Abrufen vollständiger Informationen über ein WLAN-Netzwerk. Virtueller Hotspot: Teilen Sie das Internet, erhöhen Sie den Rogue AP, erweitern Sie die Reichweite von Wi-Fi. Wir schauen uns die verbundenen Geräte im Admin-Panel des Routers an

Es ist schwer, sich das Leben vorzustellen moderner Mann ohne Internet. Mit dem Aufkommen von Computernetzwerken wurde es möglich, Post anzusehen, geschäftliche und persönliche Korrespondenz zu führen, Nachrichten zu lesen, Filme und Fernsehsendungen anzusehen. Und mit dem Aufkommen mobiler Geräte wie Smartphones, Tablets, Laptops wurde es möglich, Informationen fast überall auszutauschen, wo immer sich eine Person befindet. Dies wurde mit dem Aufkommen von drahtlosen LANs und WANs möglich.

Entstehungsgeschichte und Entwicklungsperspektiven drahtloser Netzwerke

In den 1980er Jahren erschien ein Standard digitale Übertragung GSM-Daten. An dem fast alle Betreiber noch arbeiten Mobile Kommunikation. Dies kann als Ausgangspunkt für die Entwicklung drahtloser Netzwerktechnologien angesehen werden. Dieses Protokoll wurde schnell verbessert und erschien 1997 neue Technologie Austausch von Informationen aus der Ferne ohne Kabel. Diese Technologie nennt sich IEEE 802.11, einem breiten Publikum besser bekannt als WiFi.

Seit dem Erscheinen der ersten Version von 802.11a in den 90er Jahren des letzten Jahrhunderts ist nicht viel Zeit vergangen, fortschrittlichere Technologien sind erschienen, die Geschwindigkeit und Qualität der Datenbewegung hat zugenommen. Drahtlose Netzwerke sind in fast allen Gebäuden, Büros und Industrieunternehmen verborgen. Ein Übergang zu einer neueren 802.16-Spezifikation namens WiMax wird erwartet. Mit dieser Technologie können Sie die Verbindungsreichweite von einigen Dutzend Metern über WLAN auf mehrere zehn Kilometer ohne Qualitäts- und Geschwindigkeitsverlust erheblich erweitern. Natürlich ist diese Technologie zunächst teuer, aber im Laufe der Zeit ist geplant, alle mobilen Geräte mit einem WiMax-Funkmodul auszustatten.

Drahtlose Computernetzwerke: Klassifizierung und Funktionsprinzip

IN Allgemeiner Fall kabellos Computersystem soll die Interaktion von Benutzern, verschiedenen Servern und Datenbanken durch den Austausch gewährleisten digitale Signale durch Funkwellen. Die Verbindung kann auf verschiedene Arten hergestellt werden: Bluetooth, WiFi oder WiMax. Die Klassifizierung von kabelgebundenen und kabellosen Netzwerken erfolgt nach denselben Kriterien:

  1. persönlich Computernetzwerk(PAN – Personal Area Network). Die Verbindung erfolgt beispielsweise zwischen Mobiltelefonen in unmittelbarer Nähe zueinander.
  2. Lokales Computernetzwerk (LAN - Local Area Network). Verbindung innerhalb desselben Gebäudes, Büros oder derselben Wohnung.
  3. Städtisches Computernetzwerk (MAN - Metropolitan Area Network). Arbeite in der gleichen Stadt.
  4. Globales Computernetzwerk (WAN - Wide Area Network). Globale Internetverbindung.

Die 802.11-Spezifikation ist eine Reihe von Protokollen, die vollständig mit den akzeptierten Standards offener Netzwerke des OSI-Modells (Open System Interconnection) übereinstimmen. Dieses Referenzmodell beschreibt sieben Ebenen des Datenaustauschs, aber das 802.11-Protokoll unterscheidet sich vom kabelgebundenen nur auf der physikalischen Ebene und teilweise auf der Datenverbindungsebene. Dies sind die Ebenen des direkten Informationsaustausches. Die physikalische Übertragungsschicht sind Funkwellen, und die Verbindungsschicht steuert den Zugriff und sorgt für den Datenaustausch zwischen zwei Geräten.

Wi-Fi arbeitet auf zwei Frequenzbändern: 2,4 (Standards 802.11a/b/g/n) oder 5 (nur 802.11n) GHz. Die Reichweite kann 250-300 Meter in Sichtweite und bis zu 40-50 Meter in Innenräumen betragen. Jede spezifische Ausrüstung bietet unterschiedliche physikalische Indikatoren je nach Modell und Hersteller.

Die Datenrate variiert je nach verwendetem Standard und kann von 11 Mbit/s bei 802.11b bis 600 Mbit/s bei 801.11n reichen.

Organisation eines drahtlosen Netzwerks

WLAN kann für mehrere Zwecke verwendet werden:

  • Organisation Firmennetzwerk Unternehmen;
  • Organisation eines Remote-Arbeitsplatzes;
  • Bereitstellung des Zugangs zum Internet.

Die Verbindung wird hauptsächlich auf zwei Arten hergestellt:

  • Arbeiten Sie im Infrastrukturmodus (Infrastrukturmodus), wenn alle Computer über einen Zugangspunkt (Access Point) miteinander kommunizieren. Der Router arbeitet im Switch-Modus und hat sehr oft eine Kabelverbindung und einen Internetzugang. Um eine Verbindung herzustellen, müssen Sie die Kennung (SSID) kennen. Für den Laien ist dies die häufigste Verbindungsart. Dies gilt für kleine Büros oder Wohnungen. Router fungieren als Zugangspunkte.
  • Die zweite Anschlussmöglichkeit kommt zum Einsatz, wenn es notwendig ist, zwei Geräte direkt miteinander zu verbinden. Zum Beispiel zwei Mobiltelefon oder Laptop. Dieser Modus wird als Adhoc oder gleich zu gleich (Peer to Peer) bezeichnet.

Haushaltsrouter ermöglichen die Verbindung nicht nur über WLAN. Fast jeder ist mit mehreren Ethernet-Anschlüssen ausgestattet, was es ermöglicht, Gadgets, die nicht mit einem WiFi-Modul ausgestattet sind, ins Netzwerk zu bringen. In diesem Fall fungiert der Router als Bridge. Ermöglicht die Kombination von kabelgebundenen und kabellosen Geräten.

Um die Reichweite eines Netzwerks zu erhöhen oder eine bestehende Topologie zu erweitern, werden Access Points im Adhoc-Modus gepoolt, während andere über einen Router oder Switch mit dem Netzwerk verbunden werden. Es ist möglich, den Abdeckungsbereich zu vergrößern, indem Sie zusätzliche Access Points als Repeater (Repeater) installieren. Der Repeater nimmt das Signal ab Basisstation und ermöglicht es Clients, sich damit zu verbinden.

An fast jedem öffentlichen Ort können Sie fangen WLAN-Signal und mit dem Internet verbinden. Diese öffentlichen Hotspots werden Hotspots genannt. Öffentliche Bereiche mit Wi-Fi-Abdeckung finden sich in Cafés, Restaurants, Flughäfen, Büros, Schulen und anderen Orten. Es ist sehr beliebt auf dieser Moment Richtung.

Überlegungen zur drahtlosen Sicherheit

Sicherheitsprobleme betreffen nicht nur die Übertragung von Informationen über Funkkanäle. Dies ist ein globales Problem, das mit der Leistung eines jeden Systems zusammenhängt, und darüber hinaus ein offenes. Es besteht immer die Möglichkeit, die Übertragung abzuhören, das Signal aus der Ferne abzufangen, das System zu hacken und einen anonymen Angriff durchzuführen. Um eine unbefugte Verbindung zu vermeiden, wurden Methoden zur Informationsverschlüsselung entwickelt und angewendet, Passwörter werden eingegeben, um Zugriff auf die Verbindung zu erhalten, das Senden des Namens des Zugangspunkts (SSID) ist verboten, es wird ein Filter auf verbundene Clients angewendet und andere Maßnahmen.

Die Hauptbedrohung ist:

  • „Aliens“ oder nicht autorisierte Geräte, die sich unter Umgehung von Sicherheitsmaßnahmen Zugang zum Zugangspunkt verschafft haben.
  • Die uncharakteristische Art der Verbindung ermöglicht es Mobilgeräten, sich automatisch mit einem vertrauenswürdigen (und manchmal nicht vertrauenswürdigen) Netzwerk zu verbinden. So hat ein Angreifer die Möglichkeit, um an Informationen zu gelangen, den Benutzer mit einem anschließenden Angriff auf seinen Zugangspunkt umzuschalten oder nach Schwachstellen im Schutz zu suchen.
  • Schwachstellen im Zusammenhang mit der Konfiguration von Netzwerken und verbundenen Geräten. Das Risiko entsteht bei Verwendung schwacher Schutzmechanismen, einfache Passwörter usw.
  • Falsch konfigurierter Zugangspunkt. Viele Netzwerkbenutzer belassen ihre Kennwörter, IP-Adressen und andere Einstellungen so, wie sie werkseitig waren. Es ist für einen Kriminellen nicht schwierig, in einen geschützten Bereich einzudringen, Netzwerkgeräte für sich neu zu konfigurieren und Netzwerkressourcen zu nutzen.
  • Das Hacken des kryptografischen Schutzes des Netzwerks ermöglicht es Ihnen, die innerhalb des Netzwerks übertragenen Informationen zu verwenden. Um die Verschlüsselung jetzt zu knacken, müssen Sie keine besonderen Kenntnisse oder Fähigkeiten haben. Sie können eine große Anzahl von Programmen finden, die Sicherheitscodes scannen und auswählen.

Zu beachten ist auch, dass Hacking-Technologien ständig verbessert werden, ständig neue Methoden und Varianten von Angriffen gefunden werden. Es besteht auch ein großes Risiko von Informationslecks, wodurch Sie die Netzwerktopologie und die Verbindungsoptionen herausfinden können.

Vor- und Nachteile drahtloser Netzwerke

Der Hauptvorteil der Übertragung von Informationen über die Luft ergibt sich aus dem Namen der Technologie. Es müssen keine Unmengen an zusätzlichen Kabeln verlegt werden. Dies reduziert die Netzwerkzeit und die Installationskosten erheblich. Um Wi-Fi-Netzwerke zu nutzen, muss keine spezielle Lizenz erworben werden, was bedeutet, dass Sie sicher sein können, dass ein Gerät, das dem 802.11-Standard entspricht und in einem Teil der Welt gekauft wurde, überall sonst funktioniert.

Drahtlose Netzwerke sind gut ausgebaut und skalierbar. Wenn Sie die Netzabdeckung erhöhen müssen, installieren Sie einfach einen oder mehrere zusätzliche Router, ohne das gesamte System ändern zu müssen. In Gebieten mit ungleichmäßiger Abdeckung schaltet das Client-Gerät immer auf den Punkt um, an dem es vorhanden ist höchste Qualität Verbindungen.

Unter den Mängeln sind Sicherheitsprobleme zu erwähnen. Alle modernen Router unterstützen mehrere Verschlüsselungsprotokolle, es ist möglich, Clients nach MAC-Adressen zu filtern. So ist es bei ausreichender Sorgfalt möglich, ein System zu organisieren, das am wenigsten Risiken ausgesetzt ist. Ein weiterer Nachteil ist die Überlappung der Versorgungsgebiete verschiedener Router. In den meisten Fällen wird dieses Problem gelöst, indem der Betrieb auf einen anderen Kanal umgeschaltet wird.


Veröffentlichungen zum Thema Gesetzgebung und „Papier“-Sicherheit liegen mir nicht, also versuche ich mich mal in einem anderen Genre – reden wir über praktische Sicherheit. Das Thema des heutigen Beitrags wird die Gefahr sein, die Wi-Fi-Netzwerke anderer Personen zu nutzen.
Ich denke, viele Experten sind mit diesem Thema bereits vertraut, aber vielleicht finden sie in diesem Artikel auch etwas Neues.

Beginnen wir das Gespräch mit offenen Wi-Fi-Netzwerken, die von vielen wegen des Fehlens von Passwörtern, der Verfügbarkeit an vielen öffentlichen Orten und der normalerweise guten Internetgeschwindigkeit (im Vergleich zum Zugriff über Mobilfunknetze). Offene Netzwerke bergen jedoch eine sehr große Gefahr - der gesamte Datenverkehr liegt buchstäblich "in der Luft", es gibt keine Verschlüsselung und keinen Schutz vor Abhören. Jeder Benutzer ohne spezielle Kenntnisse kann mit Hilfe von vorgefertigten Programmen Ihren gesamten Datenverkehr abfangen und analysieren.

Mal sehen, wie das passiert - zur Demonstration habe ich meinen Heim-Hotspot in den offenen Netzwerkmodus versetzt:

Dann habe ich mich von einem Laptop aus mit diesem Netzwerk verbunden und von einem Android-Tablet habe ich die Intercepter-NG-Anwendung auf dem Tablet installiert, sie ist auch unter Windows verfügbar. Die Anwendung erfordert Superuser-Rechte, nach dem Start lädt Sie das Startfenster ein, die verfügbaren Computer in der Sichtbarkeitszone zu scannen:

Nachdem ich meinen Laptop markiert habe (IP 192.168.0.101), gehe ich zum nächsten Bildschirm und fange an, Pakete zu erfassen. Danach öffne ich Yandex auf meinem Laptop:

Der Sniffer hat das Öffnen der Seiten souverän abgefangen, und wenn Sie auf die Registerkarte mit dem Cookie-Bild gehen, können Sie auch eine Liste aller meiner Cookies anzeigen, die mein Laptop-Browser beim Surfen auf Websites gesendet und empfangen hat. Gleichzeitig öffnet Intercepter-NG durch Klicken auf eine der Zeilen den Browser und ersetzt die abgefangenen Cookies, sodass Sie, ohne auch nur den Moment der Autorisierung des Opfers auf der interessierenden Website zu erfassen, in seine offene Sitzung eintreten können. Diese Art von Angriff wird als „Session-Hijacking“ bezeichnet – „Entführung“ der Sitzung.


Ich habe also in der Praxis gezeigt, dass es in einem offenen WLAN-Netzwerk prinzipiell keinen Schutz gibt. Aber der Titel dieses Beitrags sagt "fremde" Wi-Fi-Netzwerke, nicht "offen". Kommen wir zu einem anderen Aspekt der drahtlosen Sicherheit – dem Abfangen von Datenverkehr innerhalb eines geschlossenen Netzwerks. Ich habe den Router neu konfiguriert, indem ich WPA2 mit einem vorinstallierten Schlüssel aktiviert habe (diese Art von Wi-Fi-Netzwerkschutz wird in 80 % der Zugriffspunkte verwendet):

Ich verbinde mich vom Laptop und Tablet wieder mit dem Netzwerk und starte Intercepter-NG neu - beim Scannen sieht es den Laptop erneut - ich wähle ihn aus und fange an, den Datenverkehr abzufangen, parallel gehe ich vom Laptop aus zu mehreren Sites mit HTTP-Basic-Autorisierung und Das sehe ich auf dem Tablet:


Der Datenverkehr wurde erfolgreich abgefangen – der „Eindringling“ kennt jetzt mein Passwort für die Weboberfläche des Routers und eine andere Seite. Darüber hinaus funktioniert auch das Session-Hijacking – der gesamte Datenverkehr wird abgefangen.
Bei der Verwendung von WEP und WPA ist für die Verschlüsselung alles sehr einfach verschiedene Geräte dasselbe Netzwerk verwendet dieselben Schlüssel. Da der „Eindringling“ diesen Schlüssel ebenfalls kennt und im selben Netzwerk sitzt, fängt er dennoch den gesamten Datenverkehr ab und entschlüsselt ihn mit einem vertrauten Schlüssel.
Ich habe WPA2 verwendet, bei dem dieses Problem gelöst wurde und Clients unterschiedliche Verschlüsselungsschlüssel verwenden. Es gibt jedoch eine ernsthafte Schwachstelle, und wenn Sie den Autorisierungsschlüssel kennen und einen bestimmten Satz von Paketen abfangen, können Sie den sogenannten Pairwise Transient Key aufdecken - der Schlüssel, der den Datenverkehr für den Client verschlüsselt, an dem wir interessiert sind.

Wie die Praxis gezeigt hat, kann das Problem teilweise gelöst werden, indem die Option AP Isolation aktiviert wird, die von den meisten modernen Wi-Fi-Routern unterstützt wird:


Dies ist jedoch kein Allheilmittel, die Fähigkeit zum Abfangen mit Intercepter-NG für Android verschwindet, aber funktionalere Dienstprogramme wie Airodump-ng funktionieren weiterhin. Ich habe den Unterschied in der Funktionsweise dieser Dienstprogramme und die Gründe für die Inoperabilität von Intercepter-NG nicht näher untersucht und dieses Thema auf später verschoben.Außerdem ist es unmöglich herauszufinden, ob die Isolation in dem Netzwerk aktiviert ist, in dem Sie sich befinden verbinden (z. B. in einem Café oder auf einer Veranstaltung) ohne praktische Überprüfung.

Wir haben die Gefahr herausgefunden, die Wi-Fi-Netzwerke anderer Leute zu nutzen, die Frage des Schutzes bleibt. Es gibt viele Möglichkeiten, die Grundidee ist zusätzliche Verschlüsselung allen Datenverkehr, und es gibt genügend Implementierungsmethoden - strenge Verwendung von SSL, wo immer möglich (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL usw.), Verbindung über VPN, Verwendung eines verteilten Verschlüsselungsnetzwerks wie TOR usw. Weiter . Dieses Thema ist recht umfangreich und es lohnt sich, ihm einen eigenen Beitrag zu widmen.

Die Informationen, die Sie in diesem Artikel erhalten, können verwendet werden, um unbefugten Zugriff auf Netzwerke zu erhalten, und Ihre Handlungen können unter die Artikel 272-273 des Strafgesetzbuchs der Russischen Föderation fallen. Diese Informationen werden hier nur zu Informationszwecken veröffentlicht, und Sie sind allein verantwortlich für ihre Verwendung für illegale Zwecke.

Dieser Artikel widmet sich dem Thema, das auf dem Treffen der MGUPI User Group „Gewährleistung der Sicherheit drahtloser Netzwerke“ geweiht wurde.

Einführung

Drahtloses Netzwerk ist eine Technologie, mit der Sie Netzwerke erstellen können, die den Standards für herkömmliche kabelgebundene Netzwerke (Ethernet) vollständig entsprechen, ohne die Verwendung von Kabeln. Einerseits richtet sich diese Technologie an „faule“ Heimanwender, andererseits hat sie breite Anwendung in großen Unternehmen gefunden, sowohl in der IT als auch in Nicht-IT.

IEEE 802.11 ist ein weithin akzeptierter Standard für drahtlose Netzwerke, eine Reihe von Kommunikationsstandards für die Kommunikation in einem drahtlosen lokalen Netzwerk. Frequenzbänder 2.4; 3,6 und 5 GHz.

Daher wurde WiFi entwickelt, um drahtlose lokale Netzwerke aufzubauen, in denen die Verwendung von kabelgebundenen Kommunikationskanälen aus verschiedenen Gründen unerwünscht ist, zum Beispiel:

  1. Kostenersparnis beim Aufbau eines Netzwerks
    Wenn das projektierte lokale Netzwerk Laptops und andere mit einem WLAN-Modul ausgestattete Geräte als Arbeitsstationen umfasst, ist die Anschaffung eines WLAN-Zugangspunkts (Punkte) kostengünstiger als das Verlegen eines Kabels.
  2. Gebäude lokales Netzwerk an Orten, an denen eine Verkabelung nicht möglich oder mit hohen Kosten verbunden ist
    Beispielsweise müssen Sie ein Lager oder ein anderes Büro in Sichtweite an das lokale Büronetzwerk anschließen, während das Ziehen eines Kabels dort aus verschiedenen Gründen problematisch ist.
  3. Aufbau eines einfachen öffentlichen Netzwerks
    Oft erforderlich, um bereitzustellen schneller Zugriff an das Netzwerk \ Internet an eine große Anzahl von Benutzern in einem Hotel, Café, Flughafen und anderen ähnliche Orte. Gleichzeitig sind Benutzer und Geräte dynamisch. In diesem Fall wäre die vernünftigste Lösung die Verwendung von Wi-Fi.

Topologien drahtloser Netzwerke

Ad-hoc (Punkt-zu-Punkt)

Ad-hoc ist ein solcher Typ drahtloses Netzwerk, bei dem alle verbundenen Geräte nach dem Prinzip eines Peer-to-Peer-Netzwerks Daten direkt miteinander senden.

Typischerweise wird Ad-Hoc verwendet, um ein temporäres Netzwerk für schnelle Dateiübertragungen zwischen Computern zu erstellen. In Unternehmensszenarien wird Ad-Hoc selten verwendet, mit Ausnahme des oben erwähnten Szenarios der Vernetzung in zwei Gebäuden. Der Nachteil dieser Topologie ist die Dezentralisierung des Netzwerks, was bei der Verwendung einer großen Anzahl von Computern zu einer erzwungenen Datenübertragungsrate führt. Daher gibt es eine besser verwaltbare Topologie wie AP.

AP (Zugangspunkt, Infrastruktur)

AP ist eine Art drahtloses Netzwerk, in dem die Datenübertragung mithilfe eines spezialisierten Geräts gesteuert wird – eines Zugriffspunkts, der die gleiche Rolle spielt wie ein Switch in einem kabelgebundenen Netzwerk. Es gibt auch drahtlose Router, die den Datenverkehr zwischen dem drahtlosen Netzwerk, dem kabelgebundenen Segment (falls vorhanden) und dem externen Netzwerk weiterleiten.

Durch die zunehmende Zentralisierung des Netzwerks erhöhen sich sowohl die Verwaltbarkeit als auch die Datenübertragungsgeschwindigkeit.

Sicherheit

Offensichtlich wird in drahtlosen Netzwerken Funk als Datenübertragungsmedium verwendet. Gleichzeitig stellt sich aufgrund der hohen Verfügbarkeit die Frage nach der Gewährleistung der Sicherheit von Daten, die über ein drahtloses Netzwerk übertragen werden. Daher wird die Sicherheit in drahtlosen Netzwerken auf drei Ebenen bereitgestellt:

  • Physisch
  • geleitet
  • Transport

Auf der physikalischen Ebene gibt es zwei Schutzmethoden – Störsender und SSID-Broadcast. Entlang des Umfangs des erforderlichen Netzwerkradius können Interferenzgeräte installiert werden, sodass das drahtlose Netzwerk nur in einem bestimmten Bereich funktioniert und sein Signal nicht außerhalb dieser Zone erfasst werden kann.

Es ist auch möglich, das SSID-Broadcasting zu deaktivieren. SSID ist der Service Set Identifier, also der Netzwerkname, der alle 100 ms mit speziellen Paketen an das Netzwerk gesendet wird.

Zur Erhöhung der Sicherheit wird empfohlen, die SSID-Übertragung zu deaktivieren. Dadurch können Sie Ihr Netzwerk „verstecken“ und eine Verbindung ist erst nach Angabe der SSID möglich. Diese Schutzmethode ist jedoch kein Allheilmittel, da ein Angreifer die SSID nach der Analyse der Pakete herausfinden kann.

Auf der Datenverbindungsschicht gibt es auch eine Sicherheitsmethode wie MAC-Adressfilterung. Beim Herstellen einer Verbindung zu einem Zugriffspunkt wird die MAC-Adresse des Client-Geräts überprüft, und wenn sie mit der weißen Liste übereinstimmt, wird die Verbindung zum Netzwerk zugelassen. Ebenso besteht die Möglichkeit, nach dem Prinzip einer „schwarzen“ Liste zu arbeiten. Dieser Mechanismus ist jedoch ein Zugriffskontrollmechanismus, kein Datenverschlüsselungsmechanismus.

Es wird deutlich, dass zum Schutz von Daten Verschlüsselungsmechanismen auf Transportebene eingesetzt werden müssen.

Wi-Fi-Verschlüsselung

offenes System

Wie der Name schon sagt, angegebenen Typ Die Verschlüsselung verschlüsselt die übertragenen Daten nicht und hat von den Schutzmechanismen nur eine MAC-Adressfilterung. Pakete werden also ohne Verschlüsselung in einem offenen Datenstrom über die Luft übertragen.

Die so übermittelten Daten werden nicht verschlüsselt, sondern entsprechend dem verwendeten Protokoll verschlüsselt.

So kann ein Angreifer Ihren Datenverkehr leicht abfangen und vertrauliche Informationen daraus extrahieren.

WEP

Wired Equivalent Privacy (WEP) ist ein Algorithmus zur Sicherung von Wi-Fi-Netzwerken.

Wird verwendet, um die Vertraulichkeit zu gewährleisten und die übertragenen Daten autorisierter Benutzer des drahtlosen Netzwerks vor Abhören zu schützen. Es gibt zwei Arten von WEP: WEP-40 und WEP-104, die sich nur in der Schlüssellänge unterscheiden.

WEP basiert auf der RC4-Stream-Chiffre, ausgewählt für seine schnelle Geschwindigkeit Bedienung und die Möglichkeit, eine variable Schlüssellänge zu verwenden. CRC32 wird zur Berechnung von Prüfsummen verwendet.

WEP-Frame-Format:

  • unverschlüsselter Teil
  1. Initialisierungsvektor (24 Bit)
  2. Leerraum (6 Bit)
  3. Schlüssel-ID (2 Bit)
  • Verschlüsselter Teil
    1. Daten
    2. Prüfsumme (32 Bit)

    WEP-Schlüssel sind 40 und 104 Bit lang für WEP-40 bzw. WEP-104. Es werden zwei Arten von Schlüsseln verwendet: Standardschlüssel und zugewiesene Schlüssel. Der zugeordnete Schlüssel entspricht einem bestimmten Sender-Empfänger-Paar. Es kann jeden zuvor von den Parteien vereinbarten Wert haben. Entscheiden sich die Parteien, den zugewiesenen Schlüssel nicht zu verwenden, erhalten sie einen der vier Standardschlüssel aus einer speziellen Tabelle. Für jeden Datenrahmen wird ein Seed erstellt, bei dem es sich um einen Schlüssel mit einem daran angehängten Initialisierungsvektor handelt.

    Um Daten über ein drahtloses Netzwerk zu übertragen, ist es notwendig, eine Kapselung durchzuführen, d. h. die Daten gemäß dem Algorithmus zu packen. Die Kapselung erfolgt wie folgt:

    1. Die Prüfsumme aus dem „data“-Feld wird mit dem CRC32-Algorithmus berechnet und am Ende des Frames hinzugefügt.
    2. Daten von Prüfsumme werden mit dem RC4-Algorithmus verschlüsselt, wobei der Seed als Schlüssel verwendet wird.
    3. Am Klartext und Chiffretext wird eine XOR-Operation durchgeführt.
    4. Ein Initialisierungsvektor und eine Schlüsselkennung werden am Anfang des Rahmens hinzugefügt.

    Sobald der Datenrahmen empfangen wird, findet im Endgerät eine Entkapselung statt:

    1. Dem verwendeten Schlüssel wird ein Initialisierungsvektor hinzugefügt.
    2. Die Entschlüsselung erfolgt mit einem Schlüssel gleich Seed.
    3. Die XOR-Operation wird am empfangenen Text und Chiffretext durchgeführt.
    4. Die Prüfsumme wird geprüft.

    WEP-SCHWACHSTELLE

    Da der Initialisierungsvektor und die Schlüsselkennung am Anfang jedes Rahmens eingegeben werden, besteht die Möglichkeit des Hackens durch Sammeln und Analysieren von Paketen.

    Somit ist WEP-Cracking in buchstäblich 15 Minuten durchgeführt, vorausgesetzt, es gibt viel Netzwerkaktivität. Daher wird dringend davon abgeraten, es beim Aufbau eines drahtlosen Netzwerks zu verwenden, da es sicherere Algorithmen wie WPA und WPA2 gibt.

    WPA\WPA2

    WPA basiert auf 802.1x-Sicherheitsstandards sowie TKIP- und AES-Protokollen und einem erweiterbaren EAP-Authentifizierungsprotokoll (optional) /

    TKIP ist ein temporäres Schlüsselintegritätsprotokoll im WPA Secure Wireless Access Protocol. Verwendet denselben RC4, jedoch wurde der Initialisierungsvektor verdoppelt. Für jedes Paket a neuer Schlüssel.

    Advanced Encryption Standard (AES) ist ein symmetrischer Blockverschlüsselungsalgorithmus. Seit 2009 ist AES einer der am weitesten verbreiteten symmetrischen Verschlüsselungsalgorithmen. Wie bei TKIP wird für jedes Paket ein neuer Schlüssel generiert.

    WPA2 ist durch den im Juni 2004 verabschiedeten Standard IEEE 802.11i definiert und soll WPA ersetzen. Es implementiert CCMP- und AES-Verschlüsselung und macht WPA2 sicherer als sein Vorgänger. Da WPA EAP als optionales Protokoll unterstützt, enthält es eine Implementierung von WPA-Enterprise, entwickelt, um den Benutzer vor der Verbindung zu authentifizieren.

    Ein Access Point, der WPA-Enterprise unterstützt, benötigt einen Benutzernamen und ein Passwort, wenn er sich mit dem Netzwerk verbindet, und verifiziert diese Zugangsdaten über einen sogenannten RADIUS-Server, der sich im lokalen Netzwerk befindet. IN Windows Server 2008 R2 erfordert dies die Bereitstellung von NAP-Diensten und einen Domänencontroller für die erweiterte Benutzerverwaltung. Somit können Domänenbenutzer einfach und sicher auf das drahtlose Netzwerk zugreifen.

    Das WPA2-Protokoll hat auch eine Unternehmensimplementierung.

    Für Heimanwender gibt es eine Implementierung von WPA-Personal. Die Verbindung zum Netzwerk wird erst nach erfolgreicher Eingabe der Passphrase durchgeführt.

    Verfahren zur Erlangung unbefugten Zugriffs auf ein WEP-Netzwerk

    In diesem Abschnitt finden Sie ein Beispiel für den schnellen Zugriff auf ein WEP-Netzwerk Es wird empfohlen, die x86-Version von Windows XP\Vista\7 zu verwenden.

    Zunächst müssen Sie eine beträchtliche Anzahl (100-200.000) von Paketen abfangen, die im Netzwerk übertragen werden. Dazu müssen Sie Ihr WLAN aktivieren Netzwerkkarte nicht nur die für ihn bestimmten Pakete empfangen, sondern auch alle Pakete in seinem Aktionsradius. Dies wird als Sniffer-Modus bezeichnet. Zum übersetzen WiFi-Adapter Für diesen Modus gibt es spezielle Treiber. Außerdem braucht man Software, mit dem Sie diese Pakete erfassen können.

    Ich schlage vor, das Tool CommView for WiFi zu verwenden, eine 30-tägige Testversion, die Sie kostenlos von http://tamos.ru/ herunterladen können.

    Allerdings werden nicht alle WiFi-Adapter von den CommView for WiFi-Sniffer-Modus-Treibern unterstützt, daher wird empfohlen, die Liste der unterstützten und empfohlenen Adapter auf der Website zu überprüfen.

    Die Installation von CommView for WiFi ist schnell, ein Neustart kann erforderlich sein, wenn Treiber für den Sniffer-Modus installiert werden. Nach der Installation des Programms müssen Sie die entsprechenden Einstellungen vornehmen. Öffnen Sie das Menü „Einstellungen“ und führen Sie den Befehl „Einstellungen“ aus. Nehmen Sie auf der Registerkarte „Speichernutzung“ die im Screenshot gezeigten Einstellungen vor.

    Der letzte Schritt in der Konfiguration besteht darin, im Menü "Regeln" festzulegen, dass nur Datenpakete erfasst werden, Beacon-Pakete werden ignoriert.

    Der Zweck dieser Einstellungen ist die Erhöhung Systemressourcen die für den Betrieb des Programms zugewiesen werden. Protokollierungsparameter werden auch konfiguriert, um das Schreiben großer Datenmengen auf die Festplatte zu ermöglichen. Die Regeleinstellung ist so konzipiert, dass nur die Pakete erfasst werden, die die zum Extrahieren des WEP-Schlüssels erforderlichen Seeds enthalten.

    Nachdem die Einstellungen vorgenommen wurden, können Sie mit der Aufnahme beginnen. Dazu müssen Sie den Befehl „Aufnahme starten“ aus dem Menü „Datei“ ausführen oder auf die entsprechende Schaltfläche in der Symbolleiste klicken. Klicken Sie im sich öffnenden Dialogfeld auf die Schaltfläche "Scan starten". Drahtlose Netzwerke, die in Reichweite des Adapters gefunden werden, werden angezeigt.

    Danach müssen Sie das Netzwerk auswählen, dessen Pakete Sie abfangen möchten, und auf die Schaltfläche „Capture“ klicken.

    Der Paketerfassungsprozess beginnt. Insgesamt müssen 100-200.000 Pakete gesammelt werden.

    Dies ist notwendig, um die Datenvisualisierung in Zukunft zu vereinfachen.

    Wie bereits erwähnt, benötigen Sie im Durchschnitt 100-200.000 Pakete, um einen WEP-Schlüssel erfolgreich zu extrahieren. Im Durchschnitt sind dies 30-40 MB erfasster Datenverkehr. Dies kann angezeigt werden, indem Sie den Ordner öffnen, in dem die Protokolldateien gespeichert sind.

    Nachdem die erforderliche Anzahl von Paketen erfasst wurde, müssen sie in das CAP-Format konvertiert werden. Drücken Sie dazu im Programmfenster von CommView for WiFi die Tastenkombination Strg + L und führen Sie im sich öffnenden Dialogfenster den Befehl „Download CommView log files“ aus, wählen Sie im sich öffnenden Dateiauswahlfenster ALLE ncf-Dateien aus, die wurden erfasst, während das Programm ausgeführt wurde, drücken Sie die Schaltfläche "Öffnen". Abhängig von der Gesamtgröße der Dateien werden die Pakete nach einigen Sekunden in das Analysefenster geladen. Führen Sie als nächstes den Befehl „Protokolldateien exportieren“ aus und wählen Sie im sich öffnenden Untermenü den Punkt „Wireshark / Tcpdump-Format“ und geben Sie den Dateinamen an.

    Der erfasste Datenverkehr wird in das CAP-Format konvertiert. Dies dient der Kompatibilität mit dem Aircrack-Dienstprogramm, mit dem Sie den WEP-Schlüssel aus dem erfassten Datenverkehr extrahieren können.

    Gehen Sie nach dem Herunterladen des Archivs in den Ordner bin und führen Sie das Programm "Aircrack-ng GUI.exe" aus. Klicken Sie im sich öffnenden Fenster auf die Schaltfläche "Choose ..." und wählen Sie die zuvor erstellte CAP-Datei aus.

    Als nächstes müssen Sie die Verschlüsselungsmethode, in unserem Fall WEP, sowie die Schlüssellänge auswählen. Der am häufigsten verwendete Schlüssel ist 128-Bit, aber Sie können andere Schlüssellängen wählen. Wenn Sie davon ausgehen, dass sich unter den erfassten Paketen eine erhebliche Anzahl von ARP-Paketen befindet, ist es sinnvoll, einen PTW-Angriff zu verwenden. Andernfalls aktivieren Sie das entsprechende Kontrollkästchen nicht.

    Nachdem Sie die Einstellungen abgeschlossen haben, können Sie auf die Schaltfläche "Starten" und dann auf klicken Befehlszeile Das Aircrack-Dienstprogramm selbst wird gestartet. Sie werden aufgefordert, eine Liste von drahtlosen Netzwerken einzugeben, deren Pakete in der angegebenen CAP-Datei enthalten sind. Wenn Sie die Erfassung von Verwaltungspaketen für einige Minuten aktiviert haben, werden auch die SSIDs der Netzwerke angezeigt. Geben Sie über die Tastatur die Nummer des Netzwerks ein, dessen Verschlüsselungsschlüssel Sie abrufen möchten, und drücken Sie die Eingabetaste.

    Danach beginnt die Suche nach dem Schlüssel. Die Tabelle zeigt statistische Informationen für jedes spezifische Schlüsselbyte an.

    Sobald der Schlüssel gefunden wurde, wird die entsprechende Meldung und der Schlüssel selbst angezeigt.

    Beachten Sie, dass die Zeit, die zum Knacken eines WEP-Netzwerks benötigt wird, 90 % der Zeit beträgt, die zum Erfassen der erforderlichen Anzahl von Paketen benötigt wird. Die Zeit, die zum Knacken eines Netzwerks benötigt wird, ist also direkt proportional zur Menge der darüber gesendeten Daten.
    Es ist auch wichtig zu verstehen, dass ein Angreifer genug und sehr viel haben wird, um einen WEP-Schlüssel erfolgreich zu knacken niedriges Niveau Signal, da es nur Pakete abfangen muss.

    Abschluss

    In diesem Artikel haben wir über die Grundprinzipien der Sicherheit in drahtlosen Netzwerken gesprochen und auch gezeigt, wie Sie in relativ kurzer Zeit mit WEP-Verschlüsselung auf ein Netzwerk zugreifen können.

    Der nächste Artikel wird über den WPA\WPA2-Sicherheitsmechanismus sprechen.

    

    Schwache Geräte und Dienste in einem Zielnetzwerk zu lokalisieren, ohne Spuren zu hinterlassen, kann eine schwierige Aufgabe sein, da Hacker zuerst den Router angreifen, bevor sie weitere Nachforschungen anstellen. Es gibt jedoch eine Möglichkeit, die Wi-Fi-Aktivität einer Person heimlich zu entschlüsseln und anzuzeigen, ohne sich mit ihrem drahtlosen Netzwerk zu verbinden.

    Schaut man sich zunächst an, was Hacker mit Routern machen, dann handelt es sich in der Regel um diverse Brute-Force-Attacken für WPA-Handshakes oder WLAN-Passwort-Phishing. Sobald sie die Zugangsdaten erhalten haben, beginnen sie sofort, das kompromittierte Netzwerk mit verschiedenen Tools und Methoden zu untersuchen.

    Port-Scanner erstellen lautes Geräusch in drahtlosen Netzwerken. Man-in-the-Middle-Angriffe können zu aggressiv sein und machen Benutzer und Administratoren auf die Anwesenheit eines Hackers im Netzwerk aufmerksam. Router protokollieren Informationen zu jedem Gerät, das sich mit dem Netzwerk verbindet. Jede Aktion, die Sie ausführen, während Sie mit dem Netzwerk verbunden sind, kann irgendwie dazu führen, dass Sie auf einem kompromittierten Router erkannt werden.

    Daher ist es am besten, überhaupt keine Verbindung zu einem Wi-Fi-Router herzustellen. In diesem Artikel werfen wir einen detaillierten Blick darauf, wie Hacker Pakete abfangen (während sie an oder von einem Router gesendet werden) und WPA2-Verkehr in Echtzeit entschlüsseln. Diese Informationen sind wichtig für diejenigen unter Ihnen, die IT-Sicherheitsexperte werden möchten.

    Wie funktioniert dieser Angriff?

    Daten werden von Laptops und Smartphones über verschlüsselte Funkwellen zum und vom Router gesendet. Diese Funkwellen übertragen Daten „over the air“. Die übertragenen Daten sind für das menschliche Auge nicht sichtbar, können aber mit Tools wie Airodump-ng gesammelt werden. Die gesammelten Daten können dann mit Wireshark analysiert werden.

    Wireshark ist der fortschrittlichste und am weitesten verbreitete Netzwerkanalysator der Welt. Dies gibt Benutzern die Möglichkeit, auf mikroskopischer Ebene zu sehen, was in Netzwerken passiert. Daher ist Wireshark ein Netzwerkinspektionstool, das von kommerziellen und nichtkommerziellen Organisationen, Regierungsbehörden und Bildungseinrichtungen verwendet wird.

    Eine der großartigen Funktionen von Wireshark ermöglicht es Hackern, drahtlos übertragene Router-Aktivitäten im Klartext zu entschlüsseln und anzuzeigen, und genau das werden wir in diesem Artikel behandeln.

    Schritt 1: Finden Sie das Zielnetzwerk

    Airodump-ng ist in allen gängigen Versionen erhältlich Linux-Distributionen und wird für arbeiten virtuelle Maschinen und Raspberry Pi. Wir werden verwenden Kali-Linux um Daten zu sammeln, die zu einem Wi-Fi-Router gehören, den wir selbst kontrollieren. Wenn Sie Airdodump-ng noch nie zuvor verwendet haben, können Sie die Grundlagen der Arbeit damit in unseren Artikeln auf der Website erlernen.

    So aktivieren Sie den Überwachungsmodus kabelloser Adapter, verwenden Sie den folgenden Befehl:

    airmon-ng startet wlan0

    Finden Sie das Zielnetzwerk. Verwenden Sie den folgenden Befehl, um alle WLAN-Netzwerke in der Nähe anzuzeigen. Als Beispiel zielen wir auf unseren „Null Byte“-Router ab.

    airodump-ng wlan0mon

    Achten Sie auf BSSID, CH und ESSID. Diese Informationen werden benötigt, um an den Router gesendete Daten zu sammeln.

    Schritt 2 Wi-Fi-Daten sammeln

    Um mit dem Sammeln von Daten zu beginnen, die zum Zielnetzwerk gehören, geben Sie den folgenden Befehl ein und ersetzen Sie die relevanten Teile durch die, mit denen Sie arbeiten:

    Airodump-ng --bssid MacTargetAddress --essid RouterName -c ChannelNumber -w StoreWhereData wlan0mon

    Wir speichern die gesammelten Daten im Verzeichnis /tmp in einer Datei namens „null_byte“ mit dem Argument -w. Airodump-ng hängt automatisch eine Zahl an das Ende des Dateinamens an, sodass er tatsächlich im Verzeichnis /tmp als „null_byte-01.cap“ gespeichert wird.

    Folgendes können Sie von einem laufenden Airodump-ng-Terminal erwarten:

    Das Wichtigste, was Sie sich genau ansehen sollten, ist der WPA-Handshake in der oberen rechten Ecke. Wireshark muss den Handshake erfolgreich abschließen, damit der WLAN-Verkehr später entschlüsselt werden kann. Sie können Aireplay-ng verwenden, um die Trennung von Geräten vom Netzwerk zu erzwingen. Um diese Aufgabe abzuschließen, müssen Sie die Geräte erneut mit dem Netzwerk verbinden und den WPA-Handshake erfolgreich abschließen, aber dies kann bei Benutzern, die bereits mit dem Netzwerk verbunden sind, Verdacht erregen.

    Solange das Airodump-ng-Terminal läuft, sammeln sich die Daten weiter an. Das Airodump-ng-Terminal kann Stunden oder sogar Tage laufen. In unserer Airodump-ng-Demositzung haben wir das Sammeln von Paketen für 15 Minuten zugelassen. Die Laufzeit von Airodump-ng ist in der oberen linken Ecke des Terminals zu sehen.

    Beachten Sie die Spalte #Data im Screenshot oben. Diese Zahl gibt an, wie viele Datenpakete gesammelt wurden. Je höher diese Zahl, desto wahrscheinlicher was Hacker finden vertrauliche Informationen, die verwendet werden kann, um in das Netzwerk zu "schwenken" oder das Ziel weiter zu kompromittieren.

    Wenn genügend Daten gesammelt wurden, kann die Airodump-ng-Sitzung durch Drücken von Strg + C beendet werden. Das /tmp-Verzeichnis enthält nun die Datei "null_byte-01.cap" (oder einen beliebigen Namen, den Sie dafür wählen). Diese .cap-Datei muss mit Wireshark geöffnet werden.

    Schritt 3Installieren Sie die neueste Version von Wireshark

    Standardmäßig ist Wireshark in fast allen Versionen von Kali enthalten. Es gibt einige Versionen, die Wireshark nicht enthalten, daher werden wir kurz behandeln, wie man es in Kali installiert.

    Führen Sie zuerst den Befehl apt-get update aus, um dies sicherzustellen letzte Version Wireshark steht zum Download bereit. Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein:

    Sudo apt-get update

    Verwenden Sie dann den folgenden Befehl, um Wireshark zu installieren:

    sudo apt-get installieren Wireshark

    Sie können &&-Zeichen zwischen den beiden Befehlen verwenden, wie im obigen Screenshot gezeigt. Dadurch wird das Terminal angewiesen, zuerst den Paketindex mit den Kali-Repositories zu synchronisieren. Und dann, nachdem das Update erfolgreich war, wird Wireshark installiert.

    Schritt 4: Starten Sie Wireshark

    Wenn dies erledigt ist, finden Sie Wireshark unter der Kategorie Sniffing & Spoofing im Anwendungsmenü. Um Wireshark zu starten, klicken Sie einfach auf das Symbol.

    Schritt 5: Konfigurieren von Wireshark zum Entschlüsseln von Daten

    Um Wireshark so zu konfigurieren, dass die in der .cap-Datei gefundenen Daten entschlüsselt werden, klicken Sie auf die Schaltfläche "Bearbeiten". obersten Zeile Gehen Sie dann zu „Einstellungen“ und erweitern Sie das Dropdown-Menü „Protokolle“.

    Scrollen Sie dann nach unten und wählen Sie "IEEE 802.11". Sie müssen das Kontrollkästchen "Entschlüsselung aktivieren" aktivieren. Klicken Sie dann auf die Schaltfläche „Bearbeiten“, um Entschlüsselungsschlüssel für ein bestimmtes Wi-Fi-Netzwerk hinzuzufügen.

    Ein neues Fenster wird angezeigt. Hier müssen Sie das Passwort und den Namen des Routers eingeben. Anmeldeinformationen müssen eingegeben werden, indem das Kennwort und der Routername durch einen Doppelpunkt getrennt werden (z. B. Kennwort: router_name).

    Wählen Sie zunächst Schlüsseltyp (Schlüsseltyp) „wpa-pwd“ aus. Diese Art von Schlüssel ist erforderlich, um ein WPA-Passwort festzulegen Textform. Das Passwort für das "Null Byte" Wi-Fi-Netzwerk ist eine lange verschlüsselte Zeichenfolge, daher haben wir "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" in die Schlüsselspalte eingegeben. Ein weiteres Beispiel wäre „Wonderfulboat555:NETGEAR72“, wobei „Wonderfulboat555“ das Passwort für den Router namens „NETGEAR72“ ist.

    Klicken Sie anschließend auf OK, um Ihre Anmeldeinformationen zu speichern. Jetzt beginnt Wireshark automatisch mit der Entschlüsselung von Daten, die zum "Null Byte" Wi-Fi-Netzwerk gehören, wenn die .cap-Datei importiert wird.

    Schritt 6: Deep Packet Inspection (DPI) durchführen

    Um die .cap-Datei in Wireshark zu importieren, klicken Sie auf das Menü Datei und dann auf Öffnen. Die .cap-Datei befindet sich im Verzeichnis /tmp. Wählen Sie es aus und klicken Sie dann auf Öffnen. Je nachdem, wie lange das Airodump-ng-Terminal Daten gesammelt hat, kann es einige Minuten dauern, bis alle Wireshark-Daten importiert und entschlüsselt sind.

    Sobald die .cap-Datei in Wireshark geöffnet ist, können Sie Tausende von Zeilen mit rohem Webverkehr sehen. Dieser Anblick kann etwas beängstigend sein. Glücklicherweise verfügt Wireshark über Anzeigefilter, mit denen Sie nicht benötigte Pakete manipulieren und filtern können. Für solche Anzeigefilter gibt es im Web viele Spickzettel, die Wireshark-Nutzern dabei helfen, relevante und sensible Daten zu finden. Aber heute werfen wir einen Blick auf einige der nützlichsten Anzeigefilter, mit denen Hacker die Netzwerkaktivität untersuchen.

    1. Finden von POST-Anforderungsdaten

    Eine HTTP-POST-Anfrage wird häufig verwendet, wenn eine Datei auf einen Server hochgeladen oder Logins und Passwörter auf Websites übertragen werden. Wenn sich jemand bei Facebook anmeldet oder einen Kommentar am Ende dieses Artikels postet, geschieht dies mit einer POST-Anfrage.

    Die POST-Daten in der .cap-Datei enthalten wahrscheinlich die kompromittierendsten und aufschlussreichsten Daten. Hacker können Benutzernamen (Logins), Passwörter, echte Namen, Privatadressen, E-Mail-Adressen, Chatprotokolle und mehr finden. Geben Sie zum Filtern von POST-Anforderungsdaten die folgende Zeichenfolge in das Anzeigefilterfeld ein:

    http.request.method == "POSTEN"

    In unserem Beispiel haben wir eine zufällige Website abonniert, die wir im Internet gefunden haben. Es ist naiv zu glauben, dass jemand E-Mail-Benachrichtigungen auf seinen bevorzugten Nachrichtenseiten anfordern würde.

    Wenn POST-Anforderungen in der .cap-Datei gefunden wurden, zeigt die Info-Spalte an, welche Zeilen POST-Anforderungsdaten enthalten. Ein Doppelklick auf eine der Zeilen öffnet ein neues Wireshark-Fenster mit Weitere Informationen. Scrollen Sie nach unten und erweitern Sie das Dropdown-Menü „HTML-Formular“, um die Daten zu parsen.

    Nach der Analyse der gesammelten Daten aus dieser einen POST-Anfrage haben wir viele Informationen gefunden, die einem Benutzer im Netzwerk gehören.

    Zu den gesammelten Daten gehören Vorname, Nachname und E-Mail-Adresse, die später für Phishing und gezielte Hacks verwendet werden können.

    Darüber hinaus verfügt die Website über ein obligatorisches Passwortfeld, das zu Passwortlisten oder für Brute-Force-Angriffe hinzugefügt werden kann. Es ist nicht ungewöhnlich, dass Passwörter für mehrere Konten verwendet werden. Natürlich ist es möglich, dass das Passwort dem Angreifer Zugriff auf das Gmail-Konto verschafft, das auch in den POST-Anfragedaten zu finden ist.

    Wir sehen auch, dass diese Daten den Namen des Unternehmens enthalten, in dem Christopher Hadnaghi angeblich arbeitet. Diese Informationen können vom Hacker für spätere Social-Engineering-Maßnahmen verwendet werden.

    Wenn Sie die POST-Anforderungsdaten ein wenig weiter nach unten scrollen, werden noch interessantere Informationen angezeigt. Vollständige Wohnadresse PLZ und Telefonnummer. Dies kann dem Hacker Informationen darüber geben, zu welchem ​​Haus ein bestimmter Wi-Fi-Router gehört, und eine Telefonnummer, die auch für Social Engineering weiter verwendet werden kann, wenn der Hacker beispielsweise beschließt, gefälschte SMS-Nachrichten zu versenden.

    2. Suchen Sie nach GET-Anforderungsdaten

    Eine HTTP GET-Anforderung wird verwendet, um Daten von Webservern abzurufen oder herunterzuladen. Zum Beispiel, wenn jemand meine Konto auf Twitter verwendet ihr Browser eine GET-Anforderung, um Daten von den Servern von twitter.com abzurufen. Das Überprüfen der .cap-Datei auf GET-Anforderungen ergibt keine Benutzernamen (Logins) oder E-Mail-Adressen, aber es ermöglicht einem Hacker, ein vollständiges Profil der Surfgewohnheiten von Websites zu erstellen.

    Geben Sie zum Filtern von GET-Anforderungsdaten die folgende Zeile in das Anzeigefilterfeld ein:

    http.request.method == "GET"

    Viele Websites fügen .html oder .php am Ende von URLs hinzu. Dies kann ein Hinweis darauf sein, dass eine Website von jemandem in einem Wi-Fi-Netzwerk angesehen wird.

    Es kann nützlich sein, GET-Anforderungen im Zusammenhang mit CSS und Schriftarten herauszufiltern, da diese Art von Anforderungen durchlaufen werden Hintergrund beim Surfen im Internet. Um CSS-Inhalte zu filtern, verwenden Sie diesen Wireshark-Filter:

    Http.request.method == "GET" && !(http.request.line stimmt mit "css" überein)

    Hier bedeutet && wörtlich "und". Ausrufezeichen(!) bedeutet hier „nein“, daher wird Wireshark angewiesen, nur GET-Anforderungen anzuzeigen und nicht die HTTP-Anforderungszeichenfolgen anzuzeigen, die in irgendeiner Weise mit dem CSS übereinstimmen. Diese Zeile filtert erfolgreich alle nutzlosen Informationen heraus, die mit regulären Webressourcen verbunden sind.

    Wenn Sie auf eine dieser Zeilen klicken, um die HTTP-Daten zu untersuchen, erhalten Sie detailliertere Informationen.

    Wir sehen, dass das Ziel den Computer darunter verwendet Windows-Steuerung, dessen User-Agent verweist Chrome-Browser. Was die Hardware-Intelligenz betrifft, so sind solche Informationen sehr wertvoll. Hacker können jetzt mit hoher Sicherheit die für diesen Benutzer am besten geeignete Payload generieren, die für das verwendete Windows-Betriebssystem spezifisch ist.

    Das Feld „Referer“ teilt uns mit, welche Seite der Benutzer besucht hat, bevor er tomsitpro.com aufgerufen hat. Dies bedeutet höchstwahrscheinlich, dass sie den White-Hat-Hacker-Karriereartikel über gefunden haben Suchanfrage auf duckduckgo.com.

    Das Feld "Referrer", das DuckDuckGo anstelle des üblichen Google enthält, kann darauf hinweisen, dass dieser Benutzer für seine Privatsphäre verantwortlich ist, da Google dafür bekannt ist, aggressive Richtlinien zu haben, die seinen Kunden schaden. Dies sind die Informationen, die Hacker beim Erstellen einer gezielten Nutzlast berücksichtigen.

    3. DNS-Datensuche

    Standardmäßig wird verschlüsselter Internetverkehr auf Port 443 übertragen. Sie könnten denken, dass es zum besseren Verständnis, welche Seiten angezeigt werden, nett wäre, den Anzeigefilter tcp.port == 443 zu verwenden, aber dies wird normalerweise als rohe IP angezeigt Adressen in der Spalte Ziel (Ziel), was nicht sehr praktisch ist schnelle Definition Domänen. Tatsächlich mehr effektiver Weg Das Identifizieren von Websites, die verschlüsselte Daten senden und empfangen, ist die DNS-Abfragefilterung.

    Das Domain Name System (DNS) wird verwendet, um gängige Website-Namen in maschinenlesbare IP-Adressen wie https://104.193.19.59 umzuwandeln. Wenn wir eine Domain wie google.com besuchen, wandelt unser Computer den menschenfreundlichen Domainnamen in eine IP-Adresse um. Dies geschieht jedes Mal, wenn wir einen Domainnamen verwenden, wenn wir Websites durchsuchen, E-Mails senden oder online chatten.

    Die Analyse der .cap-Datei für DNS-Abfragen hilft Hackern weiter zu verstehen, welche Websites häufig von Personen besucht werden, die mit diesem Router verbunden sind. Hacker können sehen Domain Namen Eigentum von Websites, die verschlüsselte Daten an oder von diesen Websites senden und empfangen, wie z. B. Facebook, Twitter und Google.

    Um DNS-Daten zu filtern, geben Sie den folgenden Befehl in das Anzeigefilterfeld ein:

    Ein Blick auf DNS-Abfragen kann uns einige interessante Informationen liefern. Wir können deutlich erkennen, dass dieser Benutzer Reise-Websites wie expedia.com und Kayak.com besucht hat. Das kann bedeuten, dass er bald für längere Zeit in den Urlaub fährt.

    Diese Daten werden verschlüsselt, damit Hacker keine Fluginformationen oder Abflugdetails erhalten können, aber die Verwendung dieser Informationen zum Senden von Phishing-Nachrichten kann einem Hacker helfen, einen Benutzer sozial zu manipulieren, um persönliche oder finanzielle Informationen preiszugeben.

    Wenn beispielsweise die DNS-Abfragen der Website einer bestimmten Bank erkannt werden, können Hacker eine E-Mail von dieser Bank fälschen und vom Benutzer verlangen, eine große Transaktion durchzuführen Kreditkarte Expedia. Die gefälschte E-Mail kann auch genaue Zielinformationen, einen Link zu einer (von Hackern kontrollierten) gefälschten Banking-Website und dergleichen enthalten.

    So schützen Sie persönliche Daten vor Hackern

    Auf den ersten Blick sehen alle in der .cap-Datei gefundenen persönlichen Daten ziemlich unschuldig aus. Aber nachdem wir nur ein paar Pakete analysiert hatten, fanden wir den richtigen Namen, Login, Passwort, E-Mail-Adresse, Privatadresse, Telefonnummer, Gerätehersteller, Betriebssystem, Browser, Surfgewohnheiten auf bestimmten Webseiten und mehr.

    All diese Daten wurden auch ohne Verbindung zum Router gesammelt. Die Benutzer hatten nicht einmal die Möglichkeit zu erfahren, dass ihnen dies passiert ist. All diese Daten können von Angreifern verwendet werden, um einen komplexen und sehr gezielten Hack gegen Unternehmen oder Einzelpersonen zu starten.

    Bitte beachten Sie, dass alle in diesem Artikel offengelegten personenbezogenen Daten auch Internetdienstanbietern (ISPs) zur Verfügung stehen. Die Leser sollten sich darüber im Klaren sein, dass DPI jeden Tag von ISPs durchgeführt wird. Um sich davor zu schützen:

    • Verwenden Sie stärkere Passwörter. Brute-Forcing einfacher Passwörter ist die Hauptmethode von Hackern, um Zugang zu Wi-Fi-Routern zu erhalten.
    • Verwenden Sie ein VPN. Da zwischen Ihnen und dem VPN-Anbieter eine verschlüsselte Verbindung verwendet wird, wären alle Daten, die wir in diesem Artikel gefunden haben, nicht in die Hände von Hackern geraten. Wenn der VPN-Anbieter jedoch eine DPI registriert oder durchführt, dann würden alle Daten auch Hackern leicht zugänglich werden.
    • Verwenden Sie Tor. Im Gegensatz zu VPN Tor-Netzwerk basiert auf einem anderen Sicherheitsmodell, das unsere Daten nicht mit einem einzigen Netzwerk oder ISP teilt.
    • Verwenden Sie SSL/TLS. Transport Layer Security – Das Transport Layer Security Protocol (HTTPS) verschlüsselt Ihren Webverkehr zwischen Ihrem Browser und einer Website. Tools wie können dabei helfen, den gesamten Datenverkehr Ihres Webbrowsers zu verschlüsseln.
    Ablehnung der Verantwortung: Dieser Artikel wurde nur zu Bildungszwecken geschrieben. Der Autor oder Herausgeber hat diesen Artikel nicht zu böswilligen Zwecken veröffentlicht. Wenn Leser die Informationen zum persönlichen Vorteil nutzen möchten, haften Autor und Herausgeber nicht für verursachte Schäden oder Schäden.

    Es ist heute schwer vorstellbar, dass das Internet noch vor zwanzig Jahren eine Kuriosität war, die sich besonders begabte Professoren an Universitäten oder eine Handvoll Leute leisten konnten, die über das damals neu geschaffene World Wide Web verbunden waren. E-Mail unterschiedlich aussahen und verwendet wurden. Die allerersten elektronischen Nachrichtensysteme wurden in Hochschuleinrichtungen oder bei den wenigen Personen gefunden, die die von den ersten Internetdienstanbietern angebotenen Konten nutzten. Gleichzeitig war es nicht einfach, solche Post zu verwenden.

    Aber die Zeit vergeht, und inzwischen hat sich die Situation dramatisch verändert. Früher waren wir über kabelgebundenes Internet mit einem Computer verbunden, aber jetzt können wir dank des Aufkommens von Wi-Fi sowie 3G- und 4G-Technologien von fast überall aus auf zahlreiche Unterhaltungen und grenzenlose Kommunikation mit Freunden zugreifen.

    Wenn wir 3G aktivieren und hauptsächlich 4G einschalten mobile Geräte, Wi-Fi ist weit verbreitet als Heimnetzwerk, sowie in Cafés, Bibliotheken und Flughäfen. Dank der weit verbreiteten Verwendung von drahtlosen Routern und Zugangspunkten kann fast jede kabelgebundene Internetverbindung in eine praktische Wi-Fi-Verteilungszone umgewandelt werden.

    Heutzutage hat fast jedes Haus einen WLAN-Router, der unabhängig oder mit Hilfe eines Internetanbieters angeschlossen ist. Das Vorhandensein von Routern kann eine Reihe von Problemen verursachen: Wenn mehrere drahtlose Signale auf derselben Frequenz übertragen werden, können sie sich stören, insbesondere wenn Sie dort wohnen Wohngebäude. Darüber hinaus, wenn Sie Ihr WLAN nicht richtig installieren und sichern WLAN-Netzwerk, jemand kann sich heimlich damit verbinden.

    Wenn jemand anfängt, Ihr WLAN zu „stehlen“, dann Durchsatz Netzwerke werden abnehmen. In Ausnahmefällen kann ein Dieb sogar Informationen von Ihrem Computer stehlen oder mit diesem Netzwerk verbundene Geräte mit einem Virus infizieren. Aber keine Sorge, es ist einfach, sich dagegen zu wehren. Erster Schritt zu sichere Verwendung drahtloses Netzwerk versteht, wie dieses Netzwerk funktioniert.

    NetzwerkgrundlagenW-lan

    Bevor Sie herausfinden, ob sich jemand wirklich heimlich mit Ihrer drahtlosen Internetverbindung verbunden hat, sollten Sie sich mit den Grundprinzipien der Funktionsweise eines solchen Netzwerks vertraut machen.

    Das Funknetz funktioniert auf Basis eines Kabel-, Satelliten- oder DSL-Modems. Das Modem stellt eine Verbindung zu einem drahtlosen Router her, der ein Signal sendet und ein Netzwerk erstellt.

    Ein solches Netzwerk wird als lokales Netzwerk bezeichnet. Computernetzwerk). Dieses lokale Netzwerk ist konfiguriert Peripheriegeräte: Notebook, Desktop-Computer und einen Drucker usw. Der Router hat auch eine Tabelle mit dynamischen Host-Konfigurationsprotokollen (DHCP). Im Wesentlichen ist diese Tabelle eine „Gästeliste“ von zugelassenen Geräten.

    Jedes Gerät hat seine eigene MAC-Adresse (Media Access Control). Der Router verwendet diese Informationen, um jedem Computer in Ihrem Netzwerk eine IP-Adresse zuzuweisen. Die MAC- und IP-Adressen der verbundenen Geräte sind für uns nützlich, wenn wir feststellen, ob jemand unbefugten Zugriff auf das Wi-Fi-Netzwerk hat.

    Und ein paar wichtige Begriffe, die Sie kennen sollten, um die Essenz des drahtlosen Netzwerks zu verstehen. Die SSID ist ein Parameter, der ein drahtloses Netzwerk eindeutig identifiziert. Standardmäßig wird am häufigsten der Name des Routers selbst verwendet - Netgear, ASUS, AndroidPhone oder ähnliches. Aber man kann Spaß haben und sich verändern Standardname zu etwas Erkennbarerem und Kreativerem. 802.11n ist heute der am häufigsten verwendete WLAN-Standard. In diesem Standard können bis zu 600 Mbit/s übertragen werden. 802.11ac ist der nächste Standard, der eine Datenübertragung mit Geschwindigkeiten über 1 Gbit/s ermöglicht. 2,4 GHz und 5 GHz sind zwei verschiedene Frequenzen, die von drahtlosen Routern verwendet werden.

    Aufbau eines sicheren Netzwerks

    Kommen wir nun zum Thema des Missbrauchs des WLANs einer anderen Person. Ist Ihr drahtloses Netzwerk langsam? Erleben Sie einen unangemessenen intermittierenden Signalverlust? Für den Anfang, keine Panik. Höchstwahrscheinlich nutzt sonst niemand Ihr Internet. Die Verbindungsgeschwindigkeit kann aus einer Vielzahl von Gründen reduziert werden. Das Problem kann bei Ihrem ISP oder überlasteten Servern liegen. Ihr Wi-Fi-Router kann durch Interferenzen von anderen elektrischen Geräten beeinträchtigt werden, oder das Signal zu Ihrem Computer kann möglicherweise nur schwer durch die Wände und Möbel in Ihrem Haus geleitet werden.

    Es gibt eine Sache, die Ihr drahtloses Netzwerk zu 99,9 % sicher hält, und diese Sache ist ein Passwort.

    Eines der wichtigsten Elemente, die zum Sichern eines drahtlosen Netzwerks benötigt werden, ist ein Verschlüsselungsprotokoll wie WPA2 (secure WLAN-Zugang). Legacy-Standards wie WEP und die erste Generation von WPA wurden nach und nach durch das sicherere WPA2 ersetzt. Sie müssen nicht wissen, wie der Verschlüsselungsprozess funktioniert, es reicht aus, nur einen sicheren Zugang einzurichten WLAN router Verwenden Sie das WPA2-Protokoll und geben Sie ein Kennwort für das etablierte Netzwerk ein. Denken Sie sich etwas aus, an das Sie sich leicht erinnern können, das aber für andere schwer zu erraten ist (bitte verwenden Sie nicht "Passwort" oder "12345"!).

    Wie machst du das alles? Es hängt alles von der Art Ihres Routers ab, obwohl auf die meisten Wi-Fi-Router von einem angeschlossenen Gerät aus über die E-Mail-Adresse http://192.168.1.1 zugegriffen werden kann. Auch das Einloggen ist recht einfach, da die meisten Router-Hersteller das vorhersehbare „admin“ als Login verwenden und das Passwort in der Bedienungsanleitung zu finden ist. Sobald Sie sich angemeldet haben, haben Sie Zugriff auf die Routerverwaltung, mit der Sie eine Vielzahl von Einstellungen ändern können, einschließlich der drahtlosen Sicherheit.

    Bei Ratschlägen wie dieser fragen Sie sich vielleicht: „Wenn die meisten Router dieselbe lokale Adresse und denselben Benutzernamen/dasselbe Passwort verwenden, kann ein Angreifer dann nicht in das Einstellungssystem eindringen und dort alles ändern?“. Im Allgemeinen ... vielleicht! Solange Ihr drahtloses Netzwerk nicht passwortgeschützt ist, kann jeder darauf zugreifen. Aber ein Passwort ist nicht alles, was Sie brauchen, um absolut sicher zu sein, dass Ihr drahtloses Netzwerk sicher ist. Sie sollten auch Ihren Benutzernamen vom allgemein verwendeten „admin“ in einen anderen ändern, der verhindert, dass Dritte in Ihr Netzwerk eindringen.

    So erkennen Sie, ob jemand Ihr WLAN heimlich nutzt

    Wenn Sie das WPA2-Protokoll verwenden, ist es unwahrscheinlich, dass sich jemand in Ihr drahtloses Netzwerk hacken kann. Es gibt jedoch eine einfache Möglichkeit, einen „Dieb“ zu erkennen: Da jedes mit dem Netzwerk verbundene Gerät eine eindeutige MAC- und IP-Adresse hat, können Sie sehr einfach eine Liste der verbundenen Geräte – die sogenannten „Clients“ – auf dem sehen Seite zum Ändern der Einstellungen Ihres WLAN-Routers. Wenn der Besitzer des Geräts es selbst umbenannt hat, wird dieses Gerät mit der entsprechenden Kennung signiert. Wenn Sie also sehen, dass Mischas Laptop mit Ihrem Netzwerk verbunden ist und kein Mischa bei Ihnen lebt und Sie das Internet nicht mit ihm teilen wollten, dann haben Sie ein Problem! Auch wenn die Liste der verbundenen Clients nicht den eigenen Namen des Geräts anzeigt, können Sie die Anzahl Ihrer mit dem Netzwerk verbundenen Geräte einfach mit der Anzahl aller in der Liste angezeigten Geräte vergleichen.

    Möchten Sie sicher sein, dass niemand Ihr Passwort kennt und in Ihr Netzwerk gelangt? In diesem Fall gibt es mehrere Möglichkeiten. Ihr Router kann die SSID ausblenden und sie für jeden unsichtbar machen, der versucht, ein Netzwerk zu finden, mit dem er sich verbinden kann. In diesem Fall muss die Adresse manuell eingegeben werden. Sie können auch einen drahtlosen MAC-Filter einrichten, indem Sie Ihre Geräte auflisten und verhindern, dass alle anderen Geräte eine Verbindung zu Ihrem Netzwerk herstellen. Natürlich wird es in diesem Fall für Ihre gern gesehenen Gäste und Freunde schwieriger, sich mit Ihrem drahtlosen Netzwerk zu verbinden.

    Sie können auch spezielle Programme verwenden, um Internetverbindungen zu überwachen. Zum Beispiel, kostenloses Dienstprogramm AirSnare warnt Sie, wenn eine unbekannte MAC-Adresse versucht, auf Ihr Netzwerk zuzugreifen. Aber wenn Sie installiert haben sichere Verbindung dann musst du dir auch keine sorgen machen.

    Wi-Fi ist nicht mehr der exklusive Service, der es noch vor einigen Jahren war. Sie können sich in fast jedem Café mit einem drahtlosen Netzwerk verbinden. Millionen von Menschen laufen jeden Tag herum und suchen ständig nach dem nächsten WLAN. All dies macht die drahtlose Verbindung zu einem gewissen Grad zur schnellsten und billigsten Art, sich mit dem Internet zu verbinden, aber leider nicht immer zur sichersten.

    Solange Ihr Netzwerk passwortgeschützt ist, kann nur ein Hacker mit spezialisierter Software Ihren Schutz umgehen. Ars Technica ist eine Online-Nachrichtenpublikation, die sich dem widmet Informationstechnologie, - freigegeben detaillierte Übersicht wie man ein sicheres Netzwerk hackt spezielles Programm Silica, das Internet-Wörterbücher mit Millionen von Wörtern verwendet und diese verwendet, um das Passwort zu erraten. Aber es gibt immer noch eine einfache Möglichkeit, sich selbst vor dem besten Hacker zu schützen - mehr zu verwenden komplexes Passwort. Je länger und unvorhersehbarer es ist, desto sicherer ist Ihre drahtlose Verbindung.

    Mit einem starken Passwort müssen Sie nicht einmal nachverfolgen, wer sich mit Ihrem Netzwerk verbindet. Wi-Fi-Hacker müssen sich nach jemand anderem umsehen, von dem sie profitieren können.

    Ist WLAN-Diebstahl strafbar?

    Vor nicht allzu langer Zeit begnadigte ein Gericht in Michigan einen Mann, der beschuldigt wurde, WLAN aus einem Café gestohlen zu haben, neben dem er sein Auto geparkt hatte. Der Mann checkte seine E-Mails und surfte im Internet, als er festgenommen und wegen illegaler Aktivitäten angeklagt wurde. Infolgedessen stellte die Staatsanwaltschaft fest, dass das Verbrechen unbeabsichtigt war und der Mann sich nicht bewusst war, dass er gegen das Gesetz verstieß. Trotzdem wird WLAN-Diebstahl im Bundesstaat Michigan immer noch kriminalisiert.