕获在设备连接到接入点时交换的握手数据包。 可以通过取消授权连接的设备轻松捕获此数据。 然后他们可以尝试运行暴力攻击,检查可能的Wi-Fi密码,并查看他们是否将成功完成握手。

例如,让我们说密码是“密码”.WPA2密码必须在8到63位数之间,因此“密码”是完全有效的。 计算机将从包含许多可能的密码短语的字典文件开始,并逐个尝试它们。 例如,它会尝试“password”,“letmein,1”“opensesame”等等。 这种攻击通常被称为“字典攻击”,因为它需要一个包含许多可能密码的字典文件。

我们可以很容易地看到,如“密码”这样常见或简单的密码将在短时间内被猜到,而计算机可能永远不会猜到一个更长,不太明显的密码短语如:“C / + [[ujA + S; n9BYq9 <kM5W + fc`Z#* U} G(/ W〜@ q> z> T @ J#5E = g} uwF5?B?Xyg“这就是为什么有一个强密码合理的长度。

贸易工具

如果你想看到的具体工具,攻击者使用,下载并运行Kali的Linux Kali是BackTrack的继任者,你可能已经听说过了。 Aircrack-ng,Kismet,Wireshark,Reaver和其他网络渗透工具都已预安装并可以立即使用。 当然,这些工具可能需要一些知识(或Google搜索)才能真正使用。

kali-linux-menu


当然,所有这些方法都需要攻击者在网络的物理范围内。 如果你生活在无处不在的地方,你的风险就会降低。 如果你住在纽约市的一个公寓楼,附近有很多人可能想要一个不安全的网络,他们可以捎带。

图片来源: 曼努埃尔·费尔南多古铁雷斯在Flickr

赞 (0)
分享到:更多 ()