Przejdź do zawartości

DARMOWA DOSTAWA PACZKOMAT OD 350 ZŁ - KUP TERAZ 📦

Kraj

Rodzaje ataków Wi-Fi - Sapsan Sklep

Rodzaje ataków Wi-Fi

Jakie są rodzaje ataków Wi-Fi i w jaki sposób lepiej zadbać o bezpieczeństwo sieci Wi-Fi? Sprawdź jakie metody ataków są stosowane w sieci bezprzewodowej oraz jakie dokładnie działania kryją się pod nazwami rouge Access Point, Evil Twin czy wardriving. 

Jak działa Wi-Fi?

Jeśli korzystasz z internetu, to nie ma opcji, że nigdy nie łączyłeś się z nim, za pomocą sieci Wi-Fi. Nie ma mocnych, każdy z nas to robi. Jak działa Wi-Fi? W dużym skrócie Wi-Fi wykorzystuje do przesyłania danych fale radiowe o danych częstotliwościach (np. 2,4 GHz i 5GHz). Urządzenia, które tworzą sieć bezprzewodową, są zgodne ze standardami IEEE 802.11. Co można podłączyć do Wi-Fi?

  • Komputery, 
  • telefony, 
  • tablety,
  • drukarki, 
  • telewizory Smart TV,
  • konsole do gier,
  • nowoczesny, inteligentny sprzęt AGD (tj. Thermomix). 

Te urządzenia wymieniają ze sobą rozmaite informacje (w tym dane internetowe). Ich komunikacja może odbywać się za sprawą fal radiowych (są one modulowane i odbierane przez router). Fale te są odpowiednio interpretowane przez znajdujące się w obrębie konkretnej sieci urządzenia odbiorcze. 

Ataki na sieci bezprzewodowe

Jak widać, jest to środowisko ogólnodostępne, a protokoły radiowe z rodziny 802.11 operują w paśmie wolnodostępnym, co oznacza, że każdy potencjalny użytkownik, ale też atakujący może podłączyć pod daną częstotliwość bez użycia jakichś specjalnych narzędzi. To między innymi jest właśnie powód tego, że ataki Wi-Fi są tak powszechne i coraz częściej stosowane. Najczęściej wykorzystywanym oprogramowaniem do włamań lub testowania bezpieczeństwa jest pakiet Aircrack-ng i skrypty automatyzujące jak Wifite2 czy WEF.    

Atak na WPS

WPS to skrót od Wireless Protected Setup. To funkcja dostępna w bardzo wielu routerach, która została wprowadzona po to, aby maksymalnie jak tylko się da ułatwić ludziom podłączanie do sieci nowych urządzeń. Po naciśnięciu przycisku na routerze i urządzeniu oba elementy mogą sparować się w sposób automatyczny. Inną dostępną opcją jest konfiguracja za pomocą PIN-u. Skutek? Kod PIN można bardzo łatwo zhakować. Instalacja oprogramowania, która łamie ośmiocyfrowy kod jest bajecznie prosta. Nie ma też żadnych skomplikowanych opcji wiersza poleceń, które trzeba byłoby wprowadzać. 


Sprawia to, że ten typ ataku Wi-Fi to bułka z masłem dla napastników, którzy mogą zdobyć dostęp do Twojej sieci, udostępnionych dysków twardych, wprowadzać zmiany do ustawień routera czy też przykładowo wykonać atak typu Man In The Middle. 


Atak magiczny pył, czyli atak pixie dust wykorzystuje słabe punkty w generatorze liczb pseudolosowych, których to używa się w czasie szyfrowania wiadomości M3, pozwala zaatakować PIN offline, co w praktyce oznacza, że skuteczny atak trwa zaledwie do kilku minut. 


Jak się chronić przed atakami na WPS? Jedynym skutecznym sposobem jest wyłączenie WPS w ustawieniach routera.

Atak na WPA i WPA2

Do tego ataku Wi-Fi wykorzystuje się tzw. słownikowy atak siłowy. Gdy atakujący nie zna klucza PSK, to ma możliwość przechwycenia danych, które są przesyłane w czasie tzw. procesu 4-way handshake. W teorii taki atak na WPA/WPA2 jest niesamowicie trudny (biorąc pod uwagę liczbę możliwych kluczy), jednak w praktyce okazuje się to być o wiele prostsze. Dlaczego? Ponieważ atakujący może domyślić się długości klucza i użytych w nim znaków. Access pointy oferowane przez masowych dostawców sieci, a hasła to zazwyczaj ciąg 8-10 znaków złożonych z cyfr i liter. Jeszcze dekadę temu takie hasła były niemożliwe do złamania, dzisiaj jednak atakujący może zaopatrzyć się w bardzo mocną kartę graficzną i testować sobie nawet kilkaset tysięcy haseł na sekundę. Przetestowanie całego słownika trwa więc tylko kilka dni pracy klastra. Słownik można wygenerować maskprocessorem w Kali albo znaleźć w sieci. 


Gdy atak słownikowy jednak nie zda egzaminu, można sięgnąć po tzw. raibow tables. Wykorzystują one zjawisko kolizji w kryptograficznych funkcjach skrótu (tzn. odwzorowania dwóch różnych ciągów dowolnej długości danych na taki sam krótszy skrót). Atakujący może wygenerować zbiór skrótów dla wszystkich możliwych kluczy i szuka wśród nich takiego skrótu, który będzie pasował do PSK. 


Jak się chronić przed atakami WPA/WPA2? Najlepiej zastosować najlepsze szyfrowanie na jakie pozwala router oraz stosować hasła powyżej 15 znaków.

Atak Wi-Fi Rogue Access Point

Atak Wi-Fi Rogue Access Point – niezaufany punkt dostępowy

Jakie ataki są stosowane w sieci? Jednym z najpopularniejszych jest zagrożenie związane z Rouge Access point, czyli punktem dostępowym, który nie jest częścią infrastruktury. Jak działa ten atak Wi-Fi? Atakujący stawia obcy Access Point. Następnie rozgłasza sieć SSID identyczną lub bardzo podobną do tej naszej domowejy cz firmowej. Co mu to daje? Dzięki takiemu zabiegowi atakujący może bardzo łatwo sprowokować nieświadomych użytkowników urządzenia do podłączenia się do niezaufanego punktu dostępowego. Następnie umiejętnie analizując ruch, który przedostaje się przez access point wykonuje atak Wi-Fi typu Man In The Middle (w skrócie MITM), w którym np. podsłucha konwersacje użytkownika końcowego. 

Atak Wi-Fi Evil Twin

Atak Wi-Fi Evil Twin – fałszywe sieci

Evil Twin to nie zły bliźniak rodem z komiksu science-fiction tylko kolejny, bardzo popularny atak Wi-Fi. Ten atak posługuje się obcym Access Pointem, aby jak najbardziej upodobnić się do znanej sieci przy pomocy spreparowanego SSID lub podstawionej strony logowania (np. hotspot). Jakie są techniki wymuszania podłączeń do takiego punktu? Bardzo różne. Jedną z nich jest wprowadzenie celowych interferencji w bliskości znanych i autoryzowanych punktów Access Point oraz wydanie silniejszego sygnału z urządzenia atakującego. 


Co może zapobiec lub zminimalizować ryzyko ataków z wykorzystaniem Rouge Access Point? Jak można wzmocnić bezpieczeństwo Wi-Fi? Można do tego celu wykorzystać mechanizmy typu Rouge AP Detection, które analizują środowisko radiowe w pobliżu autoryzowanych punktów dostępowych i usuwają wszystkie podejrzane urządzenia, które emitują podejrzanie sieci Wi-Fi. Zerknij też koniecznie na wpis: karta sieciowa wifi – jaka najlepsza dla pentestera.

Wardriving jak działa

Wardriving – mapowanie okolicznych sieci

Wardriving to wprawdzie nie atak Wi-Fi, ale duże zagrożenie dla sieci bezprzewodowych. Polega na tym, że:

  • atakujący zbliża się do sieci bezprzewodowej, 
  • wzmacnia sygnał za pomocą narzędzi (np. ustawionych kart sieciowych),
  • próbuje się podłączyć do sieci lub udostępnić Twoją sieć innym użytkownikom albo też innym atakującym.

Wardriving wykorzystuje to, że w jego zasięgu są dostępne sieci z brakiem zabezpieczeń. To czasem prawdziwa gratka i sport dla komputerowych maniaków. Nie trzeba nic więcej niż laptop wyposażony w bezprzewodową kartę sieciową Alfa Network dostępną w sklepie Sapsan. Najlepiej zbiera się sieci, gdy w aucie masz laptopa z kartą AWUS i aplikację do wardrivingu (www.kismetwireless.net).


Czym skutkuje wardriving? Jak ktoś ma otwartą sieć lub stary, podatny router, to może stać się celem ataków, bo nagle lokalizacja jego sieci ląduje w bazie, ponieważ ktoś ją zmapował i udostępnił.


Oczywiście innych zagrożeń i rodzajów ataków Wi-Fi jest o wiele więcej np. spoofing, hijacking, smurf attack i wiele innych. Temat samego bezpieczeństwa sieci Wi-Fi jest również bardzo rozległy. Są to zagadnienia na nasze kolejne wpisy. 


Jeśli chcesz bardziej zgłębić ten temat, czyli zostać królem Wi-Fi i hackować sieć za pomocą Kali Linux'a i NetHunter'a, zobacz kurs Wi-Fi King


W razie pytań pozostajemy do Twojej dyspozycji. A może wolisz porozmawiać na Discordzie? Nie krępuj się.
Poprzedni artykuł Pierwszy raz z Yubico. Podpięcie kluczy Yubikey 5 NFC i 5Ci do Facebooka i Instagrama
Następny artykuł Oszustwo w sieci. Gdzie zgłosić i jak odzyskać pieniądze?

Zostaw komentarz

Komentarze muszą być zatwierdzone przed opublikowaniem

* wymagane