Nad Varastavad Kõik. Kuidas Häkkerid Häkivad Korterites WiFi-ühendust - Alternatiivne Vaade

Sisukord:

Nad Varastavad Kõik. Kuidas Häkkerid Häkivad Korterites WiFi-ühendust - Alternatiivne Vaade
Nad Varastavad Kõik. Kuidas Häkkerid Häkivad Korterites WiFi-ühendust - Alternatiivne Vaade

Video: Nad Varastavad Kõik. Kuidas Häkkerid Häkivad Korterites WiFi-ühendust - Alternatiivne Vaade

Video: Nad Varastavad Kõik. Kuidas Häkkerid Häkivad Korterites WiFi-ühendust - Alternatiivne Vaade
Video: LIVE! How to add WiFi to your desktop or laptop computer / PC 2024, Mai
Anonim

Euroopa eksperdid on avastanud veel ühe WiFi-haavatavuse. Veelgi enam, selline, et see võib potentsiaalselt ohustada mitte ainult ruutereid, vaid üldiselt kõiki vidinaid, mis kasutavad WiFi-d. Kuid see on vaid üks traadita ühenduse puudustest. Elu mõtles välja, kuidas vargad traadita võrkudesse tungivad ja kuidas end sissetungimise eest kaitsta.

Tootjad pööravad haavatavusele silmi

2014. aastal avastas Tripwire, et 25 populaarseimast kodu- ja väikeettevõtte modemist 20 on haavatavad karbist välja löömise suhtes. Tootjad on paljudest turvaaukudest teadlikud, kuid mingil põhjusel pole need paigas. Seetõttu on ruuterite häkkerite rünnakud sageli spontaansed. Üks illustreerivaid juhtumeid leidis aset 2017. aastal: Mirai pahavara ohustas vaid 60 tunniga umbes 100 000 ZyXEL-i seadet.

Image
Image

Relvadena kasutatakse muid WiFi-seadmeid

Kasutaja e-kirjade uurimine annab küberkurjategijatele palju väärtust: näiteks paroolid ja sisselogimised sotsiaalvõrgustikest, andmed kaartidelt või geograafiline asukoht. Ka häkkinud WiFi-vidinad muutuvad suuremahuliste DDoS-rünnakute käigus sageli relvadeks. 2016. aastal võttis üks eelnimetatud Mirai variant üle hulga seadmeid ja aitas häkkeritel häirida Twitterit, Periscope'i, PlayStation Network'i ja muid suuremaid võrguteenuseid. Koduse WiFi levialade häkkimise kõige ilmalikum ja populaarsem põhjus on tasuta ja piiramatu Interneti-liiklus.

Reklaamvideo:

Midagi võib häkkida

Igal WiFi-võrgul on oma turvaprotokoll. Kõige populaarsemad on WPE, WPS, WPA või WPA2. Need kõik erinevad krüpteerimismeetodite poolest. Nad kodeerivad saatja (ruuteri) ja vastuvõtja (näiteks nutitelefoni) vahelist teavet, nii et seda mõistavad ainult kaks seadet. Samuti krüptitakse ka koodid, mille kasutajad sisestavad ruuteritega ühenduse loomisel. Mis tahes WiFi häkkimise olemus on just selle PIN-koodi leidmine. Tänapäeval saab seda peaaegu kõigil juhtudel kätte saada, dešifreerida või ära tunda pettuse teel. Ainus küsimus on kulutatud aeg. Mida aegunud on kaitseprotokoll, seda kiiremini protsess "kulgeb". Alustame WPS-ist. Kuna WPE on nii iidne, et seda saab sekunditega häkkida, kasutatakse seda vaevalt enam.

Häkkerid armastavad laisaid

WPS (Wi-Fi Protected Setup) on turvastandard, mis on mõeldud laiskadele. WPS-i korral peab kodus Wi-Fi konfigureerimiseks lihtsalt pistik pistikupesasse pistma, vajutama modemi nuppu WPS ja sisestama arvutisse 8-kohalise numbrikoodi. Kõige sagedamini trükitakse see modemi ümbrisele.

Tegelikult peetakse viimase tõttu WPS-i eksperte üheks "lekkivamaks". Numbrite PIN-koodi saab hõlpsalt jõuga arvutada. Jõhker jõud on häkkimise meetod, mille käigus PIN-kood leitakse jõhkra jõu abil. See on lihtne, kuna matemaatiliselt on kaheksa numbri paroolil ainult 100 miljonit kombinatsiooni.

Image
Image

Kaitsta selliste rünnakute eest on lihtne. Piisab WPS-i keelamisest ruuteri veebiliideses ja keerukama parooli seadistamiseks. Vanemates seadmetes, muide, tootja ei pruugi muide näha ette WPS-i keelamist. Seejärel peate määrama paroolikatsete vahelise ajalõpu. Isegi 5-sekundiline intervall venitab jõudu paljudeks päevadeks.

Inimese häkkimine on lihtsam kui WiFi

Kuna rauatükki ei õnnestu petta, proovib ründaja teid kindlasti kindlasti petta.

Esiteks valib pettur pöörduspunkti, mida ta soovib häkkida. Seejärel kloonib ta eriprogrammi, nagu Wifiphisher ja tema enda ruuter, ohvri: loob sama nime ja suhtluskanaliga vale pääsupunkti. Järgmine on ründaja täiendav ruuter. Häkker segab neid ja summutab kõigi piirkonnas asuvate pääsupunktide signaalid. Välja arvatud kloonitud.

Siis kasutaja ei laadi, näiteks YouTube'i, ta avab loendis oma seadmes saadaolevate WiFi-võrkude loendi, näeb võltsnime sünninimega ja vajutab „Ühenda“. Pärast loomuliku pöörduspunkti klooniga ühenduse loomist avab vaataja brauseri ja avalehe asemel näeb ruuteri veebiliidese lehte. Selles öeldakse, et seadmete stabiilsuse parandamiseks oleks vaja püsivara värskendada, kuid kõigepealt peate sisestama PIN-i WiFi-st. "Hea asi," mõtleb kasutaja ja sisestab parooli. Muidugi lendab parool häkkerite kõvakettale. Oma abiga saab ründaja parimal juhul kasutada kellegi teise Internetti ja halvimal juhul saabuvat ja väljuvat liiklust analüüsida.

Image
Image

Kuidas end kaitsta? On ainult üks nõuanne - ole eriti ettevaatlik. Ruuteri menüü uurimine pole üleliigne. Sageli on häkkerid seadete liidese täielikuks kopeerimiseks liiga laisad ja siis ebaõnnestuvad andmepüügirünnakud triflitega.

Häkkerid varastavad käepigistusi

Kas te ei kukkunud peibutusparti? Siis lõpetab häkker teiega mängimise ja astub tõsise töö kallale: ta varastab teie seadmetest "käepigistused". Nii WPA kui ka selle täiustatud versioon WPA2 hävitatakse käepigistuste varastamisega.

Iga kord, kui ruuter ja nutitelefon (või mõni muu WiFi-ga vidin) ühenduvad, vahetavad mõlemad seadmed krüptitud andmepakette, mis talletavad ka PIN-koodi. IT-spetsialistid nimetavad seda algriitust "käepigistuseks". Ja just selle protsessi käigus proovivad häkkerid end kiiluda, kui nad tahavad kindlasti juurde pääseda kellegi teise WiFi-le.

Image
Image

Ründajad kasutavad Kali Linuxi utiliiti sageli vajaliku teabe pealtkuulamiseks. See võimaldab teil lülitada mis tahes ruuteri WiFi-antenni seirerežiimi. Selles võtab antenn vastu krüptitud andmepakette mis tahes valitud pöörduspunktist pääsutsoonis.

Võrgu kaitsmine häkkimise eest on piisavalt lihtne. Esiteks eemaldage lõpuks vaikeparool. Ja ärge üldse kasutage kaheksakohalist kombinatsiooni. Eksperdid soovitavad 12 tähemärki. Soovitav on seada midagi sellist nagu Z2Vf6S1l2fXr. Veelgi parem, vahetage oma parool iga paari kuu tagant. Üldiselt on raua võimalus korteri või kontori varjestus nii, et ruuteri signaal ei leviks kaugemale kui vaja.

Vaikeseadete oht on alahinnatud

Muide, vaikeseadete kohta. Häkkimise kontekstis on WiFi kõige haavatavam haavatavus. Kasutajate hooletus viib sageli selleni, et isikuandmed voolavad Moskvas modemi kaudu maailma teise otsa.

Paljud ruuterid ja modemid väljuvad tehaste konveieritelt, mille veebiliidesele pääseb juurde kaugjuhtimisega. Veebiliides on ruuteri graafiline menüü, mis avaneb veebibrauseris. Ründajale sellele menüüle juurdepääsu võimaldamine on nagu võõra ees alasti olemine. Parimal juhul avalikustate PIN-koodi lihtsalt WiFi-st, halvimal juhul suunab häkker kogu liikluse oma kõvakettale. Nii saab varem või hiljem kolmas isik sisselogimise ja parooli, näiteks teie isiklikult kontolt pangas. Selleks, et see sööt alla ei jääks, muutke administraatori parooli. Kui nutitelefoni seadetes kaugjuurdepääsu keelate, saate seda veelgi targemaks teha.

Image
Image

Kaos kellegi teise võrgus

Oleme juba öelnud, et WPA ja WPA2 on kaasaegsed turvaprotokollid. Neid saab häkkida, kuid mitte alati. Oletame, et häkker on kõiki ülaltoodud meetodeid proovinud, kuid tulemusteta. Tal jääb järele üks võimalus - sundida ohvrit krüpteerimisprotokolli WPA-st "alandama" arhailiseks WPE-ks. Selleks peate kasutajat hirmutama. Või nagu IT-inimesed ütlevad, pöörduda sotsiaalse inseneri poole.

Sel juhul on olemas utiliit mdk3. Tema kutsumus on hävitada Wi-Fi-võrke. Eelistatavalt väikestes, kuid mitte kodus. Seetõttu, kui häkker otsustab kasutada mdk3, langeb tema valik tavaliselt väikeste kontorite juurde, mida teenindavad kogenematud või hulkuvad süsteemihaldurid. Neid saab kergesti paanikasse viia, kuid nad on piisavalt nutikad, et minna sisse võrguseadetesse ja vahetada turvaprotokoll.

Üldiselt on WiFi endiselt rünnaku ihaldusväärseim sihtmärk. Arvestades, et enamik inimesi ostab palgakaarte traadita võrkude kaudu, ei lõpe kodu- ja ettevõttevõrkude rünnakud tõenäoliselt niipea.

Autor: Roman Kildjuškin

Soovitatav: