Mereka Akan Mencuri Segalanya. Bagaimana Penggodam Menggodam Wi-Fi Di Pangsapuri - Pandangan Alternatif

Isi kandungan:

Mereka Akan Mencuri Segalanya. Bagaimana Penggodam Menggodam Wi-Fi Di Pangsapuri - Pandangan Alternatif
Mereka Akan Mencuri Segalanya. Bagaimana Penggodam Menggodam Wi-Fi Di Pangsapuri - Pandangan Alternatif

Video: Mereka Akan Mencuri Segalanya. Bagaimana Penggodam Menggodam Wi-Fi Di Pangsapuri - Pandangan Alternatif

Video: Mereka Akan Mencuri Segalanya. Bagaimana Penggodam Menggodam Wi-Fi Di Pangsapuri - Pandangan Alternatif
Video: ফ্রী WiFi চালানোর ৩টি কার্যকর পদ্ধতি - Amazing! Free WiFi Password Tricks 2024, Mungkin
Anonim

Pakar Eropah telah menemui kelemahan Wi-Fi yang lain. Lebih-lebih lagi, sehingga berpotensi mengancam bukan hanya router, tetapi secara umum semua alat yang menggunakan Wi-Fi. Tetapi ini adalah salah satu ketidaksempurnaan komunikasi tanpa wayar. Kehidupan mengetahui bagaimana pencuri masuk ke dalam rangkaian tanpa wayar dan bagaimana melindungi diri mereka dari pencerobohan.

Pengilang menutup mata terhadap kerentanan

Kembali pada tahun 2014, Tripwire mendapati bahawa 20 daripada 25 modem kediaman dan perniagaan kecil yang paling popular terdedah kepada hacking. Pengilang menyedari banyak kelemahan, tetapi untuk beberapa sebab mereka tidak ditambal. Akibatnya, serangan penggodam pada penghala sering berlaku secara spontan. Salah satu kes ilustrasi berlaku pada tahun 2017: perisian hasad Mirai menjejaskan kira-kira 100,000 peranti ZyXEL hanya dalam 60 jam.

Image
Image

Peranti Wi-Fi lain digunakan sebagai senjata

Memeriksa e-mel pengguna akan memberi banyak penjenayah siber: contohnya, kata laluan dan log masuk dari rangkaian sosial, data dari peta atau geolokasi. Juga, alat Wi-Fi yang diretas sering menjadi senjata semasa serangan DDoS berskala besar. Pada tahun 2016, varian Mirai yang disebutkan di atas mengambil alih banyak peranti dan membantu penggodam mengganggu Twitter, Periscope, PlayStation Network dan perkhidmatan dalam talian utama yang lain. Sebab paling biasa dan popular untuk menggodam hotspot Wi-Fi di rumah adalah lalu lintas Internet percuma dan tanpa had.

Video promosi:

Apa sahaja boleh digodam

Setiap rangkaian Wi-Fi mempunyai protokol keselamatannya sendiri. Yang paling popular ialah WPE, WPS, WPA, atau WPA2. Kesemuanya berbeza dalam kaedah penyulitan. Mereka menyandikan maklumat antara pemancar (penghala) dan penerima (misalnya, telefon pintar) sehingga hanya dua peranti yang memahaminya. Kod yang dimasukkan pengguna semasa menyambung ke router juga dienkripsi. Inti dari sebarang hack Wi-Fi adalah mencari PIN ini. Hari ini, ia dapat diambil, diuraikan atau diakui oleh penipuan dalam hampir semua kes. Satu-satunya persoalan ialah jumlah masa yang dihabiskan. Semakin usang protokol perlindungan, semakin cepat prosesnya "berjalan". Mari mulakan dengan WPS. Oleh kerana WPE begitu kuno sehingga dapat diretas dalam beberapa saat, ia tidak lagi digunakan.

Penggodam suka orang yang malas

WPS (Wi-Fi Protected Setup) adalah standard keselamatan yang dirancang untuk mereka yang malas. Dalam kes WPS, untuk mengkonfigurasi Wi-Fi di rumah, pengguna hanya perlu memasang palam ke soket, tekan butang WPS pada modem dan masukkan kod angka 8 digit di komputer. Ia paling kerap dicetak pada casing modem.

Sebenarnya, kerana yang terakhir, pakar WPS dianggap salah satu yang paling "bocor". Kod PIN dari nombor mudah dikira dengan kekuatan kasar. Brute force adalah kaedah penggodaman, di mana kod PIN dijumpai oleh brute force. Ini mudah kerana secara matematik, kata laluan 8 nombor hanya mempunyai 100 juta kombinasi.

Image
Image

Mempertahankan serangan seperti itu mudah. Cukup untuk mematikan WPS di antara muka web penghala dan menetapkan kata laluan yang lebih kompleks. Dengan cara yang lama, pengeluar mungkin tidak menyediakan untuk mematikan WPS. Kemudian anda perlu menetapkan batas waktu antara percubaan kata laluan. Selang 5 saat pun akan meregangkan kekuatan kasar selama beberapa hari.

Lebih mudah menggodam manusia daripada Wi-Fi

Tidak dapat menipu besi itu, penyerang hampir pasti akan cuba menipu anda.

Pertama, penipu memilih titik akses yang ingin diretasnya. Kemudian, dengan menggunakan program khas seperti Wifiphisher dan penghala sendiri, dia mengklon mangsa: membuat titik akses palsu dengan nama dan saluran komunikasi yang sama. Seterusnya muncul penghala tambahan penyerang. Penggodam mengganggu mereka dan mematikan isyarat semua titik akses di kawasan itu. Kecuali yang diklon.

Kemudian pengguna tidak memuat, misalnya, YouTube, dia membuka daftar rangkaian Wi-Fi yang tersedia di perantinya, melihat yang salah dengan nama asli dan menekan "Sambung". Setelah tersambung ke klon titik akses asli, peninjau membuka penyemak imbas dan bukannya halaman utama melihat halaman antara muka web penghala. Ia mengatakan bahawa perlu memperbaharui firmware untuk meningkatkan kestabilan peralatan, tetapi pertama-tama anda perlu memasukkan PIN dari Wi-Fi. "Perkara yang baik," pengguna berfikir dan memasukkan kata laluan. Sudah tentu, kata laluan akan masuk ke cakera keras penggodam. Dengan bantuannya, penyerang dapat, paling tidak, menggunakan Internet orang lain, dan paling buruk, menganalisis lalu lintas masuk dan keluar.

Image
Image

Bagaimana melindungi diri anda? Hanya ada satu nasihat - berhati-hati. Tidak perlu mempelajari menu penghala anda. Selalunya, penggodam terlalu malas untuk menyalin sepenuhnya antara muka tetapan, dan kemudian serangan pancingan data gagal dilakukan.

Penggodam mencuri jabat tangan

Tidakkah anda jatuh untuk bebek umpan? Kemudian penggodam akan berhenti bermain dengan anda dan berusaha serius: dia akan mencuri "jabat tangan" peranti anda. WPA dan versi yang lebih baik WPA2 digodam dengan mencuri jabat tangan.

Setiap kali penghala dan telefon pintar (atau alat lain dengan Wi-Fi) tersambung, kedua-dua peranti menukar paket data yang dienkripsi, yang juga menyimpan kod PIN. Pakar IT menyebut ritus permulaan ini sebagai "jabat tangan". Dan dalam proses ini, penggodam cuba menipu diri mereka sendiri ketika mereka ingin mendapatkan akses ke Wi-Fi orang lain dengan pasti.

Image
Image

Penyerang sering menggunakan utiliti Kali Linux untuk memintas maklumat yang diperlukan. Ini membolehkan anda menukar antena Wi-Fi penghala ke mod pemantauan. Di dalamnya, antena menerima paket data yang dienkripsi dari mana-mana titik akses yang dipilih di zon akses.

Melindungi rangkaian anda dari penggodaman cukup mudah. Pertama, keluarkan kata laluan lalai akhirnya. Dan jangan gunakan kombinasi 8 digit sama sekali. Pakar mengesyorkan 12 watak. Sebaiknya tetapkan sesuatu seperti Z2Vf6S1l2fXr. Lebih baik lagi, ubah kata laluan anda setiap beberapa bulan. Secara umum, pilihan besi adalah untuk melindungi apartmen atau pejabat supaya isyarat penghala anda tidak menyebar lebih jauh daripada yang anda perlukan.

Bahaya tetapan lalai dipandang rendah

By the way, mengenai tetapan lalai. Dalam konteks penggodaman, Wi-Fi pada umumnya adalah kerentanan yang paling rendah. Kecuaian pengguna sering menyebabkan fakta bahawa data peribadi mengalir melalui modem di Moscow ke hujung dunia yang lain.

Banyak penghala dan modem keluar dari penghantar kilang, antara muka web yang dapat diakses dari jarak jauh. Antara muka web adalah menu grafik penghala yang terbuka di penyemak imbas web. Memberi penyerang akses ke menu ini seperti berbogel di hadapan orang asing. Dalam kes terbaik, anda hanya mendedahkan PIN dari Wi-FI, dalam keadaan terburuk, penggodam akan mengalihkan semua lalu lintas ke cakera kerasnya. Jadi, lambat laun, pihak ketiga akan mengetahui log masuk dan kata laluan, misalnya, dari akaun peribadi anda di bank. Agar tidak mendapat umpan ini, ubah kata laluan pentadbir. Anda boleh melakukan lebih pintar lagi jika anda mematikan akses jarak jauh dalam tetapan.

Image
Image

Kekacauan dalam rangkaian orang lain

Kami telah mengatakan bahawa WPA dan WPA2 adalah protokol keselamatan moden. Mereka boleh digodam, tetapi tidak selalu. Katakan penggodam telah mencuba semua kaedah di atas, tetapi tidak berjaya. Dia dibiarkan dengan satu cara - untuk memaksa mangsa untuk "menurunkan" protokol penyulitan dari WPA ke WPE kuno. Untuk melakukan ini, anda harus menakut-nakutkan pengguna. Atau, seperti kata orang IT, gunakan teknik sosial.

Untuk kes ini, terdapat utiliti mdk3. Tugasnya adalah untuk membuat kekacauan di rangkaian Wi-Fi. Sebaiknya dalam keadaan kecil, tetapi tidak di rumah. Oleh itu, jika penggodam menggunakan mdk3, pilihannya biasanya jatuh pada pejabat kecil yang dilayan oleh pentadbir sistem yang tidak berpengalaman atau tersasar. Mereka mudah panik, tetapi mereka cukup pintar untuk masuk ke tetapan rangkaian dan menukar protokol keselamatan.

Secara keseluruhan, Wi-Fi masih merupakan sasaran serangan yang paling diingini. Memandangkan kebanyakan orang membeli kad gaji melalui rangkaian tanpa wayar, serangan terhadap rangkaian rumah dan korporat tidak mungkin akan berakhir dalam masa terdekat.

Pengarang: Roman Kildyushkin

Disyorkan: