Ukradną Wszystko. Jak Hakerzy Włamują Się Do Sieci Wi-Fi W Mieszkaniach - Alternatywny Widok

Spisu treści:

Ukradną Wszystko. Jak Hakerzy Włamują Się Do Sieci Wi-Fi W Mieszkaniach - Alternatywny Widok
Ukradną Wszystko. Jak Hakerzy Włamują Się Do Sieci Wi-Fi W Mieszkaniach - Alternatywny Widok

Wideo: Ukradną Wszystko. Jak Hakerzy Włamują Się Do Sieci Wi-Fi W Mieszkaniach - Alternatywny Widok

Wideo: Ukradną Wszystko. Jak Hakerzy Włamują Się Do Sieci Wi-Fi W Mieszkaniach - Alternatywny Widok
Wideo: W kilka sekund zhakowali komputer przypadkowej dziewczyny! #Złodzieje 2024, Może
Anonim

Europejscy eksperci odkryli kolejną lukę w zabezpieczeniach Wi-Fi. Co więcej, takie, że potencjalnie zagraża nie tylko routerom, ale ogólnie wszystkim gadżetom korzystającym z Wi-Fi. Ale to tylko jedna z niedoskonałości komunikacji bezprzewodowej. Życie odkryło, jak złodzieje włamują się do sieci bezprzewodowych i jak chronić się przed włamaniami.

Producenci przymykają oko na luki w zabezpieczeniach

W 2014 roku Tripwire odkrył, że 20 z 25 najpopularniejszych modemów domowych i małych firm jest podatnych na włamanie po wyjęciu z pudełka. Producenci zdają sobie sprawę z wielu luk w zabezpieczeniach, ale z jakiegoś powodu nie są one załatane. W rezultacie ataki hakerów na routery są często spontaniczne. Jeden z ilustrujących przypadków miał miejsce w 2017 roku: złośliwe oprogramowanie Mirai zhakowało około 100 000 urządzeń ZyXEL w ciągu zaledwie 60 godzin.

Image
Image

Inne urządzenia Wi-Fi są używane jako broń

Badanie e-maili użytkownika da cyberprzestępcom dużą wartość: na przykład hasła i loginy z sieci społecznościowych, dane z map lub geolokalizacja. Ponadto zhakowane gadżety Wi-Fi często stają się bronią w trakcie ataków DDoS na dużą skalę. W 2016 roku odmiana wspomnianej Mirai przejęła kilka urządzeń i pomogła hakerom w nieprawidłowym działaniu Twittera, Periscope, PlayStation Network i innych głównych usług internetowych. Najbardziej przyziemnym i popularnym powodem hakowania domowych hotspotów Wi-Fi jest bezpłatny i nieograniczony ruch internetowy.

Film promocyjny:

Wszystko można zhakować

Każda sieć Wi-Fi ma własny protokół bezpieczeństwa. Najpopularniejsze to WPE, WPS, WPA lub WPA2. Wszystkie różnią się metodami szyfrowania. Kodują informacje między nadajnikiem (routerem) a odbiornikiem (na przykład smartfonem), aby tylko dwa urządzenia je rozumiały. Kody wprowadzane przez użytkowników podczas łączenia się z routerami są również szyfrowane. Istotą każdego włamania do Wi-Fi jest znalezienie tego właśnie kodu PIN. Dzisiaj można go podnieść, odszyfrować lub rozpoznać podstępem w prawie wszystkich przypadkach. Jedyne pytanie to ilość spędzonego czasu. Im bardziej przestarzały jest protokół ochrony, tym szybciej proces będzie „przebiegał”. Zacznijmy od WPS. Ponieważ WPE jest tak stare, że można je zhakować w kilka sekund, prawie nie jest już używane.

Hakerzy kochają leniwych

WPS (Wi-Fi Protected Setup) to standard bezpieczeństwa przeznaczony dla leniwych. W przypadku WPS, aby skonfigurować Wi-Fi w domu wystarczy podłączyć wtyczkę do gniazdka, wcisnąć przycisk WPS na modemie i wpisać 8-cyfrowy kod numeryczny na komputerze. Najczęściej jest drukowany na obudowie modemu.

Właściwie z tego powodu eksperci WPS są uważani za jednych z najbardziej „nieszczelnych”. Kod PIN z liczb można łatwo obliczyć brutalną siłą. Brute force to metoda hakerska, podczas której kod PIN jest znajdowany przy użyciu brutalnej siły. Jest to łatwe, ponieważ matematycznie hasło składające się z 8 cyfr ma tylko 100 milionów kombinacji.

Image
Image

Obrona przed takimi atakami jest prosta. Wystarczy wyłączyć WPS w interfejsie internetowym routera i ustawić bardziej złożone hasło. Nawiasem mówiąc, w starszych urządzeniach producent może nie przewidywać wyłączania WPS. Następnie musisz ustawić limit czasu między próbami podania hasła. Nawet 5-sekundowa przerwa rozciągnie brutalną siłę na wiele dni.

Łatwiej jest zhakować człowieka niż Wi-Fi

Niezdolny do oszukania kawałka żelaza, napastnik prawie na pewno spróbuje cię oszukać.

Najpierw oszust wybiera punkt dostępu, który chce zhakować. Następnie za pomocą specjalnego programu, takiego jak Wifiphisher i własnego routera, klonuje ofiarę: tworzy fałszywy punkt dostępu o tej samej nazwie i kanale komunikacji. Następnie pojawia się dodatkowy router atakującego. Haker przeszkadza im i wycisza sygnały wszystkich punktów dostępu w okolicy. Z wyjątkiem sklonowanego.

