Homepage » come » In che modo un attaccante potrebbe violare la sicurezza della rete wireless

    In che modo un attaccante potrebbe violare la sicurezza della rete wireless

    È importante proteggere la rete wireless con la crittografia WPA2 e una passphrase forte. Ma che tipo di attacchi stai difendendo contro? Ecco come gli hacker spezzano le reti wireless crittografate.

    Questa non è una guida "come rompere una rete wireless". Non siamo qui per guidarti nel processo di compromissione di una rete: vogliamo che tu capisca come qualcuno potrebbe compromettere la tua rete.

    Spiare su una rete non crittografata

    Innanzitutto, iniziamo con la rete meno sicura possibile: una rete aperta senza crittografia. Ovviamente chiunque può connettersi alla rete e utilizzare la connessione Internet senza fornire una passphrase. Questo potrebbe metterti in pericolo legale se fanno qualcosa di illegale e viene ricondotto al tuo indirizzo IP. Tuttavia, c'è un altro rischio che è meno ovvio.

    Quando una rete non è crittografata, il traffico viaggia avanti e indietro in testo normale. Chiunque nel raggio d'azione può utilizzare il software di acquisizione pacchetti che attiva l'hardware Wi-Fi del portatile e cattura i pacchetti wireless dall'aria. Questo è generalmente noto come mettere il dispositivo in "modalità promiscua", in quanto cattura tutto il traffico wireless nelle vicinanze. L'utente malintenzionato potrebbe quindi ispezionare questi pacchetti e vedere cosa stai facendo online. Tutte le connessioni HTTPS saranno protette da questo, ma tutto il traffico HTTP sarà vulnerabile.

    Google ha preso un po 'di calore per questo quando stavano catturando i dati Wi-Fi con i loro camion Street View. Hanno catturato alcuni pacchetti da reti Wi-Fi aperte e quelli potrebbero contenere dati sensibili. Chiunque nel raggio di portata della rete può acquisire questi dati sensibili, un altro motivo per non utilizzare una rete Wi-Fi aperta.

    Trovare una rete wireless nascosta

    È possibile trovare reti wireless "nascoste" con strumenti come Kismet, che mostrano reti wireless nelle vicinanze. L'SSID o il nome della rete wireless verrà visualizzato come vuoto in molti di questi strumenti.

    Questo non aiuterà troppo. Gli attaccanti possono inviare una cornice deauth a un dispositivo, che è il segnale che un punto di accesso invierà se si fermasse. Il dispositivo tenterà quindi di connettersi nuovamente alla rete e lo farà utilizzando il SSID della rete. Il SSID può essere catturato in questo momento. Questo strumento non è nemmeno realmente necessario, poiché il monitoraggio di una rete per un lungo periodo di tempo determinerà naturalmente l'acquisizione di un client che tenta di connettersi, rivelando il SSID.

    Ecco perché nascondere la tua rete wireless non ti aiuterà. In effetti, può effettivamente rendere i tuoi dispositivi meno sicuri perché cercheranno di connettersi alla rete Wi-Fi nascosta in ogni momento. Un aggressore nelle vicinanze potrebbe vedere queste richieste e fingere di essere il tuo punto di accesso nascosto, costringendo il tuo dispositivo a connettersi a un punto di accesso compromesso.

    Modifica di un indirizzo MAC

    Gli strumenti di analisi di rete che catturano il traffico di rete mostreranno anche i dispositivi connessi ad un punto di accesso insieme al loro indirizzo MAC, qualcosa che è visibile nei pacchetti che viaggiano avanti e indietro. Se un dispositivo è collegato al punto di accesso, l'utente malintenzionato sa che l'indirizzo MAC del dispositivo funzionerà con il dispositivo.

    L'utente malintenzionato può quindi modificare l'indirizzo MAC dell'hardware Wi-Fi in modo che corrisponda all'indirizzo MAC dell'altro computer. Aspettavano che il client disconnettesse o abbellisse e lo costringesse a disconnettersi, quindi connettersi alla rete Wi-Fi con il proprio dispositivo.

    Crittografia WEP o crittografia WPA1

    WPA2 è il modo moderno e sicuro per crittografare il tuo Wi-Fi. Esistono attacchi noti che possono infrangere la vecchia crittografia WEP1 o WPA1 (WPA1 viene spesso definito semplicemente come crittografia "WPA", ma qui utilizziamo WPA1 per sottolineare che stiamo parlando della versione precedente di WPA e che WPA2 è più sicuro ).

    Lo schema di crittografia stesso è vulnerabile e, con una quantità di traffico sufficiente, la crittografia può essere analizzata e interrotta. Dopo aver monitorato un punto di accesso per circa un giorno e aver catturato circa un giorno di traffico, un utente malintenzionato può eseguire un programma software che interrompe la crittografia WEP. Il WEP è abbastanza insicuro e ci sono altri modi per romperlo più rapidamente ingannando il punto di accesso. WPA1 è più sicuro, ma è ancora vulnerabile.

    Sfruttare vulnerabilità WPS

    Un utente malintenzionato potrebbe anche penetrare nella rete sfruttando l'installazione protetta Wi-Fi o WPS. Con WPS, il router ha un numero PIN di 8 cifre che un dispositivo può utilizzare per la connessione anziché fornire la passphrase di crittografia. Il PIN viene controllato in due gruppi: in primo luogo, il router controlla le prime quattro cifre e comunica al dispositivo se ha ragione, quindi il router controlla le ultime quattro cifre e comunica al dispositivo se ha ragione. C'è un numero abbastanza piccolo di possibili numeri a quattro cifre, quindi un utente malintenzionato può "forzare la forza" della sicurezza WPS provando ogni numero a quattro cifre finché il router non dice di aver indovinato quello corretto.

    Puoi proteggerti disattivando WPS. Sfortunatamente, alcuni router lasciano WPS abilitato anche quando lo si disabilita nella loro interfaccia web. Potrebbe essere più sicuro se si dispone di un router che non supporta affatto WPS!

    Passphrases WPA2 Forza Brute

    La moderna crittografia WPA2 deve essere "forzata bruta" con un attacco dizionario. Un utente malintenzionato controlla una rete, catturando i pacchetti di handshake che vengono scambiati quando un dispositivo si connette a un punto di accesso. Questi dati possono essere facilmente catturati rimuovendo l'autorizzazione da un dispositivo connesso. Possono quindi tentare di eseguire un attacco a forza bruta, controllando possibili passphrase Wi-Fi e verificando se completeranno correttamente l'handshake.

    Ad esempio, supponiamo che la passphrase sia "password". Le passphrase WPA2 devono essere comprese tra otto e 63 cifre, quindi "password" è perfettamente valida. Un computer dovrebbe iniziare con un file dizionario contenente molte passphrase possibili e provarli uno per uno. Ad esempio, proverebbe "password", "letmein, 1" "opensesame" e così via. Questo tipo di attacco viene spesso chiamato "attacco dizionario" perché richiede un file dizionario contenente molte password possibili.

    Possiamo facilmente vedere come password comuni o semplici come "password" saranno indovinate in un breve lasso di tempo, mentre il computer potrebbe non riuscire mai a indovinare una passphrase più lunga e meno ovvia come ":] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. "Ecco perché è importante avere una passphrase forte con una lunghezza ragionevole.

    Strumenti del mestiere

    Se vuoi vedere gli strumenti specifici che un utente malintenzionato potrebbe utilizzare, scarica ed esegui Kali Linux. Kali è il successore di BackTrack, di cui potresti aver sentito parlare. Aircrack-ng, Kismet, Wireshark, Reaver e altri strumenti di penetrazione della rete sono tutti preinstallati e pronti per l'uso. Questi strumenti potrebbero richiedere una certa conoscenza (o uso di Google) per l'uso effettivo, ovviamente.


    Tutti questi metodi richiedono che un utente malintenzionato si trovi all'interno del raggio fisico della rete, ovviamente. Se vivi nel bel mezzo del nulla, sei meno a rischio. Se vivi in ​​un condominio a New York, ci sono parecchie persone nelle vicinanze che potrebbero desiderare una rete insicura su cui possono essere portati.

    Immagine di credito: Manuel Fernando Gutiérrez su Flickr