De Vil Stjæle Alt. Sådan Hackere Hacker Wi-Fi I Lejligheder - Alternativ Visning

Indholdsfortegnelse:

De Vil Stjæle Alt. Sådan Hackere Hacker Wi-Fi I Lejligheder - Alternativ Visning
De Vil Stjæle Alt. Sådan Hackere Hacker Wi-Fi I Lejligheder - Alternativ Visning

Video: De Vil Stjæle Alt. Sådan Hackere Hacker Wi-Fi I Lejligheder - Alternativ Visning

Video: De Vil Stjæle Alt. Sådan Hackere Hacker Wi-Fi I Lejligheder - Alternativ Visning
Video: ফ্রী WiFi চালানোর ৩টি কার্যকর পদ্ধতি - Amazing! Free WiFi Password Tricks 2024, Kan
Anonim

Europæiske eksperter har opdaget en anden Wi-Fi-sårbarhed. Desuden sådan, at det potentielt ikke kun truer routere, men generelt alle gadgets, der bruger Wi-Fi. Men dette er kun en af ufuldkommenhederne i trådløs kommunikation. Livet regnede ud, hvordan tyve bryder ind i trådløse netværk, og hvordan de kan beskytte sig mod indtrængen.

Producenter viser blinde øje for sårbarheder

Tilbage i 2014 opdagede Tripwire, at 20 af de 25 mest populære hjemme- og småvirksomhedsmodemer er sårbare over for at hacke ud af kassen. Producenter er opmærksomme på mange sårbarheder, men af en eller anden grund bliver de ikke lappet. Som et resultat er hackerangreb på routere ofte spontane. Et af de illustrerende tilfælde opstod i 2017: Mirai-malware kompromitterede omkring 100.000 ZyXEL-enheder på kun 60 timer.

Image
Image

Andre Wi-Fi-enheder bruges som våben

Undersøgelse af en brugers e-mails giver cyberkriminelle en masse værdi: for eksempel adgangskoder og logins fra sociale netværk, data fra kort eller geolocation. Desuden bliver hacket Wi-Fi-gadgets ofte våben i løbet af store DDoS-angreb. I 2016 overtog en variant af ovennævnte Mirai en masse enheder og hjalp hackere med at forstyrre Twitter, Periscope, PlayStation Network og andre store onlinetjenester. Den mest dagligdags og populære årsag til hacking af Wi-Fi-hotspots hjemme er gratis og ubegrænset internettrafik.

Salgsfremmende video:

Alt kan hackes

Hvert Wi-Fi-netværk har sin egen sikkerhedsprotokol. De mest populære er WPE, WPS, WPA eller WPA2. De er alle forskellige i krypteringsmetoder. De koder information mellem en sender (router) og en modtager (for eksempel en smartphone), så kun to enheder forstår det. De koder, som brugerne indtaster, når de opretter forbindelse til routere, er også krypteret. Essensen af enhver Wi-Fi-hack er at finde denne meget pinkode. I dag kan det afhentes, dechrypteres eller genkendes ved bedrag i næsten alle tilfælde. Det eneste spørgsmål er hvor lang tid der er brugt. Jo mere forældet beskyttelsesprotokollen er, jo hurtigere vil processen "gå". Lad os starte med WPS. Da WPE er så gammel, at det kan hackes på få sekunder, bruges det næppe mere.

Hackere elsker de dovne

WPS (Wi-Fi Protected Setup) er en sikkerhedsstandard designet til doven. For WPS, for at konfigurere Wi-Fi derhjemme, skal brugeren bare tilslutte stikket til stikkontakten, trykke på WPS-knappen på modemet og indtaste en 8-cifret numerisk kode på computeren. Det udskrives oftest på modemet.

På grund af sidstnævnte betragtes WPS-eksperter faktisk som en af de mest "utætte". PIN-kode fra tal beregnes let med brute force. Brute force er en hackingmetode, hvor PIN-koden findes ved brute force. Dette er let, fordi matematisk set har et kodeord på 8 numre kun 100 millioner kombinationer.

Image
Image

Det er enkelt at forsvare sig mod sådanne angreb. Det er nok at deaktivere WPS i routerens webgrænseflade og indstille en mere kompleks adgangskode. På ældre enheder er fabrikanten for øvrig muligvis ikke forberedt til at deaktivere WPS. Derefter skal du indstille en timeout mellem adgangskodeforsøg. Selv et interval på 5 sekunder vil strække brute-kraften i mange dage.

Det er lettere at hacke et menneske end Wi-Fi

Ude af stand til at narre jernstykket, vil angriberen næsten helt sikkert prøve at narre dig.

Først vælger svindleren det adgangspunkt, han vil hacke. Derefter kloner han ved hjælp af et specielt program som Wifiphisher og sin egen router offeret: opretter et falskt adgangspunkt med samme navn og kommunikationskanal. Dernæst kommer angriberens yderligere router. Hackeren forstyrrer dem og dæmper signalerne fra alle adgangspunkter i området. Undtagen den klonede.

Derefter indlæser brugeren ikke for eksempel YouTube, han åbner en liste over tilgængelige Wi-Fi-netværk på sin enhed, ser et forkert med et oprindeligt navn og trykker på "Connect". Efter at have oprettet forbindelse til klonen på det oprindelige adgangspunkt, åbner kiggeren en browser, og i stedet for hjemmesiden ser siden med routerens webgrænseflade. Det siger, at det ville være nødvendigt at opdatere firmwaren for at forbedre udstyrets stabilitet, men først skal du indtaste pinkoden fra Wi-Fi. "God ting," tænker brugeren og indtaster adgangskoden. Naturligvis flyver adgangskoden til hackerens harddisk. Med sin hjælp kan en angriberen i bedste fald bruge en andens internet og i værste fald analysere indgående og udgående trafik.

Image
Image

Hvordan beskytter du dig selv? Der er kun et råd - vær ekstremt forsigtig. Det vil ikke være overflødigt at studere menuen på din router. Ofte er hackere for dovne til at kopiere indstillingsgrænsefladen fuldstændigt, og derefter svigter phishing-angreb på bagateller.

Hackere stjæler håndtryk

Faldt du ikke for lokkefuglen? Så vil hackeren stoppe med at lege med dig og komme ned på seriøst arbejde: han stjæler "håndtryk" på dine enheder. Både WPA og dens forbedrede version WPA2 er hacket ved at stjæle håndtryk.

Hver gang routeren og smartphone (eller enhver anden gadget med Wi-Fi) opretter forbindelse, udveksler begge enheder krypterede datapakker, som også gemmer en PIN-kode. IT-specialister kalder denne startrit for "håndtryk". Og det er i denne proces, at hackere forsøger at kile sig selv, når de med sikkerhed ønsker at få adgang til en andens Wi-Fi.

Image
Image

Angribere bruger ofte Kali Linux-værktøjet til at opfange nødvendige oplysninger. Det giver dig mulighed for at skifte Wi-Fi-antenne fra enhver router til overvågningstilstand. I den modtager antennen krypterede datapakker fra ethvert valgt adgangspunkt i adgangsområdet.

Det er let nok at beskytte dit netværk mod hacking. Fjern først standardadgangskoden til sidst. Og brug ikke 8-cifrede kombinationer overhovedet. Eksperter anbefaler 12 tegn. Det anbefales at indstille noget som Z2Vf6S1l2fXr. Endnu bedre skal du ændre din adgangskode med få måneder. Generelt er jernmuligheden at afskærme en lejlighed eller et kontor, så signalet fra din router ikke spreder sig mere end du har brug for.

Farerne ved standardindstillinger er undervurderet

Forresten, om standardindstillingerne. I forbindelse med hacking er Wi-Fi generelt den mest undervurderede sårbarhed. Brugernes uagtsomhed fører ofte til, at personlige data flyder gennem et modem i Moskva til den anden ende af verden.

Mange routere og modem kommer fra transportører af fabrikker, hvis webgrænseflade kan fås fjernadgang til. Webgrænsefladen er en grafisk menu på routeren, der åbnes i en webbrowser. At give en angriber adgang til denne menu er som at være nøgen foran en fremmed. I det bedste tilfælde afslører du bare PIN-koden fra Wi-FI. I værste tilfælde vil hackeren omdirigere al trafik til hans harddisk. Før eller senere vil en tredjepart finde ud af login og adgangskode, for eksempel fra din personlige konto i banken. For at ikke falde for dette agn skal du ændre administratoradgangskoden. Du kan gøre det endnu smartere, hvis du deaktiverer fjernadgang i indstillingerne.

Image
Image

Kaos i andres netværk

Vi har allerede sagt, at WPA og WPA2 er moderne sikkerhedsprotokoller. De kan blive hacket, men ikke altid. Lad os sige, at en hacker har prøvet alle ovenstående metoder, men til ingen nytte. Han har en måde - at tvinge offeret til at "nedgradere" krypteringsprotokollen fra WPA til arkæisk WPE. For at gøre dette skal du skræmme brugeren. Eller, som it-folk siger, tyr til social engineering.

I dette tilfælde er der mdk3-værktøjet. Hendes kald er at skabe ødelæggelse på Wi-Fi-netværk. Helst i små, men ikke hjemme. Derfor, hvis en hacker benytter sig af at bruge mdk3, falder hans valg normalt på små kontorer, der betjenes af uerfarne eller omstrejfende systemadministratorer. De kan let få panik, men de er smarte nok til at gå ind i netværksindstillingerne og skifte sikkerhedsprotokol.

Generelt er Wi-Fi stadig det mest ønskelige mål for angreb. I betragtning af at de fleste mennesker køber lønningskort via trådløse netværk, er det usandsynligt, at angreb på hjemmenetværk og virksomhedsnetværk snart vil afslutte når som helst.

Forfatter: Roman Kildyushkin