Wtedy użytkownik nie ładuje np. YouTube'a, otwiera na swoim urządzeniu listę dostępnych sieci Wi-Fi, widzi fałszywą o natywnej nazwie i naciska „Połącz”. Po połączeniu się z klonem natywnego punktu dostępu, obserwator otwiera przeglądarkę i zamiast strony głównej widzi stronę interfejsu sieciowego routera. Mówi, że konieczna byłaby aktualizacja oprogramowania układowego, aby poprawić stabilność sprzętu, ale najpierw trzeba wprowadzić PIN z Wi-Fi. „Dobrze”, myśli użytkownik i wprowadza hasło. Oczywiście hasło leci na twardy dysk hakera. Z jego pomocą osoba atakująca może w najlepszym przypadku korzystać z cudzego Internetu, aw najgorszym analizować ruch przychodzący i wychodzący.

Image
Image

Jak się chronić? Jest tylko jedna rada - bądź niezwykle ostrożny. Nie będzie zbyteczne studiowanie menu routera. Hakerzy są często zbyt leniwi, aby całkowicie skopiować interfejs ustawień, a ataki phishingowe zawodzą na drobiazgach.

Hakerzy kradną uściski dłoni

Nie dałeś się nabrać na kaczkę wabik? Wtedy haker przestanie się z tobą bawić i zacznie poważną pracę: ukradnie „uściski dłoni” Twoich urządzeń. Zarówno WPA, jak i jego ulepszona wersja WPA2 są hakowane przez kradzież uścisków dłoni.

Za każdym razem, gdy router i smartfon (lub inny gadżet z Wi-Fi) łączą się, oba urządzenia wymieniają zaszyfrowane pakiety danych, które również przechowują kod PIN. Specjaliści IT nazywają ten rytuał rozpoczęcia „uściskiem dłoni”. I właśnie w tym procesie hakerzy próbują się wcisnąć, gdy na pewno chcą uzyskać dostęp do czyjegoś Wi-Fi.

Image
Image

Atakujący często używają narzędzia Kali Linux do przechwytywania niezbędnych informacji. Umożliwia przełączenie anteny Wi-Fi dowolnego routera w tryb monitorowania. W nim antena odbiera zaszyfrowane pakiety danych z dowolnego wybranego punktu dostępowego w strefie dostępu.

Ochrona sieci przed włamaniami jest dość łatwa. Najpierw usuń w końcu domyślne hasło. I w ogóle nie używaj 8-cyfrowych kombinacji. Eksperci zalecają 12 znaków. Wskazane jest ustawienie czegoś takiego jak Z2Vf6S1l2fXr. Jeszcze lepiej, zmieniaj hasło co kilka miesięcy. Ogólnie rzecz biorąc, opcja żelazka polega na osłonie mieszkania lub biura, aby sygnał z routera nie rozchodził się dalej niż potrzebujesz.

Nie docenia się niebezpieczeństw związanych z ustawieniami domyślnymi

Przy okazji, o ustawieniach domyślnych. W kontekście włamań Wi-Fi jest ogólnie najbardziej niedocenianą luką w zabezpieczeniach. Zaniedbanie użytkownika często prowadzi do tego, że dane osobowe przepływają przez modem w Moskwie na drugi koniec świata.

Wiele routerów i modemów schodzi z przenośników fabryk, do których interfejsu internetowego można uzyskać zdalny dostęp. Interfejs sieciowy to graficzne menu routera, które otwiera się w przeglądarce internetowej. Zapewnienie napastnikowi dostępu do tego menu jest jak bycie nagim przed nieznajomym. W najlepszym przypadku po prostu ujawnisz PIN z Wi-Fi, w najgorszym przypadku haker przekieruje cały ruch na swój dysk twardy. Tak więc prędzej czy później osoba trzecia znajdzie login i hasło, na przykład z twojego konta osobistego w banku. Aby nie dać się nabrać na tę przynętę, zmień hasło administratora. Możesz to zrobić jeszcze mądrzej, jeśli wyłączysz zdalny dostęp w ustawieniach.

Image
Image

Chaos w czyjejś sieci

Powiedzieliśmy już, że WPA i WPA2 to nowoczesne protokoły bezpieczeństwa. Można je zhakować, ale nie zawsze. Powiedzmy, że haker wypróbował wszystkie powyższe metody, ale bezskutecznie. Pozostaje mu tylko jeden sposób - zmusić ofiarę do „obniżenia” protokołu szyfrowania z WPA do archaicznego WPE. Aby to zrobić, musisz zastraszyć użytkownika. Lub, jak mówią informatycy, uciekaj się do inżynierii społecznej.

W tym przypadku istnieje narzędzie mdk3. Jej powołaniem jest siać spustoszenie w sieciach Wi-Fi. Najlepiej w małym, ale nie w domu. Dlatego jeśli haker ucieka się do korzystania z mdk3, jego wybór zwykle pada na małe biura, które są obsługiwane przez niedoświadczonych lub zbłąkanych administratorów systemu. Można ich łatwo doprowadzić do paniki, ale są wystarczająco inteligentni, aby przejść do ustawień sieci i zmienić protokół bezpieczeństwa.

Ogólnie rzecz biorąc, Wi-Fi nadal jest najbardziej pożądanym celem ataku. Biorąc pod uwagę, że większość ludzi kupuje karty płacowe za pośrednictwem sieci bezprzewodowych, ataki na sieci domowe i korporacyjne prawdopodobnie nie zakończą się w najbliższym czasie.

Autor: Roman Kildyushkin

Zalecane: