He Varastavat Kaiken. Kuinka Hakkerit Hakkeroivat Wi-Fi: Tä Huoneistoissa - Vaihtoehtoinen Näkymä

Sisällysluettelo:

He Varastavat Kaiken. Kuinka Hakkerit Hakkeroivat Wi-Fi: Tä Huoneistoissa - Vaihtoehtoinen Näkymä
He Varastavat Kaiken. Kuinka Hakkerit Hakkeroivat Wi-Fi: Tä Huoneistoissa - Vaihtoehtoinen Näkymä
Anonim

Eurooppalaiset asiantuntijat ovat löytäneet toisen Wi-Fi-haavoittuvuuden. Lisäksi sellainen, että se uhkaa potentiaalisesti paitsi reitittimiä myös yleensä kaikkia langattomia laitteita käyttäviä laitteita. Mutta tämä on vain yksi langattoman viestinnän puutteista. Elämä selvitti kuinka varkaat murtautuvat langattomiin verkkoihin ja kuinka suojautua tunkeutumiselta.

Valmistajat silmät haavoittuvuuksiin

Vuonna 2014 Tripwire havaitsi, että 20 suosituimmasta 25 kodin ja pienyrityksen modeemista 20 on alttiita hakkeroinnille. Valmistajat ovat tietoisia monista haavoittuvuuksista, mutta jostain syystä niitä ei korjata. Seurauksena hakkereiden hyökkäykset reitittimiin ovat usein spontaaneja. Yksi havainnollistavista tapauksista tapahtui vuonna 2017: Mirai-haittaohjelma vaaransi noin 100 000 ZyXEL-laitetta vain 60 tunnissa.

Image
Image

Muita Wi-Fi-laitteita käytetään aseina

Käyttäjän sähköpostien tutkiminen antaa verkkorikollisille paljon arvoa: esimerkiksi salasanat ja kirjautumiset sosiaalisista verkostoista, tiedot karttoista tai maantieteellinen sijainti. Myös hakkeroiduista Wi-Fi-laitteista tulee usein aseita suurten DDoS-hyökkäysten aikana. Vuonna 2016 eräs edellä mainitusta Mirai-versiosta otti käyttöön joukon laitteita ja auttoi hakkereita toimimaan virheissä Twitterissä, Periscopessa, PlayStation Networkissa ja muissa tärkeimmissä verkkopalveluissa. Arkipäivisin ja suosituin syy kodin Wi-Fi-yhteyspisteiden hakkerointiin on ilmainen ja rajoittamaton Internet-liikenne.

Mainosvideo:

Mitä tahansa voi hakkeroida

Jokaisella Wi-Fi-verkolla on oma suojausprotokolla. Suosituimmat ovat WPE, WPS, WPA tai WPA2. Ne kaikki eroavat salausmenetelmistä. Ne koodaavat tietoja lähettimen (reitittimen) ja vastaanottimen (esimerkiksi älypuhelimen) välillä siten, että vain kaksi laitetta ymmärtää sen. Koodit, jotka käyttäjät antavat yhteyden muodostaessa reitittimiin, ovat myös salattuja. Jokaisen Wi-Fi-hakkeroinnin ydin on juuri tämän PIN-koodin löytäminen. Nykyään se voidaan noutaa, tulkita tai tunnistaa petoksella melkein kaikissa tapauksissa. Ainoa kysymys on vietetyn ajan määrä. Mitä vanhempi suojausprotokolla on, sitä nopeammin prosessi "menee". Aloitetaan WPS: ltä. Koska WPE on niin vanha, että se voidaan murtata sekunnissa, sitä ei tuskin enää käytetä.

Hakkerit rakastavat laiskaa

WPS (Wi-Fi Protected Setup) on turkistandardi, joka on suunniteltu laiskoille. WPS: n tapauksessa, kun haluat määrittää Wi-Fi-yhteyden kotona, käyttäjän tarvitsee vain kytkeä pistoke pistorasiaan, paina modeemin WPS-painiketta ja kirjoittaa 8-numeroinen numeerinen koodi tietokoneelle. Se tulostetaan useimmiten modeemin koteloon.

Oikeastaan, jälkimmäisen takia, WPS-asiantuntijoita pidetään yhtenä "vuotoisimmista". Numeroiden PIN-koodi lasketaan helposti raa'alla voimalla. Brute force on hakkerointimenetelmä, jonka aikana PIN-koodi löydetään raa'alla voimalla. Tämä on helppoa, koska matemaattisesti 8 numeron salasanalla on vain 100 miljoonaa yhdistelmää.

Image
Image

Puolustaminen sellaisilta hyökkäyksiltä on yksinkertaista. Riittää, kun poistat WPS: n käytöstä reitittimen verkkoliittymässä ja asetat monimutkaisemman salasanan. Vanhemmissa laitteissa muuten valmistaja ei välttämättä ole säätänyt WPS: n käytöstä poistamista. Sitten sinun on asetettava aikakatkaisu salasanayritysten välillä. Jopa 5 sekunnin välein venytetään raa'aa voimaa monien päivien ajan.

Ihmisen hakkerointi on helpompaa kuin Wi-Fi

Ei voi pettää rautapalaa, ja hyökkääjä yrittää melkein varmasti huijata sinut.

Ensinnäkin huijari valitsee tukiaseman, jonka hän haluaa hakkeroida. Sitten hän kloonaa uhrin erityisohjelmalla, kuten Wifiphisher ja omalla reitittimellä: luo väärän tukiaseman, jolla on sama nimi ja viestintäkanava. Seuraavaksi tulee hyökkääjän ylimääräinen reititin. Hakkeri häiritsee niitä ja mykistää kaikkien alueen tukiasemien signaalit. Paitsi kloonattu.

Sitten käyttäjä ei lataudu esimerkiksi YouTubeen, hän avaa luettelon laitteessaan käytettävissä olevista Wi-Fi-verkoista, näkee väärän natiivinimellä ja paina”Yhdistä”. Kun olet muodostanut yhteyden natiivin tukiaseman klooniin, katsoja avaa selaimen ja kotisivun sijaan näkee reitittimen web-käyttöliittymän sivun. Sen mukaan laiteohjelmiston päivittäminen olisi tarpeen laitteiden vakauden parantamiseksi, mutta ensin sinun on annettava PIN-koodi Wi-Fi: stä.”Hyvä asia”, käyttäjä ajattelee ja kirjoittaa salasanan. Tietysti salasana lentää hakkeri kiintolevylle. Hyökkääjä voi parhaimmillaan sen avulla käyttää jonkun toisen Internetiä ja pahimmassa tapauksessa analysoida saapuvaa ja lähtevää liikennettä.

Image
Image

Kuinka suojautua? On vain yksi neuvo - ole erityisen varovainen. Reitittimen valikon tutkiminen ei ole tarpeetonta. Usein hakkerit ovat liian laiskoja kopioidaksesi asetusrajapinnan kokonaan, ja tietojenkalasteluhyökkäykset epäonnistuvat triffeissä.

Hakkerit varastavat kädenpuristuksia

Etkö pudonnut houkutus ankka? Sitten hakkeri lopettaa pelaamisen kanssasi ja aloittaa vakavan työn: hän varastaa laitteidesi "kättelyt". Sekä WPA että sen parannettu versio WPA2 on hakkeroitu varastamalla kädenpuristuksia.

Joka kerta kun reititin ja älypuhelin (tai mikä tahansa muu langattoman verkon laite) muodostavat yhteyden, molemmat laitteet vaihtavat salattuja datapaketteja, jotka myös tallentavat PIN-koodin. Tietotekniikan asiantuntijat kutsuvat tätä aloitusriittiä "kädenpuristukseksi". Ja juuri tässä prosessissa hakkerit yrittävät kiilautua itselleen, kun he haluavat päästä varmasti käyttämään jonkun toisen Wi-Fi-yhteyttä.

Image
Image

Hyökkääjät käyttävät usein Kali Linux -apuohjelmaa tarvittavien tietojen sieppaamiseen. Sen avulla voit kytkeä minkä tahansa reitittimen Wi-Fi-antennin valvontatilaan. Siinä antenni vastaanottaa salattuja datapaketteja miltä tahansa valitulta tukiasemalta pääsyvyöhykkeellä.

Verkon suojaaminen hakkeroinnilta on riittävän helppoa. Poista ensin oletussalasana vihdoin. Ja älä käytä ollenkaan 8-numeroisia yhdistelmiä. Asiantuntijat suosittelevat 12 merkkiä. On suositeltavaa asettaa jotain Z2Vf6S1l2fXr. Parempaa vielä, vaihda salasanasi muutaman kuukauden välein. Silitysrautavaihtoehto on yleensä suojata asunto tai toimisto siten, että reitittimen signaali ei leviää enemmän kuin tarvitset.

Oletusasetusten vaarat ovat aliarvioitu

Muuten, oletusasetuksista. Hakkeroinnin yhteydessä Wi-Fi on yleensä aliarvioitu haavoittuvuus. Käyttäjien huolimattomuus johtaa usein siihen, että henkilötiedot kulkevat Moskovassa modeemin kautta maailman toiseen puoleen.

Monet reitittimet ja modeemit tulevat pois tehtaiden kuljettimilta, joiden verkkoliitäntään pääsee etäyhteydellä. Web-käyttöliittymä on reitittimen graafinen valikko, joka avautuu selaimessa. Hyökkääjälle pääsy tähän valikkoon on kuin alasti muukalaisen edessä. Parhaassa tapauksessa paljastat vain Wi-Fi: n PIN-koodin, pahimmassa tapauksessa hakkeri ohjaa kaiken liikenteen kiintolevylle. Joten ennemmin tai myöhemmin kolmas osapuoli saa kirjautumistunnuksen ja salasanan esimerkiksi henkilökohtaiselta pankkitililtäsi. Vaihda järjestelmänvalvojan salasana, jotta et pudota tähän syöttiin. Voit tehdä entistä fiksummin, jos poistat etäkäytön käytöstä asetuksissa.

Image
Image

Kaaos jonkun toisen verkossa

Olemme jo sanoneet, että WPA ja WPA2 ovat nykyaikaisia tietoturvaprotokollia. Ne voidaan hakkeroida, mutta ei aina. Oletetaan, että hakkeri on kokeillut kaikkia edellä mainittuja menetelmiä, mutta turhaan. Hänellä on yksi tapa - pakottaa uhri "alentamaan" salausprotokollaa WPA: sta arkaaiseen WPE: hen. Tätä varten sinun on peloteltava käyttäjää. Tai, kuten tietotekniikan ihmiset sanovat, turvautua sosiaalisuunnitteluun.

Tässä tapauksessa on mdk3-apuohjelma. Hänen kutsumuksensa on tuhota Wi-Fi-verkot. Mieluiten pienissä, mutta ei kotona. Siksi, jos hakkeri turvautuu mdk3: n käyttöön, hänen valintansa kuuluu yleensä pieniin toimistoihin, joita kokemattomat tai hajautetut järjestelmänvalvojat palvelevat. Ne voidaan helposti saada paniikkia, mutta ne ovat riittävän fiksuja menemään verkkoasetuksiin ja vaihtaa suojausprotokollaa.

Kaiken kaikkiaan Wi-Fi on edelleen halutuin hyökkäyksen kohde. Koska suurin osa ihmisistä ostaa palkkakortteja langattomien verkkojen kautta, koti- ja yritysverkkoihin kohdistuvat hyökkäykset eivät todennäköisesti pääty milloin tahansa pian.

Kirjoittaja: Roman Kildyushkin