перейти к содержанию

FREE WORLDWIDE SHIPPING ON ALL ORDERS OVER $200USD (~800 ZŁ) 📦

Rodzaje ataków Wi-Fi - Sapsan Sklep

Виды Wi-Fi-атак

Какие типы атак на Wi-Fi существуюти как лучше обеспечитьбезопасность вашей сети Wi-Fi ? Проверьтекакие методы атаки используются в беспроводной сети и какие именно действия называются Rouge Access Point, Evil Twin или Wardriving. 

Как работает Wi-Fi?

Если вы пользуетесь Интернетом, вы ни разу не подключались к нему через Wi-Fi. Нет сильных сторон, мы все так делаем. Как работает Wi-Fi? Короче говоря, Wi-Fi использует данные для передавать радиоволны на заданных частотах (например, 2,4 ГГц и 5 ГГц). Устройства, составляющие беспроводную сеть, соответствуют стандартам IEEE 802.11. Что можно подключить к Wi-Fi?

  • Компьютеры, 
  • телефоны, 
  • таблетки,
  • принтеры, 
  • Smart TV,
  • игровые консоли,
  • современная интеллектуальная бытовая техника (например, Thermomix). 

Эти устройства обмениваются разнообразной информацией (включая данные Интернета). Их связь может происходить посредством радиоволн (они модulируются и принимаются маршрутизатором). Эти волны соответствующим образом интерпретируются принимающими устройствами, расположенными в определенной сети. 

Атаки на беспроводные сети

Как видите, это общедоступная среда, а радиопротоколы семейства 802.11 работают в свободном диапазоне, а это значит, что любой потенциальный пользователь, но также злоумышленник, может подключиться к заданной частоте без использования каких-либо специальных инструментов. Это одна из причин, по которыматаки на Wi-Fi столь распространены и становятся все более распространенными. использовал. Наиболее часто используемое программное обеспечение для взлома или тестирования безопасности — это пакет Aircrack-ng и сценарии автоматизации, такие как Wifite2 или WEF.    

Атака WPS

WPS означает защищенную беспроводную настройку. Это функция, доступная во многих маршрутизаторах, которая была введена, чтобы максимально упростить людям подключение новых устройств к сети. После нажатия кнопки на роутере и устройстве оба элемента могут автоматически соединиться. Другой доступный вариант — настройка PIN-кода. Эффект? ПИН-код можно очень легко взломать. Установить программное обеспечение, которое взламывает восьмизначный код, невероятно просто. Также нет сложных параметров командной строки для ввода. 


Это вызывает этот тип атаки Wi-Fi это проще простого для злоумышленников, которые могут получить доступ к вашей сети, общим жестким дискам, внести изменения в настройки маршрутизатора или, например, выполнить атаку «Человек посередине». 


Атака магической пылью, т. е. атака пылью пикси использует слабую точки в генераторе псевдослучайных чисел, которые используются при шифровании сообщений М3, позволяют атаковать ПИН-код в автономном режиме, что на практике означает, что эффективная атака длится всего несколько минут. 


Как защититься от атак WPS? Единственный эффективный способ — отключить WPS в настройках роутера.

Атака на WPA и WPA2

Плюс Атака через Wi-Fi так называемый Атака методом перебора по словарю. Если злоумышленник не знает ключ PSK, он может перехватить данные, отправляемые во время так называемого Процесс четырехстороннего рукопожатия. Теоретически такая атака на WPA/WPA2 невероятно сложна (с учетом количества возможных ключей), но на практике она оказывается гораздо проще. Почему? Потому что злоумышленник может угадать длину ключа и используемые в нем символы. Точки доступа, предлагаемые провайдерами массовых сетей, и пароли обычно представляют собой строку из 8-10 символов, состоящую из цифр и букв. Десять лет назад такие пароли было невозможно взломать, но сегодня злоумышленник может купить очень мощную видеокарту и проверять даже несколько сотен тысяч паролей в секунду. Тестирование всего словаря занимает всего несколько дней работы кластера. Словарь можно создать с помощью маски-процессора в Kali или найти в Интернете. 


Если атака по словарю не удалась, вы можете использовать так называемый радужные столы. Они используют явление коллизии в криптографических хеш-функциях (т. е. сопоставляют две разные строки данных любой длины с одним и тем же более коротким хешем). Злоумышленник может сгенерировать набор хэшей для всех возможных ключей и найти среди них хэш, соответствующий PSK. 


Как защититься от атак WPA/WPA2? Лучше всего использовать лучшее шифрование, которое позволяет ваш маршрутизатор, и использовать пароли длиной более 15 символов.

Атака на несанкционированную точку доступа Wi-Fi

Атака на Wi-Fi Rogue Access Point – ненадежная точка доступа

Какие атаки используются в сети? Одной из самых попulярных является угроза, связанная с Rouge Access Point, т.е. точкой доступа, не являющейся частью инфраструктуры. Как работает эта атака на Wi-Fi? Злоумышленник устанавливает внешнюю точку доступа. Затем он транслирует сеть SSID, идентичную или очень похожую на нашу домашнюю или корпоративную сеть. Что это ему дает? Благодаря такому подходу злоумышленник может легко спровоцировать ничего не подозревающих пользователей устройства о подключении к ненадежной точке доступа. Затем, умело анализируя трафик, проходящий через точку доступа, он осуществляет Wi-Fi-атаку по типу Man In The Middle< /b>< b> (сокращенно MITM), в котором он, например, будет подслушивать разговоры конечного пользователя. 

Злая атака близнеца на Wi-Fi

Атака на Wi-Fi Evil Twin – фейковые сети

Злой близнец — это не злой близнец прямо из научно-фантастического комикса, а еще один очень попulярный Атака на Wi-Fi. Эта атака использует внешнюю точку доступа чтобы напоминать известную сеть, используя созданный SSID или поддельную страницу входа (например, точку доступа). Каковы методы принудительного подключения к такой точке? Совсем другое. Один из них — создать преднамеренное вмешательство вблизи известных и авторизованных точек доступа и выдать более сильный сигнал от атакующего устройства. 


Что может предотвратить или минимизировать риск атак с использованием Rouge Access Point? Как повыситьбезопасность Wi-Fi? Для этой цели можно использовать механизмы Rouge AP Detection, которые анализируют радиосреду вблизи авторизованных точек доступа и удаляют все подозрительные устройства, излучающие подозрительные сети Wi-Fi. Обязательно ознакомьтесь с записью: Сетевая карта Wi-Fi – какая лучше для пентестера.

Wardriving, как это работает

Wardriving – отображение близлежащих сетей

Вождение на самом деле не является атакой Wi-Fi, но представляет большую угрозу для беспроводных сетей. Это:

  • злоумышленник приближается к беспроводной сети  
  • усиливает сигнал с помощью инструментов (например, предустановленных сетевых карт)
  • пытается подключиться к вашей сети или предоставить доступ к вашей сети другим пользователям или другим злоумышленникам.

Wardriving использует тот факт, что в пределах его радиуса действия доступны незащищенные сети. Иногда это настоящее удовольствие и развлечение для компьютерных фанатов. Вам не нужно ничего, кроме ноутбука с беспроводной сетевой картой Альфа Сеть доступен в магазине SAPSAN. Лучше всего собирать сети, когда у вас есть ноутбук с Карта AWUS и приложение для вождения (www.kismetwireless.net).< /п>

К чему приводит вардрайвинг? Если у кого-то есть открытая сеть или старый уязвимый маршрутизатор, он может стать объектом атак, поскольку внезапно местоположение его сети окажется в база данных потому что кто-то сопоставил ее и поделился ею.

Конечно, другие угрозы и типы атаки на Wi-Fi< span style="font-weight: 400;"> есть многое другое, например, спуфинг, угон, смурф-атака и многие другие. Тема безопасности Wi-Fi также весьма обширна. Это темы для наших следующих записей. 


Если вы хотите углубиться в эту тему, например стать королем Wi-Fi и взломать сеть с помощью Kali Linux и NetHunter, см. Курс Wi-Fi King


Если у вас есть вопросы, мы всегда в вашем распоряжении. Или, может быть, вы предпочитаете поговорить в Discord< span style="font-weight: 400;">? Не стесняйся.
Предыдущая статья Впервые с Yubico. Подключение ключей Yubikey 5 NFC и 5Ci к Facebook и Instagram
Следующая статья Мошенничество в Интернете. Куда сообщить и как вернуть деньги?