Как да разберете дали вашата Wi-Fi мрежа е защитена с Wifislax

Лого на Wifislax

В случай, че не сте знаели, Wifislax Това е много любопитна дистрибуция на Linux, който се доставя с голям брой програми, посветени на безжичен мониторинг на сигурността, тоест за проверка дали вашата Wi-Fi мрежа е защитена.

Много хора използват тази програма за злонамерени цели, тоест за да вземат безплатен интернет от съседа. Този урок е предназначен да атакува вашата собствена мрежа и се опитайте да видите дали може да бъде атакуван или не, да не крадете интернет, така че не съм отговорен за злоупотребата с него.

Първи стъпки

Първото нещо, което трябва да направите, е да изтеглите ISO образа на Wifislax, който можем да намерим на уебсайта на wifislax, също има хора, които използват стария Wifiway или дори Backtrack или Kali Linux по команди, но Wifislax е най-актуалният и най-лесният за използване. Ако ще използвате виртуална машина, имайте предвид, че ще ви е необходима отделна Wi-Fi антена (тоест не я използвате на локалната машина).

Първо погледнете Wifislax

Тази операционна система обикновено се използва при зареждане на CD на живо, тъй като обикновено никой не я инсталира (въпреки че обикновено се прави). Предлага се с две бюра, KDE е основният и този, който идва с всички функции, а Xfce е вторичен и е предназначен за екипи с ниски ресурси. И двамата идват с всичко необходимо за атака на Wi-Fi мрежа, по какъвто и да е начин.

Wep ключ, лесен за изваждане

Ако вашата Wi-Fi мрежа носи защита от тип Wep, тя може лесно да бъде премахната с тази операционна система. За това се използва самолетът aircrack, по-специално airoscript, който позволява да се направи с графичен интерфейс вместо команди, както се правеше навремето. Тази програма може да бъде намерена в помощните програми / aircrack suite / airoscript Wifislax. Тук трябва само да натиснем 1, за да търсим в нашата мрежа, 2 за да я изберем, 3 за да инжектираме пакети и 4 за да я атакуваме, използвайки опцията aircrack със 100.000 4 пакета данни или опцията Wlan decripter, ако ключът е тип wlan_xx (с XNUMX пакета вие вече Чантата).

WPS, бонбоните

Преди години имаше система за удостоверяване за Wi-Fi мрежи, наречена WPS, която се състоеше от натискане на бутон, ние можехме да се свържем, без да се налага да въвеждаме паролата. Хората осъзнаха това беше по-лесно да атакувате WPS пина на мрежа, отколкото ключа, тъй като това е само числово. Wi-Fi ключ, ако имате активиран WPS, може вече да имате WPA2 ключ със символи, цифри и букви, който е несигурен. За да го тестваме, ще отидем на помощни програми / WPA-WPS / WPSPingenerator. Това е скрипт от програмата Reaver, който атакува WPS щифтовете. Отново, той е много лесен за използване и със сигурност ще извади нашата парола, особено ако е от Movistar, която излиза за 2 или 3 секунди.

WPA / WPA2 ключ, все още не сме съвсем сигурни

Дори ако имаме ключ WPA2 и сме премахнали WPS, те пак могат да премахнат ключа, използвайки така наречената речникова атака, в която всички думи в речника се проверяват дали съответстват на ключа. В интернет има голям брой речници, от малки речници от 1 GB до огромни 500 GB с милиони думи и комбинации. С airoscript и изтегления речник можем да опитаме да атакуваме нашата мрежа. WPA ключовете имат допълнителна защита, която ни принуждава да имаме ръкостискане за свързване, но е много лесно да се постигне, тъй като ще трябва само да опитаме да влезем в мрежа от друго устройство (все още поставя грешна парола). След като го имаме, въвеждаме пътеката на речника в aircrack и програмата ще започне да атакува. В зависимост от здравината на ключа може да отнеме от 1 час до няколко седмици.

Други полезни неща от дистрибуцията

Без съмнение тази дистрибуция е пълна с полезни неща, като има и помощни програми за компютърна сигурност. В това отношение той не достига нивото на Kali Linux, но има и елементи като програмата Yamas да направи човек в средата атаки (да ви накара да преминете през рутера, за да получите всички данни) и други програми за сигурност.

Как да разбера дали ме обират?

За да разберете дали се краде интернет, ще трябва да вземете предвид няколко неща.

  • Тест за скорост: Ако скоростта ви е по-ниска от обикновено, може да се окаже, че някой ви краде.
  • IP конфликти: Ако получите известното съобщение „има конфликт на IP адрес“, може да се окаже, че някой е проникнал без разрешение.
  • DHCP дневник: Влизайки в конфигурацията на рутера, можем да видим кои компютри са се свързали към мрежата. Ако има име, което не ви звучи познато или не получавате акаунтите, те са влезли.

Защитете паролата си

Ако опитите за атака на вашата мрежа са били успешни, това означава, че tu мрежата е уязвима и че трябва да го осигурите с определени мерки.

  • Извън WPS: Влезте в настройките на вашия рутер (като въведете шлюза в интернет браузъра си) и премахнете скандалния WPS от настройките. Това вече ви изолира от 50% от атаките.
  • WPA парола: Колкото и да е странно, все още има хора, които използват WEP ключове - практика, която трябва да се избягва. Винаги избирайте WPA2 ключ.
  • Преименувайте мрежата: Ако промените ESSID (името на мрежата), ще се предпазите от скриптове за откриване на пароли, които дори най-безполезните могат да направят работа (те искат само ESSID и BSSID).
  • Силна парола: Никога не оставяйте фабричната парола (заради скриптовете и защото съседът може да я получи, като погледне под рутера, когато отиде у дома ви да вземе сол). Използвайте силна парола, с цифри, букви и специални знаци, по този начин ще избегнете, че речниците могат лесно да я извлекат.
  • Допълнителни мерки за сигурност: Важно е вашият рутер да ви предпазва от определени атаки като атака срещу рутера или човека в средата.
  • Филтрирано по MAC и списъци за достъп: Ако вашият съсед е някой от калибъра на Chema Alonso, опитайте да поставите MAC филтриране на рутера, като го накарате да приема само MAC адреса на компютрите във вашата къща. Това ще означава, че дори да знаят паролата, не могат да влязат.

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Пабло Луна каза той

    Доказано е, че филтрирането на Mac е напълно неефективно и е нещо, което нападателят може лесно да маскира и промени. Несъмнено това е още една бариера, но е караница, когато става въпрос за носене на нови играчки и устройства вкъщи, които искаме да използваме нашата локална мрежа. За да имаме DHCP сървър в рутера, ако в крайна сметка трябва да ги активираме един по един. :)

    1.    азпе каза той

      Сега нямам, но това е още една мярка за сигурност.
      Нападателят ще предпочете да премахне друга мрежа, отколкото да премахне нашата, ако има толкова голяма сигурност, тъй като така му е по-лесно.
      Поздрави.

    2.    ено каза той

      В момента няма защитена система, в крайна сметка дори Appel е проникнал в сигурността на своя iPhone, който е открил уязвимостта.