攻击者如何破解您的无线网络安全

使用WPA2加密和强密码保护您的无线网络非常重要。但是,您实际上是在保护它免受哪些类型的攻击呢?以下是攻击者如何破解加密的无线网络。

这不是“如何破解无线网络”指南。我们不是在这里引导您完成危害网络的过程-我们希望您了解某人可能如何危害您的网络。

监视未加密的网络

相关:为什么您不应该在没有密码的情况下托管开放式Wi-Fi网络

首先,让我们从最不安全的网络开始:没有加密的开放式网络。显然,任何人都可以连接到网络并使用您的Internet连接,而无需提供密码。如果他们做了一些非法的事情,并且追踪到了你的IP地址,这可能会让你处于法律危险之中。然而,还有另一个不太明显的风险。

当网络未加密时,流量以明文形式来回传输。范围内的任何人都可以使用数据包捕获软件,该软件可以激活笔记本电脑的Wi-Fi硬件,并从空中捕获无线数据包。这通常被称为将设备置于“混杂模式”,因为它会捕获附近的所有无线流量。然后,攻击者可以检查这些数据包并查看您的在线操作。任何HTTPS连接都将受到保护,但所有HTTP通信量都容易受到攻击。

谷歌在用街景卡车捕捉Wi-Fi数据时为此承受了一些压力。他们从开放的Wi-Fi网络捕获了一些数据包,这些数据包可能包含敏感数据。您网络范围内的任何人都可以捕获此敏感数据-这是不运行开放Wi-Fi网络的另一个原因。

查找隐藏的无线网络

相关:不要有错误的安全感:保护Wi-Fi安全的5种不安全方法

使用Kismet这样的工具可以找到“隐藏”的无线网络,Kismet可以显示附近的无线网络。无线网络的SSID或名称将在其中许多工具中显示为空白。

这不会有太大帮助的。攻击者可以向设备发送deauth帧,这是接入点在关闭时会发送的信号。然后,设备将再次尝试连接到网络,并使用网络的SSID进行连接。此时可以捕获SSID。此工具甚至不是真正必要的,因为长时间监视网络自然会导致捕获尝试连接的客户端,从而泄露SSID。

这就是隐藏无线网络对您没有帮助的原因。事实上,这实际上会降低你的设备的安全性,因为它们会试图随时连接到隐藏的Wi-Fi网络。附近的攻击者可能会看到这些请求并伪装成您的隐藏接入点,从而迫使您的设备连接到受损的接入点。

更改MAC地址

捕获网络流量的网络分析工具还将显示连接到接入点的设备及其MAC地址,这在来回传输的数据包中可见。如果设备连接到接入点,则攻击者知道该设备的MAC地址将与该设备配合使用。

然后,攻击者可以更改其Wi-Fi硬件的MAC地址,使其与另一台计算机的MAC地址相匹配。他们会等待客户端断开或取消身份验证,并强制其断开连接,然后使用自己的设备连接到Wi-Fi网络。

破解WEP或WPA1加密

相关:WEP、WPA和WPA2 Wi-Fi密码之间的差异

WPA2是一种现代、安全的Wi-Fi加密方式。有一些已知的攻击可以破解较旧的WEP或WPA1加密系统(WPA1通常仅指“WPA”加密,但我们在这里使用WPA1是为了强调,我们谈论的是较旧版本的WPA,WPA2更安全)。

加密方案本身是易受攻击的,在捕获足够流量的情况下,可以分析和破解加密。在监视接入点大约一天并捕获大约一天的流量后,攻击者可以运行破解WEP加密的软件程序。WEP相当不安全,还有其他方法可以通过欺骗接入点来更快地破解它。WPA1更安全,但仍然易受攻击。

利用WPS漏洞进行攻击

相关:Wi-Fi保护设置(WPS)不安全:以下是您应该禁用它的原因

攻击者还可以利用Wi-Fi保护设置(WPS)入侵您的网络。使用WPS,您的路由器有一个8位的PIN号,设备可以使用它进行连接,而不是提供您的加密口令。PIN分两组进行检查-首先,路由器检查前四位数字并告诉设备它们是否正确,然后路由器检查最后四位数字并告诉设备它们是否正确。可能的四位数字数量相当少,因此攻击者可以通过尝试每个四位数字,直到路由器告诉他们已经猜到正确的数字,从而“暴力破解”WPS安全。

您可以通过禁用WPS来防范此问题。不幸的是,一些路由器实际上会使WPS处于启用状态,即使您在其Web界面中将其禁用。如果您的路由器根本不支持WPS,您可能会更安全!

暴力破解WPA2密码短语

相关:暴力攻击解释:所有加密是如何易受攻击的

现代的WPA2加密必须使用字典攻击进行“暴力强制”。攻击者监控网络,捕获设备连接到接入点时交换的握手数据包。通过解除对连接的设备的授权,可以轻松捕获此数据。然后,他们可以尝试运行暴力攻击,检查可能的Wi-Fi密码,并查看他们是否能成功完成握手。

例如,假设密码是“password”。WPA2密码必须介于8到63位之间,因此“password”完全有效。计算机将从包含许多可能的密码短语的字典文件开始,并逐个尝试它们。例如,它会尝试“password”、“letmein”、1“opensesame”等。这种攻击通常称为“字典攻击”,因为它需要包含许多可能密码的字典文件。

我们可以很容易地看到,像“Password”这样的普通或简单的密码会在短时间内被猜出,而计算机可能永远无法猜测出像“:]C/+[[ujA+S;n9BYq9<kM5’W+fc`Z#*U}G(/W~@q>z>T@J#5E=g}uwF5?B?Xyg.”这样的较长、不那么明显的密码短语。这就是为什么拥有一个具有合理长度的强密码短语是很重要的。

贸易工具

如果您想查看攻击者会使用的特定工具,请下载并运行Kali Linux。卡利是回溯的继任者,你可能听说过。Aircrack-ng、Kismet、Wireshark、Reaver和其他网络渗透工具都已预装好,可以随时使用。当然,这些工具可能需要一些知识(或谷歌搜索)才能实际使用。

当然,所有这些方法都要求攻击者在网络的物理范围内。如果你住在偏僻的地方,你的风险就会小一些。如果你住在纽约市的一栋公寓楼里,附近可能有相当多的人想要一个他们可以搭乘的不安全的网络。

图片来源:Flickr上的曼努埃尔·费尔南多·古铁雷斯

相关文章