Skip to main content

攻擊者如何破解您的無線網絡安全

攻擊者如何破解您的無線網絡安全

Geoffrey Carr

使用WPA2加密和強大的密碼來保護您的無線網絡非常重要。但實際上是什麼類型的攻擊可以抵禦它?以下是攻擊者如何破解加密的無線網絡。

這不是“如何破解無線網絡”指南。我們不會在此指導您完成破壞網絡的過程 - 我們希望您了解某人可能會如何危害您的網絡。

在未加密的網絡上進行間諜活動

首先,讓我們從可能最不安全的網絡開始:沒有加密的開放網絡。任何人都可以顯然連接到網絡並使用您的Internet連接,而無需提供密碼。如果他們做了非法的事情並且可以追溯到您的IP地址,這可能會使您處於法律危險之中。然而,另一個風險並不那麼明顯。

當網絡未加密時,流量以明文來回傳播。範圍內的任何人都可以使用數據包捕獲軟件來激活筆記本電腦的Wi-Fi硬件並從空中捕獲無線數據包。這通常被稱為將設備置於“混雜模式”,因為它捕獲了附近的所有無線流量。然後,攻擊者可以檢查這些數據包並查看您在線進行的操作。任何HTTPS連接都將受到保護,但所有HTTP流量都將受到攻擊。

當他們使用街景卡車捕獲Wi-Fi數據時谷歌為此付出了一些熱情。他們從開放的Wi-Fi網絡中捕獲了一些數據包,這些數據包可能包含敏感數據。網絡範圍內的任何人都可以捕獲這些敏感數據 - 這是不運行開放式Wi-Fi網絡的另一個原因。

尋找隱藏的無線網絡

可以通過Kismet等工具找到“隱藏”的無線網絡,這些工具可以顯示附近的無線網絡。在許多這些工具中,無線網絡的SSID或名稱將顯示為空白。

這無濟於事。攻擊者可以向設備發送deauth幀,這是接入點在關閉時發送的信號。然後,設備將再次嘗試連接到網絡,並使用網絡的SSID進行連接。此時可以捕獲SSID。此工具甚至不是必需的,因為長時間監視網絡自然會導致捕獲嘗試連接的客戶端,從而顯示SSID。

這就是隱藏無線網絡無法幫助您的原因。事實上,它實際上可以降低您的設備的安全性,因為它們會一直嘗試連接到隱藏的Wi-Fi網絡。附近的攻擊者可以看到這些請求,並偽裝成您隱藏的接入點,迫使您的設備連接到受損的接入點。

更改MAC地址

捕獲網絡流量的網絡分析工具還將顯示連接到接入點的設備及其MAC地址,這些信息在來回傳輸的數據包中可見。如果設備連接到接入點,則攻擊者知道設備的MAC地址將與設備一起使用。

然後,攻擊者可以更改其Wi-Fi硬件的MAC地址以匹配其他計算機的MAC地址。他們等待客戶端斷開或取消它並迫使其斷開連接,然後使用自己的設備連接到Wi-Fi網絡。

破解WEP或WPA1加密

WPA2是加密Wi-Fi的現代安全方式。有些已知的攻擊可能會破壞舊的WEP或WPA1加密(WPA1通常被稱為“WPA”加密,但我們在這裡使用WPA1來強調我們正在談論舊版本的WPA並且WPA2更安全)。

加密方案本身是易受攻擊的,並且在捕獲足夠的流量的情況下,可以分析和破壞加密。在監控接入點大約一天並捕獲大約一天的流量後,攻擊者可以運行破壞WEP加密的軟件程序。 WEP相當不安全,還有其他方法可以通過欺騙接入點來更快地打破它。 WPA1更安全,但仍然容易受到攻擊。

利用WPS漏洞

攻擊者還可以通過利用Wi-Fi保護設置或WPS進入您的網絡。使用WPS,您的路由器有一個8位數的PIN碼,設備可以使用它來連接而不是提供加密密碼。 PIN分為兩組進行檢查 - 首先,路由器檢查前四位數字並告訴設備它們是否正確,然後路由器檢查最後四位數字並告訴設備它們是否正確。有一個相當少的可能的四位數字,所以攻擊者可以通過嘗試每個四位數字來“暴力”WPS安全性,直到路由器告訴他們他們已經猜到了正確的數字。

您可以通過禁用WPS來防止這種情況。不幸的是,即使您在其Web界面中禁用WPS,某些路由器實際上也會啟用WPS。如果您的路由器根本不支持WPS,您可能會更安全!

暴力迫擊WPA2密碼

現代WPA2加密必須與字典攻擊“暴力強迫”。攻擊者監視網絡,捕獲設備連接到接入點時交換的握手數據包。通過取消授權連接的設備可以輕鬆捕獲此數據。然後他們可以嘗試進行暴力攻擊,檢查可能的Wi-Fi密碼並查看他們是否能成功完成握手。

例如,假設密碼是“密碼”.WPA2密碼必須在8到63位之間,因此“密碼”完全有效。計算機將從包含許多可能的密碼短語的字典文件開始,並逐個嘗試。例如,它會嘗試“密碼”,“letmein,1”“opensesame”等等。這種攻擊通常被稱為“字典攻擊”,因為它需要包含許多可能密碼的字典文件。

我們可以很容易地看到如何在短時間內猜出像“密碼”這樣常見或簡單的密碼,而計算機可能永遠無法猜測更長,更不明顯的密碼,如“:”C / + [[ujA + S; n9BYq9z> T @ J#5E = g} uwF5?B?Xyg。“這就是為什麼擁有一個合理長度的強密碼的重要性。

貿易工具

如果您想查看攻擊者將使用的特定工具,請下載並運行Kali Linux。 Kali是BackTrack的繼承者,你可能聽說過。 Aircrack-ng,Kismet,Wireshark,Reaver和其他網絡滲透工具都已預先安裝並可以使用。當然,這些工具可能需要一些知識(或谷歌搜索)來實際使用。


當然,所有這些方法都要求攻擊者在網絡的物理範圍內。如果你生活在不知名的地方,你的風險就會降低。如果你住在紐約市的一棟公寓樓裡,附近有很多人可能想要一個他們可以背負的不安全網絡。

Link
Plus
Send
Send
Pin