it-swarm-eu.dev

Může hacker čichat síťová data ostatních prostřednictvím bezdrátového připojení?

Dokáže hacker znát heslo WiFi, pokud existuje (WEP nebo WPA), je schopen čichat síťová data jiných hostitelů připojených ke stejnému přístupovému bodu?

28
lisa17

Pokud má útočník heslo, mohl by například použít Wireshark k dešifrování rámců .

(Všimněte si však, že není nutné mít heslo WEP, protože se jedná o zcela zlomený bezpečnostní algoritmus. Klíče WEP lze extrahovat ze šifrovaného přenosu pouze zachycením dostatečného počtu paketů . Obvykle to zabere jen několik minut.

Také mějte na paměti, že ne všechny přístupové body jsou postaveny stejně. Někteří mohou nasměrovat RF paprsek mnohem cílenějším způsobem. Přestože můžete být připojeni ke stejnému přístupovému bodu, nemusí být vidět všechny další provoz.)

23
logicalscope

Otázka je již velmi podobná, ale ne úplně přesný duplikát.

Je možné získat všechna data, která posílám přes wifi?

To znamená, že odpověď, kterou jsem tam dal, platí docela dobře. Takže já jen vyjímám a vkládám:


V jakékoli síti Wi-Fi - šifrované či nikoli, vzhledem k dnešním šifrovacím protokolům Wi-Fi - jakýkoli dostatečně kvalifikovaný a vybavený uživatel sítě (a zejména správce sítě) mohl snadno přistupovat ke všem datům, která vysíláte nebo přijímáte prostřednictvím protokolů s čistým textem. To zahrnuje uživatelská jména a hesla, jakož i webové stránky, dokumenty a další data odeslaná nebo získaná prostřednictvím http, ftp, telnet atd.

U otevřených sítí je shromažďování údajů o čistém textu stejně snadné jako čichání ve vzduchu. Zabezpečení WEP přidává nepatrnou bariéru, ale i pro neověřené uživatele je stále snadno dešifrovatelné.

WPA a WPA2 vyžadují, aby cizinci praskli mnohem více výpočetní síly a mnohem více času. Pro tyto by útočník s největší pravděpodobností monitoroval provoz na chvíli a pak přenesl data domů k offline praskání. Stejně jako u jakékoli kryptografie bude hrubá síla vždy vyhrát, bude-li jí poskytnut dostatek času. S WPA a WPA2) to jen znamená spoustu času.

Existují útoky na boční kanály na WPA a WPA2). V současné době má funkce Wi-Fi Protected Setup (nebo podobné) ve většině směrovačů SOHO slabost, která útočníkovi umožní získat přístup k Po roztržení klíče pomocí této metody se mohou připojit k síti jako každý jiný uživatel (za předpokladu, že nemáte jiné ochrany - většina z nich je triviálně přemostitelná - na místě).

U WPA a WPA2) existují známé slabiny, které umožňují ověřeným uživatelům (nebo útočníkům, kteří se vloupali do sítě) vyčichat provoz, jako by byl nechráněný. V tomto okamžiku máte jedinou obranu je šifrování na vyšších úrovních síťového zásobníku (tj. HTTPS). I tehdy může být mnoho z těchto protokolů vyšší úrovně vystaveno útokům typu člověk-uprostřed (MitM), pokud je oběť méně než ostražitá při ověřování svých SSL certifikáty (nebo útočník má certifikát od ohrožené CA).

Jedinou skutečnou další hrozbou, kterou by škodlivý správce sítě představoval, je to, že mají také přístup k kabelové straně sítě. Na drátu není provoz chráněn stejným šifrováním (WEP/WPA/WPA2), jaké platí pro bezdrátové připojení. Kdokoli na drátě pak může váš provoz vyčichat, jako by byl odeslán přes otevřenou (nechráněnou) síť ve vzduchu.

6
Iszi

Čichání bezdrátového provozu je překvapivě jednoduché, pokud pro zabezpečení sítě používáte něco menšího než WPA2. V zásadě se jedná o klienta přidruženého k vašemu přístupovému bodu v promiskuitním režimu. To umožňuje programům, jako je Wireshark, vidět všechny pakety vysílané v síti - musí samozřejmě mít vaše dešifrovací klíče pro wifi, ale WEP je pro někoho, kdo má velmi základní nástroje, prakticky nezabezpečený.

Aby byl takový útok efektivnější, útočník by obvykle v síti vydal útok APR (ARP Poison Routing). To zahrnuje, že útočník oznámí, že je vaším routerem, a veškerá data, která jste pro bránu vázali, prochází útočníkem. Díky tomu je mnohem pravděpodobnější, že vaše data uvidí.

Jakmile útočník vytvoří tento základ, je to čekání a sledování. Skript na jeho počítači může kontrolovat pakety, které prochází, dokud neuděláte něco přes HTTP, nešifrovaný přenosový protokol, který umožní čichání vašich cookies a hesel. Proto může být buď přihlášen jako vy ve svém e-mailovém účtu (mohu potvrdit, že Yahoo Mail je vůči němu zranitelný), nebo jednoduše použít jedno heslo, které jste použili pro, řekněme, Neopets, pro přihlášení k Paypal a vypuštění vašeho bankovního účtu .

3
deed02392