Viņi Visu Nozags. Kā Hakeri Uzlauž Wi-Fi Dzīvokļos - Alternatīvs Skats

Satura rādītājs:

Viņi Visu Nozags. Kā Hakeri Uzlauž Wi-Fi Dzīvokļos - Alternatīvs Skats
Viņi Visu Nozags. Kā Hakeri Uzlauž Wi-Fi Dzīvokļos - Alternatīvs Skats

Video: Viņi Visu Nozags. Kā Hakeri Uzlauž Wi-Fi Dzīvokļos - Alternatīvs Skats

Video: Viņi Visu Nozags. Kā Hakeri Uzlauž Wi-Fi Dzīvokļos - Alternatīvs Skats
Video: Как взламывают Wi-fi. Защищаем вашу сеть от взлома 2024, Maijs
Anonim

Eiropas eksperti ir atklājuši vēl vienu Wi-Fi ievainojamību. Turklāt tāds, ka tas potenciāli apdraud ne tikai maršrutētājus, bet kopumā visus sīkrīkus, kas izmanto Wi-Fi. Bet tas ir tikai viens no bezvadu sakaru trūkumiem. Dzīve izdomāja, kā zagļi ielaužas bezvadu tīklos un kā pasargāt sevi no ielaušanās.

Ražotāji piever acis uz ievainojamību

Jau 2014. gadā Tripwire atklāja, ka 20 no 25 populārākajiem mājas un mazā biznesa modemiem ir neaizsargāti pret uzlaušanas iespēju. Ražotāji zina par daudzām ievainojamībām, taču kaut kādu iemeslu dēļ tās nav ielāpotas. Tā rezultātā hakeru uzbrukumi maršrutētājiem bieži notiek spontāni. Viens no ilustratīvajiem gadījumiem notika 2017. gadā: Mirai ļaunprogrammatūra tikai 60 stundu laikā apdraudēja aptuveni 100 000 ZyXEL ierīču.

Image
Image

Citas Wi-Fi ierīces tiek izmantotas kā ieroči

Pārbaudot lietotāja e-pastus, kibernoziedznieki iegūs daudz vērtības: piemēram, paroles un pieteikšanās no sociālajiem tīkliem, dati no kartēm vai ģeogrāfiskā atrašanās vieta. Arī uzlauzti Wi-Fi sīkrīki bieži kļūst par ieročiem liela mēroga DDoS uzbrukumu laikā. 2016. gadā iepriekšminētā Mirai variants pārņēma ķekars ierīču un palīdzēja hakeriem radīt darbības traucējumus Twitter, Periscope, PlayStation Network un citos galvenajos tiešsaistes pakalpojumos. Ikdienišķākais un populārākais mājas Wi-Fi karsto punktu uzlaušanas iemesls ir bezmaksas un neierobežota interneta satiksme.

Reklāmas video:

Jebkuru var uzlauzt

Katram Wi-Fi tīklam ir savs drošības protokols. Vispopulārākās ir WPE, WPS, WPA vai WPA2. Viņi visi atšķiras ar šifrēšanas metodēm. Viņi kodē informāciju starp raidītāju (maršrutētāju) un uztvērēju (piemēram, viedtālruni), lai tikai divas ierīces to saprastu. Tiek šifrēti arī kodi, kurus lietotāji ievada, pieslēdzoties maršrutētājiem. Jebkura Wi-Fi uzlaušanas būtība ir šī PIN atrašana. Mūsdienās gandrīz visos gadījumos to var paņemt, atšifrēt vai atpazīt ar maldināšanu. Vienīgais jautājums ir pavadītā laika daudzums. Jo novecojis aizsardzības protokols, jo ātrāk process “ies”. Sāksim ar WPS. Tā kā WPE ir tik sena, ka to var uzlauzt dažu sekunžu laikā, to vairs gandrīz neizmanto.

Hakeri mīl slinkos

WPS (Wi-Fi Protected Setup) ir drošības standarts, kas paredzēts slinkiem. WPS gadījumā, lai konfigurētu Wi-Fi mājās, lietotājam vienkārši jāpievieno spraudnis kontaktligzdā, jānospiež modema WPS poga un datorā jāievada 8 ciparu skaitlisks kods. Visbiežāk tas tiek drukāts uz modema korpusa.

Patiesībā pēdējās dēļ WPS eksperti tiek uzskatīti par vienu no "viscaurlaidīgākajiem". PIN kodu no numuriem var viegli aprēķināt, izmantojot brutālu spēku. Brutāls spēks ir uzlaušanas metode, kuras laikā PIN kodu atrod ar brutālu spēku. Tas ir viegli, jo matemātiski 8 numuru parolē ir tikai 100 miljoni kombināciju.

Image
Image

Aizsardzība pret šādiem uzbrukumiem ir vienkārša. Pietiek tikai, lai maršrutētāja tīmekļa saskarnē atspējotu WPS un iestatītu sarežģītāku paroli. Starp citu, vecākās ierīcēs ražotājs, iespējams, nenodrošina WPS atspējošanu. Pēc tam jums jāiestata noildze starp paroles mēģinājumiem. Pat 5 sekunžu intervāls daudzām dienām stiepj brutālu spēku.

Cilvēku uzlauzt ir vieglāk nekā Wi-Fi

Nevarēdams maldināt dzelzs gabalu, uzbrucējs gandrīz noteikti mēģinās tevi pievilināt.

Pirmkārt, krāpnieks izvēlas piekļuves punktu, kuru viņš vēlas uzlauzt. Pēc tam, izmantojot īpašu programmu, piemēram, Wifiphisher un savu maršrutētāju, viņš klonē upuri: izveido viltus piekļuves punktu ar tādu pašu vārdu un komunikācijas kanālu. Tālāk nāk uzbrucēja papildu maršrutētājs. Hakeris tiem traucē un izslēdz visu apkārtnē esošo piekļuves punktu signālus. Izņemot klonēto.

Tad lietotājs nenoslogo, piemēram, YouTube, viņš atver savā ierīcē pieejamo Wi-Fi tīklu sarakstu, redz viltus tīklu ar dzimto vārdu un nospiež “Savienot”. Pēc savienojuma ar dabiskā piekļuves punkta klonu skatītājs atver pārlūku un mājas lapas vietā redz maršrutētāja tīmekļa saskarnes lapu. Tajā teikts, ka būtu jāatjaunina programmaparatūra, lai uzlabotu aprīkojuma stabilitāti, taču vispirms jums jāievada PIN no Wi-Fi. “Laba lieta,” domā lietotājs un ievada paroli. Protams, parole lido uz hakeru cieto disku. Ar tās palīdzību uzbrucējs labākajā gadījumā var izmantot kāda cita internetu un sliktākajā gadījumā analizēt ienākošo un izejošo trafiku.

Image
Image

Kā pasargāt sevi? Ir tikai viens padoms - esiet ārkārtīgi uzmanīgs. Nebūs lieki izpētīt maršrutētāja izvēlni. Bieži vien hakeri ir pārāk slinki, lai pilnībā kopētu iestatījumu saskarni, un pēc tam pikšķerēšanas uzbrukumi neizdodas par sīkumiem.

Hakeri nozog rokasspiedienus

Vai tu nenokriti mānekļa pīlei? Tad hakeris pārtrauks spēlēties ar jums un ķersies pie nopietna darba: viņš nozags jūsu ierīču "rokasspiedienus". Gan WPA, gan tā uzlabotā versija WPA2 tiek uzlauzta, zogot rokasspiedienus.

Katru reizi, kad tiek savienots maršrutētājs un viedtālrunis (vai jebkurš cits sīkrīks ar Wi-Fi), abas ierīces apmainās ar šifrētām datu paketēm, kurās tiek saglabāts arī PIN kods. IT speciālisti šo sākuma rituālu sauc par "rokasspiedieniem". Un tieši šajā procesā hakeri mēģina ķerties pie sevis, kad viņi noteikti vēlas piekļūt kāda cita Wi-Fi.

Image
Image

Uzbrucēji bieži izmanto Kali Linux utilītu, lai pārtvertu nepieciešamo informāciju. Tas ļauj pārslēgt jebkura maršrutētāja Wi-Fi antenu uzraudzības režīmā. Tajā antena saņem šifrētas datu paketes no jebkura izvēlēta piekļuves punkta piekļuves zonā.

Tīkla aizsardzība no uzlaušanas ir pietiekami vienkārša. Vispirms beidzot noņemiet noklusējuma paroli. Un vispār nelietojiet 8 ciparu kombinācijas. Eksperti iesaka 12 rakstzīmes. Ieteicams iestatīt kaut ko līdzīgu Z2Vf6S1l2fXr. Vēl labāk, nomainiet paroli ik pēc pāris mēnešiem. Parasti dzelzs iespēja ir ekranēt dzīvokli vai biroju, lai maršrutētāja signāls neizplatītos tālāk, nekā jums nepieciešams.

Noklusējuma iestatījumu bīstamība ir novērtēta par zemu

Starp citu, par noklusējuma iestatījumiem. Datorurķēšanas kontekstā Wi-Fi parasti ir viszemāk novērtētā neaizsargātība. Lietotāju nolaidība bieži noved pie tā, ka personas dati plūst caur modemu Maskavā uz otru pasaules galu.

Daudzi maršrutētāji un modemi nonāk pie rūpnīcu konveijeriem, kuru tīmekļa saskarnei var piekļūt no attāluma. Tīmekļa saskarne ir maršrutētāja grafiska izvēlne, kas tiek atvērta tīmekļa pārlūkā. Piešķirt uzbrucējam piekļuvi šai izvēlnei ir tāpat kā atrasties kailam svešinieka priekšā. Labākajā gadījumā jūs vienkārši atklājat PIN no Wi-Fi, sliktākajā gadījumā hakeris visu datplūsmu novirzīs uz savu cieto disku. Tātad, agri vai vēlu, trešā persona uzvārdu un paroli uzzinās, piemēram, no jūsu personīgā konta bankā. Lai neiekristu šai ēsmai, nomainiet administratora paroli. Jūs varat darīt vēl gudrāk, ja iestatījumos atspējojat attālo piekļuvi.

Image
Image

Haoss kāda cita tīklā

Mēs jau teicām, ka WPA un WPA2 ir moderni drošības protokoli. Viņus var uzlauzt, bet ne vienmēr. Teiksim, hakeris ir izmēģinājis visas iepriekš minētās metodes, taču bez rezultātiem. Viņam atliek tikai viens veids - piespiest upuri "pazemināt" šifrēšanas protokolu no WPA uz arhaisku WPE. Lai to izdarītu, jums ir jāiebiedē lietotājs. Vai, kā saka IT cilvēki, ķerties pie sociālās inženierijas.

Šim gadījumam ir utilīta mdk3. Viņas aicinājums ir radīt postījumus Wi-Fi tīklos. Vēlams mazos, bet ne mājās. Tāpēc, ja hakeris izmanto mdk3, tad viņa izvēle parasti ir mazos birojos, kurus apkalpo nepieredzējuši vai nomaldījušies sistēmu administratori. Viņus var viegli panikt, taču tie ir pietiekami gudri, lai iedziļinātos tīkla iestatījumos un pārslēgtu drošības protokolu.

Kopumā Wi-Fi joprojām ir vēlamais uzbrukuma mērķis. Ņemot vērā to, ka vairums cilvēku pērk algas kartes, izmantojot bezvadu tīklus, maz ticams, ka uzbrukumi mājas un korporatīvajiem tīkliem drīz beigsies.

Autors: Romāns Kildjuškins

Ieteicams: