Ваш Wi-Fi WPA2 Encryption может быть взломан в автономном режиме: вот как

Оглавление:

Ваш Wi-Fi WPA2 Encryption может быть взломан в автономном режиме: вот как
Ваш Wi-Fi WPA2 Encryption может быть взломан в автономном режиме: вот как

Видео: Ваш Wi-Fi WPA2 Encryption может быть взломан в автономном режиме: вот как

Видео: Ваш Wi-Fi WPA2 Encryption может быть взломан в автономном режиме: вот как
Видео: Как удалить папку с компроматом - YouTube 2024, Май
Anonim
Когда дело доходит до обеспечения безопасности сети Wi-Fi, мы всегда рекомендуем шифрование WPA2-PSK. Это единственный эффективный способ ограничить доступ к домашней сети Wi-Fi. Но шифрование WPA2 также может быть взломанным - вот как.
Когда дело доходит до обеспечения безопасности сети Wi-Fi, мы всегда рекомендуем шифрование WPA2-PSK. Это единственный эффективный способ ограничить доступ к домашней сети Wi-Fi. Но шифрование WPA2 также может быть взломанным - вот как.

Как обычно, это не руководство для взлома чьего-то WPA2-шифрования. Это объяснение того, как ваше шифрование может быть взломанным и что вы можете сделать, чтобы лучше защитить себя. Он работает, даже если вы используете защиту WPA2-PSK с сильным AES-шифрованием.

Ваша парольная фраза может быть взломана

Существует два способа потенциального взлома пароля, обычно называемый офлайн и онлайн. В автономной атаке злоумышленник имеет файл с данными, которые они могут попытаться взломать. Например, если злоумышленнику удалось получить доступ и загрузить базу паролей, полную хэшированных паролей, они могли бы попытаться взломать эти пароли. Они могут угадать миллионы раз в секунду, и они действительно ограничены только тем, насколько быстро их вычислительное оборудование. Очевидно, что при доступе к базе паролей в автономном режиме злоумышленник может попытаться взломать пароль гораздо легче. Они делают это через «грубое форсирование» - буквально пытаются угадать множество разных возможностей и надеяться, что один будет соответствовать.

Онлайн-атака намного сложнее и занимает гораздо больше времени. Например, представьте, что злоумышленник пытался получить доступ к вашей учетной записи Gmail. Они могли угадать несколько паролей, а затем Gmail блокирует их от попыток паролей на некоторое время. Поскольку у них нет доступа к необработанным данным, они могут попытаться сопоставить пароли, они сильно ограничены. (ICloud от Apple не ограничивал ограничение скорости паролей таким образом, и это помогло привести к огромному краже фотографий обнаженной знаменитости.)

Мы склонны думать о том, что Wi-Fi уязвим только для онлайн-атаки. Злоумышленнику придется угадать пароль и попытаться войти в сеть WI-Fi вместе с ним, поэтому они, конечно же, не могут угадать миллионы раз в секунду. К сожалению, на самом деле это не так.

Image
Image

Четырехстороннее рукопожатие может быть захвачено

Когда устройство подключается к сети Wi-Fi WPA-PSK, выполняется что-то, известное как «четырехстороннее рукопожатие». По сути, это переговоры, когда базовая станция Wi-Fi и устройство устанавливают свое соединение друг с другом, обмениваясь кодовой фразой и информацией шифрования. Это рукопожатие - это ахиллесова пята WPA2-PSK.

Злоумышленник может использовать такой инструмент, как airodump-ng, для отслеживания трафика, передаваемого по воздуху, и захвата этого четырехстороннего рукопожатия. Затем у них были необработанные данные, необходимые для выполнения автономной атаки, угадывание возможных кодовых фраз и попытки их сопоставления с данными четырехстороннего рукопожатия, пока они не найдут ту, которая соответствует.

Если злоумышленник ждет достаточно долго, они смогут зафиксировать данные четырехстороннего рукопожатия при подключении устройства. Тем не менее, они также могут выполнить атаку «deauth», которую мы рассмотрели, когда посмотрели, как ваша сеть Wi-Fi может быть взломана. Атака deauth принудительно отключает ваше устройство от сети Wi-FI, и ваше устройство немедленно восстанавливается, выполняя четырехстороннее рукопожатие, которое может захватить злоумышленник.

Image
Image
Image Credit: Mikm на Wikimedia Commons

Растрескивание рукопожатия WPA

При захвате необработанных данных злоумышленник может использовать инструмент типа cowpatty или aircrack-ng вместе со «файлом словаря», который содержит список многих возможных паролей. Эти файлы обычно используются для ускорения процесса взлома. Команда пробует каждую возможную кодовую фразу против данных рукопожатия WPA, пока не найдет тот, который подходит. Поскольку это автономная атака, ее можно выполнить гораздо быстрее, чем онлайн-атака. Злоумышленник не должен находиться в той же физической области, что и сеть, пытаясь взломать кодовую фразу. Злоумышленник может потенциально использовать Amazon S3 или другую службу облачных вычислений или центр обработки данных, бросая аппаратное обеспечение в процесс взлома и резко увеличивая его.

Как обычно, все эти инструменты доступны в Kali Linux (ранее BackTrack Linux), дистрибутиве Linux, предназначенном для тестирования на проникновение. Там их можно увидеть в действии.

Трудно сказать, сколько времени потребуется, чтобы взломать пароль таким образом. Для хорошего, длинного пароля это могут занять годы, возможно, даже сотни лет или дольше. Если пароль является «паролем», это, вероятно, займет меньше одной секунды. По мере улучшения аппаратного обеспечения этот процесс ускорится. По этой причине неплохо использовать более длинный пароль - 20 символов будут занимать намного больше времени, чем 8. Изменение пароля каждые шесть месяцев или каждый год может также помочь, но только если вы подозреваете, что кто-то действительно проводит месяцы компьютер, чтобы взломать вашу кодовую фразу. Конечно, вы, конечно, не такие специальные!

Image
Image

Нарушение WPS с помощью Reaver

Также существует атака против WPS, невероятно уязвимая система, с которой многие маршрутизаторы поставляются с включенными по умолчанию. На некоторых маршрутизаторах отключение WPS в интерфейсе ничего не делает - он остается включенным для злоумышленников!

По сути, WPS вынуждает устройства использовать 8-значную цифровую ПИН-систему, которая обходит парольную фразу. Этот PIN-код всегда проверяется группами из двух четырехзначных кодов, а соединительному устройству сообщается о правильности четырехзначного раздела.Другими словами, злоумышленник просто должен угадать первые четыре цифры, а затем они могут угадать две четвертые цифры отдельно. Это довольно быстрая атака, которая может произойти по воздуху. Если устройство с WPS не работает в этом крайне небезопасном режиме, это будет нарушать спецификацию WPS.

Image
Image

WPA2-PSK, вероятно, имеет другие уязвимости безопасности, которые мы еще не обнаружили. Итак, почему мы продолжаем говорить, что WPA2 - лучший способ защитить вашу сеть? Ну, потому что он все еще есть. Включение WPA2, отключение более старой безопасности WEP и WPA1, а также установка достаточно долгого и надежного пароля WPA2 - это лучшее, что вы можете сделать, чтобы действительно защитить себя.

Да, ваш пароль может быть взломан с некоторым усилием и вычислительной мощностью. Ваша парадная дверь может быть взломана с некоторой силой и физической силой. Но, предполагая, что вы используете приличный пароль, ваша сеть Wi-Fi, вероятно, будет в порядке. И, если вы используете полупристойный замок на своей входной двери, вы, вероятно, тоже будете в порядке.

Рекомендуемые: