Ще откраднат всичко. Как хакерите хакват Wi-Fi в апартаменти - Алтернативен изглед

Съдържание:

Ще откраднат всичко. Как хакерите хакват Wi-Fi в апартаменти - Алтернативен изглед
Ще откраднат всичко. Как хакерите хакват Wi-Fi в апартаменти - Алтернативен изглед

Видео: Ще откраднат всичко. Как хакерите хакват Wi-Fi в апартаменти - Алтернативен изглед

Видео: Ще откраднат всичко. Как хакерите хакват Wi-Fi в апартаменти - Алтернативен изглед
Видео: Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей 2024, Може
Anonim

Европейските експерти откриха още една уязвимост на Wi-Fi. Освен това, такъв, че потенциално заплашва не само рутерите, но като цяло всички джаджи, които използват Wi-Fi. Но това е само едно от несъвършенствата на безжичната комуникация. Животът разбра как крадците пробиват в безжичните мрежи и как да се предпазят от проникване.

Производителите затварят очите си пред уязвимостите

Още през 2014 г. Tripwire откри, че 20 от 25-те най-популярни модема за дома и малкия бизнес са уязвими от хакване извън кутията. Производителите са наясно с много уязвимости, но по някаква причина не са кръпка. В резултат на това хакерските атаки срещу рутери често са спонтанни. Един от илюстративните случаи се случи през 2017 г.: злонамереният софтуер Mirai компрометира около 100 000 ZyXEL устройства само за 60 часа.

Image
Image

Други Wi-Fi устройства се използват като оръжие

Разглеждането на имейлите на потребителя ще даде на киберпрестъпниците голяма стойност: например пароли и вход от социални мрежи, данни от карти или геолокация. Също така хакерските Wi-Fi приспособления често се превръщат в оръжие при мащабни DDoS атаки. През 2016 г. вариант на гореспоменатия Mirai пое куп устройства и помогна на хакерите да не функционират в Twitter, Periscope, PlayStation Network и други големи онлайн услуги. Най-светската и популярна причина за хакване на домашни Wi-Fi горещи точки е безплатен и неограничен интернет трафик.

Промоционално видео:

Всичко може да бъде хакнато

Всяка Wi-Fi мрежа има собствен протокол за сигурност. Най-популярните са WPE, WPS, WPA или WPA2. Всички те се различават по методите на криптиране. Те кодират информация между предавател (рутер) и приемник (например смартфон), така че само две устройства да го разбират. Кодовете, които потребителите въвеждат, когато се свързват с рутери, също са кодирани. Същността на всеки хакер за Wi-Fi е намирането на този много ПИН. Днес той може да бъде взет, дешифриран или разпознат чрез измама в почти всички случаи. Единственият въпрос е количеството изразходвано време. Колкото по-остарял е протоколът за защита, толкова по-бърз ще започне процесът. Да започнем с WPS. Тъй като WPE е толкова древен, че може да бъде хакнат за секунди, вече почти не се използва.

Хакерите обичат мързеливите

WPS (Wi-Fi Protected Setup) е стандарт за сигурност, проектиран за мързеливите. В случай на WPS, за да конфигурира Wi-Fi у дома, потребителят просто трябва да включи щепсела в контакта, да натисне бутона WPS на модема и да въведе 8-цифрен цифров код на компютъра. Най-често се отпечатва върху случая на модема.

Всъщност, поради последното, експертите на WPS се смятат за един от най-„пропускливите“. ПИН-кодът от числата се изчислява лесно с груба сила. Brute force е метод за хакване, по време на който ПИН кодът се намира чрез груба сила. Това е лесно, защото математически парола от 8 числа има само 100 милиона комбинации.

Image
Image

Защитата срещу подобни атаки е проста. Достатъчно е да деактивирате WPS в уеб интерфейса на рутера и да зададете по-сложна парола. В по-старите устройства, между другото, производителят може да не предвижда деактивиране на WPS. След това трябва да зададете времева разлика между опитите за парола. Дори интервал от 5 секунди ще разтегне грубата сила в продължение на много дни.

По-лесно е да хакнете човек, отколкото Wi-Fi

Ако не успее да заблуди парчето желязо, нападателят почти сигурно ще се опита да ви измами.

Първо, измамникът избира точката за достъп, която иска да хакне. След това, използвайки специална програма като Wifiphisher и собствения си рутер, той клонира жертвата: създава фалшива точка за достъп със същото име и канал за комуникация. Следва допълнителният рутер на нападателя. Хакерът се намесва в тях и заглушава сигналите на всички точки за достъп в района. С изключение на клонирания.

Тогава потребителят не зарежда например YouTube, той отваря списък на наличните Wi-Fi мрежи на устройството си, вижда фалшива с родно име и натиска „Connect“. След като се свърже с клонинга на родната точка за достъп, onlooker отваря браузър и вместо началната страница вижда страницата на уеб интерфейса на рутера. Тя казва, че би било необходимо да актуализирате фърмуера, за да подобрите стабилността на оборудването, но първо трябва да въведете ПИН кода от Wi-Fi. „Хубаво нещо“, мисли потребителят и въвежда паролата. Разбира се, паролата лети към твърдия диск на хакера. С негова помощ, нападател може в най-добрия случай да използва нечий друг Интернет и в най-лошия случай да анализира входящия и изходящия трафик.

Image
Image

Как да се защитим? Има само един съвет - бъдете изключително внимателни. Няма да е излишно да изучите менюто на вашия рутер. Често хакерите са твърде мързеливи, за да копират напълно интерфейса за настройки и тогава фишинг атаките се провалят на дреболии.

Хакерите крадат ръкостискания

Не си ли паднала за патицата с примамка? Тогава хакерът ще спре да играе с вас и ще се пристъпи към сериозна работа: той ще открадне „ръкостисканията“на вашите устройства. Както WPA, така и нейната подобрена версия WPA2 са хакнати от кражба на ръкостискания.

Всеки път, когато маршрутизаторът и смартфонът (или всяка друга джаджа с Wi-Fi) се свържат, двете устройства обменят криптирани пакети данни, които също съхраняват ПИН код. ИТ специалистите наричат този начален обред „ръкостискане“. И именно в този процес хакерите се опитват да се клинират, когато искат да получат достъп до чужд Wi-Fi със сигурност.

Image
Image

Нападателите често използват помощната програма Kali Linux за прихващане на необходимата информация. Тя ви позволява да превключите Wi-Fi антената на всеки рутер в режим на наблюдение. В него антената получава криптирани пакети данни от всяка избрана точка за достъп в зоната за достъп.

Защитата на вашата мрежа от хакване е достатъчно лесна. Първо, най-сетне премахнете паролата по подразбиране. И изобщо не използвайте 8-цифрени комбинации. Експертите препоръчват 12 знака. Препоръчително е да зададете нещо като Z2Vf6S1l2fXr. Още по-добре, сменяйте паролата си на всеки няколко месеца. По принцип желязната опция е да защитите апартамент или офис, така че сигналът на вашия рутер да не се разпространява по-далеч от необходимото.

Опасностите от настройките по подразбиране са подценявани

Между другото, за настройките по подразбиране. В контекста на хакерството Wi-Fi като цяло е най-подценявана уязвимост. Небрежността на потребителите често води до факта, че личните данни протичат през модем в Москва до другия край на света.

Много маршрутизатори и модеми слизат от конвейерите на фабриките, до уеб интерфейса на които може да се направи достъп от разстояние. Уеб интерфейсът е графично меню на рутера, което се отваря в уеб браузър. Даването на достъп на нападателя до това меню е като да бъдеш гол пред непознат. В най-добрия случай просто разкривате ПИН от Wi-FI, в най-лошия случай хакерът ще пренасочи целия трафик към твърдия си диск. И така, рано или късно, трета страна ще разбере данните за вход и парола, например от вашата лична сметка в банката. За да не попадате на тази стръв, променете администраторската парола. Можете да направите още по-умен, ако деактивирате отдалечен достъп в настройките.

Image
Image

Хаос в нечия друга мрежа

Вече казахме, че WPA и WPA2 са съвременни протоколи за сигурност. Те могат да бъдат хакнати, но не винаги. Да кажем, че хакер е изпробвал всички горепосочени методи, но безуспешно. Остава му един начин - да принуди жертвата да „понижи“протокола за криптиране от WPA до архаичен WPE. За да направите това, трябва да сплашите потребителя. Или, както казват ИТ хората, прибягват до социалното инженерство.

За този случай има помощната програма mdk3. Нейното призвание е да предизвиква хаос в Wi-Fi мрежите. За предпочитане в малки, но не и у дома. Ето защо, ако хакер прибягва до използване на mdk3, тогава изборът му обикновено пада върху малки офиси, които се обслужват от неопитни или бездомни системни администратори. Те могат лесно да изпаднат в паника, но те са достатъчно интелигентни, за да влязат в настройките на мрежата и да превключат протокола за сигурност.

Като цяло Wi-Fi все още е най-желаната цел за атака. Като се има предвид, че повечето хора купуват разплащателни карти по безжични мрежи, атаките срещу домашни и корпоративни мрежи е малко вероятно да приключат скоро.

Автор: Роман Килдюшкин

Препоръчано: