Ze Zullen Alles Stelen. Hoe Hackers Wifi Hacken In Appartementen - Alternatieve Mening

Inhoudsopgave:

Ze Zullen Alles Stelen. Hoe Hackers Wifi Hacken In Appartementen - Alternatieve Mening
Ze Zullen Alles Stelen. Hoe Hackers Wifi Hacken In Appartementen - Alternatieve Mening

Video: Ze Zullen Alles Stelen. Hoe Hackers Wifi Hacken In Appartementen - Alternatieve Mening

Video: Ze Zullen Alles Stelen. Hoe Hackers Wifi Hacken In Appartementen - Alternatieve Mening
Video: How To Know Who Is Using My WiFi from a Hacker 2024, Mei
Anonim

Europese experts hebben nog een Wi-Fi-kwetsbaarheid ontdekt. Bovendien, zodanig dat het mogelijk niet alleen routers bedreigt, maar in het algemeen alle gadgets die Wi-Fi gebruiken. Maar dit is slechts een van de onvolkomenheden van draadloze communicatie. Het leven heeft ontdekt hoe dieven in draadloze netwerken inbreken en hoe ze zichzelf kunnen beschermen tegen inbraak.

Producenten sluiten de ogen voor kwetsbaarheden

In 2014 ontdekte Tripwire dat 20 van de 25 populairste modems voor thuis en voor kleine bedrijven kwetsbaar zijn voor out-of-the-box hacking. Fabrikanten zijn zich bewust van veel kwetsbaarheden, maar om de een of andere reden worden ze niet gepatcht. Als gevolg hiervan zijn hackeraanvallen op routers vaak spontaan. Een van de illustratieve gevallen deed zich voor in 2017: de Mirai-malware heeft in slechts 60 uur tijd zo'n 100.000 ZyXEL-apparaten gecompromitteerd.

Image
Image

Andere Wi-Fi-apparaten worden gebruikt als wapens

Het onderzoeken van de e-mails van een gebruiker levert cybercriminelen veel waarde op: bijvoorbeeld wachtwoorden en logins van sociale netwerken, gegevens van kaarten of geolocatie. Ook worden gehackte Wi-Fi-gadgets vaak wapens tijdens grootschalige DDoS-aanvallen. In 2016 nam een variant van de eerder genoemde Mirai een aantal apparaten over en hielp hackers Twitter, Periscope, PlayStation Network en andere grote online services te verstoren. De meest alledaagse en populaire reden voor het hacken van Wi-Fi-hotspots in huis is gratis en onbeperkt internetverkeer.

Promotie video:

Alles kan worden gehackt

Elk Wi-Fi-netwerk heeft zijn eigen beveiligingsprotocol. De meest populaire zijn WPE, WPS, WPA of WPA2. Ze verschillen allemaal in versleutelingsmethoden. Ze coderen informatie tussen een zender (router) en een ontvanger (bijvoorbeeld een smartphone) zodat slechts twee apparaten het begrijpen. De codes die gebruikers invoeren wanneer ze verbinding maken met routers, zijn ook gecodeerd. De essentie van elke Wi-Fi-hack is het vinden van deze pincode. Tegenwoordig kan het in bijna alle gevallen worden opgepikt, ontcijferd of herkend door bedrog. De enige vraag is hoeveel tijd er wordt besteed. Hoe ouder het beschermingsprotocol is, hoe sneller het proces zal "verlopen". Laten we beginnen met WPS. Omdat WPE zo oud is dat het binnen enkele seconden kan worden gehackt, wordt het nauwelijks meer gebruikt.

Hackers houden van lui

WPS (Wi-Fi Protected Setup) is een beveiligingsstandaard die is ontworpen voor luie mensen. In het geval van WPS, om Wi-Fi thuis te configureren, hoeft de gebruiker alleen maar de stekker in het stopcontact te steken, op de WPS-knop op de modem te drukken en een 8-cijferige cijfercode op de computer in te voeren. Het wordt meestal afgedrukt op de behuizing van de modem.

Vanwege het laatste worden WPS-experts eigenlijk als een van de meest "lekkende" beschouwd. PIN-code van cijfers wordt eenvoudig met brute kracht berekend. Brute force is een hackmethode, waarbij de pincode met brute kracht wordt gevonden. Dit is gemakkelijk omdat wiskundig gezien een wachtwoord van 8 cijfers slechts 100 miljoen combinaties heeft.

Image
Image

Je tegen dergelijke aanvallen verdedigen is eenvoudig. Het is voldoende om WPS uit te schakelen in de webinterface van de router en een complexer wachtwoord in te stellen. Op oudere apparaten voorziet de fabrikant overigens niet in het uitschakelen van WPS. Vervolgens moet u een time-out instellen tussen wachtwoordpogingen. Zelfs een interval van 5 seconden zal de brute kracht vele dagen uitrekken.

Het is gemakkelijker om een mens te hacken dan wifi

Omdat de aanvaller het stuk ijzer niet kan misleiden, zal hij u vrijwel zeker proberen te misleiden.

Eerst selecteert de oplichter het toegangspunt dat hij wil hacken. Vervolgens, met behulp van een speciaal programma zoals Wifiphisher en zijn eigen router, kloont hij het slachtoffer: creëert een vals toegangspunt met dezelfde naam en hetzelfde communicatiekanaal. Vervolgens komt de extra router van de aanvaller. De hacker bemoeit zich ermee en dempt de signalen van alle toegangspunten in de omgeving. Behalve de gekloonde.

Vervolgens laadt de gebruiker bijvoorbeeld YouTube niet, hij opent een lijst met beschikbare Wi-Fi-netwerken op zijn apparaat, ziet een valse met een native naam en drukt op "Verbinden". Nadat hij verbinding heeft gemaakt met de kloon van het native access point, opent de toeschouwer een browser en in plaats van de homepage ziet hij de pagina van de webinterface van de router. Er staat dat het nodig zou zijn om de firmware bij te werken om de stabiliteit van de apparatuur te verbeteren, maar eerst moet u de pincode invoeren via Wi-Fi. "Goede zaak", denkt de gebruiker en voert het wachtwoord in. Het wachtwoord vliegt natuurlijk naar de harde schijf van de hacker. Met zijn hulp kan een aanvaller in het beste geval het internet van iemand anders gebruiken en in het slechtste geval inkomend en uitgaand verkeer analyseren.

Image
Image

Hoe bescherm je jezelf? Er is maar één advies: wees uiterst voorzichtig. Het is niet overbodig om het menu van uw router te bestuderen. Hackers zijn vaak te lui om de instellingeninterface volledig te kopiëren, en dan mislukken phishingaanvallen op kleinigheden.

Hackers stelen handdrukken

Ben je niet gevallen voor de lokeend? Dan stopt de hacker met spelen met je en gaat hij serieus aan de slag: hij steelt de "handdrukken" van je apparaten. Zowel WPA als de verbeterde versie WPA2 worden gehackt door handdrukken te stelen.

Elke keer dat de router en de smartphone (of een ander gadget met Wi-Fi) verbinding maken, wisselen beide apparaten versleutelde datapakketten uit, die ook een pincode opslaan. IT-specialisten noemen dit startritueel "handdrukken". En het is in dit proces dat hackers zichzelf proberen te wurmen wanneer ze zeker toegang willen krijgen tot de wifi van iemand anders.

Image
Image

Aanvallers gebruiken vaak het Kali Linux-hulpprogramma om de nodige informatie te onderscheppen. Hiermee kunt u de wifi-antenne van elke router in bewakingsmodus zetten. Daarin ontvangt de antenne versleutelde datapakketten van elk geselecteerd toegangspunt in de toegangszone.

Uw netwerk beschermen tegen hacking is eenvoudig genoeg. Verwijder eerst het standaardwachtwoord. En gebruik helemaal geen 8-cijferige combinaties. Experts raden 12 karakters aan. Het is raadzaam om zoiets als Z2Vf6S1l2fXr in te stellen. Beter nog, verander uw wachtwoord om de paar maanden. Over het algemeen is de ijzeren optie om een appartement of kantoor af te schermen zodat het signaal van je router niet verder wordt verspreid dan je nodig hebt.

De gevaren van standaardinstellingen worden onderschat

Over de standaardinstellingen trouwens. In de context van hacken is wifi over het algemeen de meest onderschatte kwetsbaarheid. Nalatigheid van gebruikers leidt er vaak toe dat persoonlijke gegevens via een modem in Moskou naar het andere uiteinde van de wereld stromen.

Veel routers en modems komen van de transportbanden van fabrieken, waarvan de webinterface op afstand toegankelijk is. De webinterface is een grafisch menu van de router dat in een webbrowser wordt geopend. Een aanvaller toegang geven tot dit menu is als naakt zijn voor een vreemde. In het beste geval onthult u gewoon de pincode van Wi-Fi, in het ergste geval zal de hacker al het verkeer naar zijn harde schijf leiden. Dus vroeg of laat komt een derde partij de login en het wachtwoord te weten, bijvoorbeeld van uw persoonlijke rekening bij de bank. Wijzig het beheerderswachtwoord om niet in dit aas te vallen. U kunt nog slimmer doen als u externe toegang uitschakelt in de instellingen.

Image
Image

Chaos in het netwerk van iemand anders

We hebben al gezegd dat WPA en WPA2 moderne beveiligingsprotocollen zijn. Ze kunnen worden gehackt, maar niet altijd. Laten we zeggen dat een hacker alle bovenstaande methoden heeft geprobeerd, maar het heeft niet geholpen. Hij heeft nog één manier: het slachtoffer dwingen het versleutelingsprotocol te "downgraden" van WPA naar archaïsch WPE. Om dit te doen, moet u de gebruiker intimideren. Of, zoals IT-mensen zeggen, hun toevlucht nemen tot social engineering.

Voor dit geval is er het hulpprogramma mdk3. Haar roeping is om wifi-netwerken te verwoesten. Bij voorkeur in het klein, maar niet voor thuis. Daarom, als een hacker zijn toevlucht neemt tot het gebruik van mdk3, valt zijn keuze meestal op kleine kantoren die worden bediend door onervaren of verdwaalde systeembeheerders. Ze kunnen gemakkelijk in paniek worden gebracht, maar ze zijn slim genoeg om naar de netwerkinstellingen te gaan en het beveiligingsprotocol te wijzigen.

Over het algemeen is wifi nog steeds het meest wenselijke doelwit voor aanvallen. Aangezien de meeste mensen loonkaarten via draadloze netwerken kopen, is het onwaarschijnlijk dat aanvallen op thuis- en bedrijfsnetwerken binnenkort zullen eindigen.

Auteur: Roman Kildyushkin