Vor Fura Totul. Cum Piratează Hackerii Wi-Fi în Apartamente - Vedere Alternativă

Cuprins:

Vor Fura Totul. Cum Piratează Hackerii Wi-Fi în Apartamente - Vedere Alternativă
Vor Fura Totul. Cum Piratează Hackerii Wi-Fi în Apartamente - Vedere Alternativă

Video: Vor Fura Totul. Cum Piratează Hackerii Wi-Fi în Apartamente - Vedere Alternativă

Video: Vor Fura Totul. Cum Piratează Hackerii Wi-Fi în Apartamente - Vedere Alternativă
Video: Nasıl WIFI hackeri olunur? 2024, Mai
Anonim

Experții europeni au descoperit o altă vulnerabilitate Wi-Fi. Mai mult decât atât, poate amenința nu numai routerele, dar, în general, toate gadgeturile care utilizează Wi-Fi. Dar aceasta este doar una dintre imperfecțiunile comunicării fără fir. Viața și-a dat seama cum hoții pătrund în rețelele wireless și cum să se protejeze de intruziune.

Producătorii întorc ochii asupra vulnerabilităților

În 2014, Tripwire a descoperit că 20 din cele mai populare 25 de modemuri pentru acasă și pentru afaceri mici sunt vulnerabile la hacking-urile din cutie. Producătorii sunt conștienți de numeroase vulnerabilități, dar dintr-un anumit motiv nu sunt corecți. Drept urmare, atacurile hackerilor asupra routerelor sunt adesea spontane. Unul dintre cazurile ilustrative a apărut în 2017: malware-ul Mirai a compromis aproximativ 100.000 de dispozitive ZyXEL în doar 60 de ore.

Image
Image

Alte dispozitive Wi-Fi sunt utilizate ca arme

Examinarea e-mailurilor unui utilizator va oferi multă valoare ciberneticii: de exemplu, parole și logins din rețelele sociale, date din hărți sau geolocalizare. De asemenea, gadgeturile Wi-Fi hacked devin adesea arme în cursul atacurilor DDoS pe scară largă. În 2016, o variantă a celor mai sus menționate Mirai a preluat o grămadă de dispozitive și i-a ajutat pe hackeri să perturbe Twitter, Periscope, PlayStation Network și alte servicii majore online. Cel mai popular și mai popular motiv pentru hacking-ul hotspot-urilor Wi-Fi la domiciliu este traficul gratuit și nelimitat pe internet.

Video promotional:

Orice poate fi hacked

Fiecare rețea Wi-Fi are propriul protocol de securitate. Cele mai populare sunt WPE, WPS, WPA sau WPA2. Toate diferă în ceea ce privește metodele de criptare. Acestea codifică informațiile dintre un transmițător (router) și un receptor (de exemplu, un smartphone), astfel încât doar două dispozitive să le înțeleagă. Codurile introduse de utilizatori atunci când se conectează la routere sunt, de asemenea, criptate. Esența oricărui hack Wi-Fi este găsirea acestui PIN. Astăzi, poate fi ridicat, descifrat sau recunoscut prin înșelăciune în aproape toate cazurile. Singura întrebare este cantitatea de timp petrecută. Cu cât protocolul de protecție este mai învechit, cu atât procesul va fi „mai rapid”. Să începem cu WPS. Întrucât WPE este atât de antic încât poate fi hacked în câteva secunde, nu mai este folosit mai mult.

Hackerii iubesc leneșii

WPS (Wi-Fi Protected Setup) este un standard de securitate conceput pentru leneși. În cazul WPS, pentru a configura Wi-Fi acasă, utilizatorul trebuie doar să conecteze mufa la priză, să apese butonul WPS de pe modem și să introducă pe computer un cod numeric de 8 cifre. Este imprimat cel mai adesea pe cazul modemului.

De fapt, din cauza celor din urmă, experții WPS sunt considerați unul dintre cei mai „scurți”. Codul PIN din numere este ușor calculat prin forța brută. Forța brută este o metodă de hacking, în timpul căreia se găsește codul PIN prin forța brută. Acest lucru este ușor, deoarece matematic, o parolă cu 8 numere are doar 100 de milioane de combinații.

Image
Image

Apărarea împotriva unor astfel de atacuri este simplă. Este suficient să dezactivați WPS în interfața web a routerului și să setați o parolă mai complexă. Apropo, pe dispozitive mai vechi, producătorul poate să nu prevadă dezactivarea WPS. Atunci trebuie să setați un interval de timp între încercările de parolă. Chiar și un interval de 5 secunde va întinde forța brută timp de mai multe zile.

Este mai ușor să hack un om decât Wi-Fi

Incapabil să înșele bucata de fier, atacatorul va încerca aproape sigur să te păcălească.

În primul rând, escrocherul selectează punctul de acces pe care dorește să îl pirateze. Apoi, folosind un program special precum Wifiphisher și propriul său router, el clonează victima: creează un punct de acces fals cu același nume și canal de comunicare. Apoi vine routerul suplimentar al atacatorului. Hackerul intervine cu ei și mută semnalele tuturor punctelor de acces din zonă. Cu excepția celui clonat.

Apoi, utilizatorul nu încarcă, de exemplu, YouTube, el deschide o listă de rețele Wi-Fi disponibile pe dispozitivul său, vede una falsă cu un nume autohton și apasă „Conectați”. După ce s-a conectat la clona punctului de acces nativ, spectatorul deschide un browser și în loc de pagina principală vede pagina interfeței web a routerului. Acesta spune că ar fi necesar să actualizați firmware-ul pentru a îmbunătăți stabilitatea echipamentelor, dar mai întâi trebuie să introduceți codul PIN de la Wi-Fi. „Lucru bun”, gândește utilizatorul și introduce parola. Desigur, parola zboară pe hard disk-ul hackerului. Cu ajutorul său, un atacator poate, în cel mai bun caz, să folosească Internetul altcuiva și, în cel mai rău caz, să analizeze traficul de intrare și de ieșire.

Image
Image

Cum să te protejezi? Există un singur sfat - fii extrem de atent. Nu va fi de prisos să studiați meniul routerului. Adesea, hackerii sunt prea leneși pentru a copia complet interfața de setări, iar apoi atacurile de phishing eșuează pe fleacuri.

Hackerii fură strângerile de mână

Nu ai căzut pentru rața decorată? Apoi, hackerul va înceta să se joace cu tine și va ajunge la munca serioasă: va fura „strângerile de mână” ale dispozitivelor tale. Atât WPA, cât și versiunea sa îmbunătățită WPA2 sunt hackate prin furturile de strângere de mână.

De fiecare dată când routerul și smartphone-ul (sau orice alt gadget cu Wi-Fi) se conectează, ambele dispozitive schimbă pachete de date criptate, care stochează și un cod PIN. Specialiștii IT numesc acest rit de pornire „strângeri de mână”. Și în acest proces, hackerii încearcă să se înșele atunci când doresc să obțină acces la Wi-Fi-ul altcuiva cu siguranță.

Image
Image

Atacatorii folosesc adesea utilitatea Kali Linux pentru a intercepta informațiile necesare. Vă permite să treceți antena Wi-Fi a oricărui router în modul de monitorizare. În ea, antena primește pachete de date criptate din orice punct de acces selectat din zona de acces.

Protejarea rețelei de hacking este destul de ușoară. În primul rând, eliminați parola implicită în cele din urmă. Și nu utilizați deloc combinații de 8 cifre. Experții recomandă 12 caractere. Este recomandabil să setați ceva de genul Z2Vf6S1l2fXr. Mai bine, schimbă parola la fiecare câteva luni. În general, opțiunea de fier este de a proteja un apartament sau un birou, astfel încât semnalul routerului dvs. să nu se propage mai mult decât aveți nevoie.

Pericolele setărilor implicite sunt subestimate

Apropo, despre setările implicite. În contextul hackingului, Wi-Fi este, în general, cea mai subestimată vulnerabilitate. Neglijența utilizatorului duce adesea la faptul că datele personale circulă printr-un modem din Moscova spre celălalt capăt al lumii.

Multe routere și modemuri decurg din transportoarele fabricilor, a căror interfață web poate fi accesată de la distanță. Interfața web este un meniu grafic al routerului care se deschide într-un browser web. Oferirea unui atacator la acest meniu este ca și cum ai fi dezbrăcat în fața unui străin. În cel mai bun caz, doar dezvăluiți PIN-ul de la Wi-FI, în cel mai rău caz, hackerul va redirecționa tot traficul pe hard disk. Deci, mai devreme sau mai târziu, o terță parte va afla autentificarea și parola, de exemplu, din contul personal de la bancă. Pentru a nu cădea pentru această momeală, schimbați parola de administrator. Puteți face și mai inteligent dacă dezactivați accesul la distanță în setări.

Image
Image

Haos în rețeaua altcuiva

Am spus deja că WPA și WPA2 sunt protocoale moderne de securitate. Pot fi hacked, dar nu întotdeauna. Să zicem că un hacker a încercat toate metodele de mai sus, dar în niciun caz. El a rămas cu un singur mod - de a forța victima să „downgradeze” protocolul de criptare de la WPA la WPE arhaic. Pentru a face acest lucru, trebuie să intimidați utilizatorul. Sau, cum spun oamenii IT, recurg la inginerie socială.

Pentru acest caz, există utilitatea mdk3. Vocația ei este să facă ravagii în rețelele Wi-Fi. De preferat în mici, dar nu acasă. Prin urmare, dacă un hacker recurge la utilizarea mdk3, atunci alegerea sa se încadrează, de regulă, pe birourile mici, care sunt deservite de administratorii de sistem neexperimentați sau fără probleme. Acestea pot fi ușor de intrat în panică, dar sunt suficient de inteligente pentru a intra în setările rețelei și a comuta protocolul de securitate.

În general, Wi-Fi este încă cea mai dorită țintă pentru atac. Având în vedere că majoritatea oamenilor cumpără carduri de salarizare prin intermediul rețelelor wireless, este puțin probabil ca atacurile asupra rețelelor de domiciliu și ale companiilor să se încheie în curând.

Autor: Roman Kildyushkin

Recomandat: