Erfahren Sie, ob Ihr Wi-Fi-Netzwerk mit Wifislax sicher ist

Wifislax-Logo

Falls Sie es nicht wussten, Wifislax Es ist eine sehr merkwürdige Linux-Distribution, Dies beinhaltet eine große Anzahl von Programmen für die drahtlose Sicherheitsüberwachung, dh um zu überprüfen, ob Ihr Wi-Fi-Netzwerk sicher ist.

Viele Leute benutzen dieses Programm für böswillige Zwecke, das heißt, um das kostenlose Internet vom Nachbarn zu erhalten. Dieses Tutorial soll Ihr eigenes Netzwerk angreifen und versuche zu sehen, ob es angegriffen werden kann oder nicht, das Internet nicht zu stehlen, also bin ich nicht für den Missbrauch verantwortlich.

Erste Schritte

Als erstes müssen Sie das ISO-Image von Wifislax herunterladen, das wir auf der Website von finden WLANslax. auch Es gibt Leute, die das alte Wifiway oder sogar den Backtrack oder Kali Linux verwenden durch Befehle, aber Wifislax ist das aktuellste und am einfachsten zu verwendende. Wenn Sie eine virtuelle Maschine verwenden, denken Sie daran, dass Sie eine separate Wi-Fi-Antenne benötigen (dh, Sie verwenden sie nicht auf der lokalen Maschine).

Schauen Sie sich zuerst Wifislax an

Dieses Betriebssystem wird normalerweise beim Booten von Live-CDs verwendet, da es normalerweise von niemandem installiert wird (obwohl dies normalerweise der Fall ist). Es kommt mit zwei Schreibtischen, KDE ist die Haupt und die, die mit allen Funktionen und dem Xfce geliefert wird, ist die sekundäre und für ressourcenarme Teams gedacht. Beide sind mit allem ausgestattet, was Sie benötigen, um ein Wi-Fi-Netzwerk auf irgendeine Weise anzugreifen.

Wep-Schlüssel, leicht herauszunehmen

Wenn Ihr Wi-Fi-Netzwerk über Wep-Sicherheit verfügt, kann es mit diesem Betriebssystem problemlos entfernt werden. Hierfür wird die Aircrack-Suite verwendet, insbesondere das Airoscript, das ermöglicht dies mit einer grafischen Oberfläche anstelle von Befehlen, wie sie früher ausgeführt wurden. Dieses Programm finden Sie in den Dienstprogrammen / Aircrack Suite / Airoscript Wifislax. Hier müssen wir nur 1 drücken, um nach unserem Netzwerk zu suchen, 2, um es auszuwählen, 3, um Pakete zu injizieren und 4, um es anzugreifen. Verwenden Sie dazu die Option aircrack mit 100.000 Datenpaketen oder die Option Wlan decripter, wenn der Schlüssel vom Typ wlan_xx ist (mit 4) paket du schon die tasche).

WPS, die Süßigkeit

Vor Jahren kam ein Authentifizierungssystem für Wi-Fi-Netzwerke namens WPS heraus, das darin bestand, dass wir per Knopfdruck eine Verbindung herstellen konnten, ohne das Passwort eingeben zu müssen. Die Leute haben das erkannt Es war einfacher, den WPS-Pin eines Netzwerks als den Schlüssel anzugreifen, da dies nur numerisch ist. Ein Wi-Fi-Schlüssel Wenn Sie WPS aktiviert haben, haben Sie möglicherweise bereits einen WPA2-Schlüssel mit Symbolen, Zahlen und Buchstaben, was unsicher ist. Um es zu testen, gehen wir zu Dienstprogramme / WPA-WPS / WPSPingenerator. Dies ist ein Skript aus dem Reaver-Programm, das die WPS-Pins angreift. Auch hier ist es sehr einfach zu bedienen und es wird sicherlich unser Passwort herausnehmen, besonders wenn es von Movistar stammt, das in 2 oder 3 Sekunden herauskommt.

WPA / WPA2-Schlüssel, wir sind uns noch nicht ganz sicher

Selbst wenn wir den WPA2-Schlüssel haben und WPS entfernt haben, können sie den Schlüssel mithilfe eines sogenannten Wörterbuchangriffs entfernen Alle Wörter in einem Wörterbuch werden überprüft, um festzustellen, ob sie mit dem Schlüssel übereinstimmen. Es gibt viele Wörterbücher im Internet, von kleinen 1-GB-Wörterbüchern bis zu riesigen 500-GB-Wörterbüchern mit Millionen von Wörtern und Kombinationen. Mit Airoscript und einem heruntergeladenen Wörterbuch können wir versuchen, unser Netzwerk anzugreifen. WPA-Schlüssel verfügen über zusätzliche Sicherheit, die uns zu einem Handshake zwingt, um eine Verbindung herzustellen. Dies ist jedoch sehr einfach zu erreichen, da wir nur versuchen müssen, in das Netzwerk einzutreten von einem anderen Gerät (immer noch das falsche Passwort eingeben). Sobald wir es haben, geben wir den Wörterbuchpfad in aircrack ein und das Programm beginnt anzugreifen. Je nach Robustheit des Schlüssels kann dies zwischen 1 Stunde und mehreren Wochen dauern.

Andere nützliche Dinge aus der Distribution

Ohne Zweifel ist diese Distribution voller nützlicher Dinge, auch mit Dienstprogrammen zur Computersicherheit. Es erreicht diesbezüglich nicht das Niveau von Kali Linux, Es enthält aber auch Elemente wie das Yamas-Programm Man-in-the-Middle-Angriffe (Sie müssen den Router durchlaufen, um alle Daten abzurufen) und andere Sicherheitsprogramme ausführen.

Woher weiß ich, ob ich ausgeraubt werde?

Um zu wissen, ob Ihr Internet gestohlen wird, müssen Sie verschiedene Dinge berücksichtigen.

  • Geschwindigkeitstest: Wenn Ihre Geschwindigkeit langsamer als gewöhnlich ist, kann es sein, dass jemand von Ihnen stiehlt.
  • IP-Konflikte: Wenn Sie die berühmte Meldung "Es liegt ein IP-Adresskonflikt vor" erhalten, kann es auch sein, dass jemand ohne Erlaubnis eingebrochen ist.
  • DHCP-Protokoll: Wenn Sie die Routerkonfiguration eingeben, können Sie sehen, welche Computer mit dem Netzwerk verbunden sind. Wenn es einen Namen gibt, der Ihnen nicht bekannt vorkommt oder Sie die Konten nicht erhalten, haben sie eingegeben.

Sichern Sie Ihr Passwort

Wenn die Versuche, Ihr Netzwerk anzugreifen, erfolgreich waren, bedeutet dies, dass tu Netzwerk ist anfällig und dass Sie es mit bestimmten Maßnahmen sichern müssen.

  • Außerhalb von WPS: Gehen Sie in die Einstellungen Ihres Routers (indem Sie das Gateway in Ihren Internetbrowser eingeben) und entfernen Sie das berüchtigte WPS aus den Einstellungen. Dies isoliert Sie bereits von 50% der Angriffe.
  • WPA-Passwort: Seltsamerweise gibt es immer noch Leute, die WEP-Schlüssel verwenden, eine Praxis, die man vermeiden sollte. Wählen Sie immer einen WPA2-Schlüssel.
  • Netzwerk umbenennen: Wenn Sie die ESSID (Name des Netzwerks) ändern, sind Sie vor Kennworterkennungsskripten geschützt, die selbst die nutzlosesten funktionieren können (sie fragen nur nach ESSID und BSSID).
  • Sicheres Passwort: Verlassen Sie niemals das Fabrikkennwort (wegen der Skripte und weil der Nachbar es bekommen könnte, indem er unter den Router schaut, wenn er zu Ihnen nach Hause geht, um Salz zu holen). Verwenden Sie ein sicheres Passwort mit Zahlen, Buchstaben und Sonderzeichen, damit Sie vermeiden, dass Wörterbücher es leicht entfernen können.
  • Zusätzliche Sicherheitsmaßnahmen: Es ist wichtig, dass Ihr Router Sie vor bestimmten Angriffen schützt, z. B. vor Angriffen auf den Router oder den Mann in der Mitte.
  • Gefiltert nach MAC und Zugriffslisten: Wenn Ihr Nachbar jemand von Chema Alonsos Kaliber ist, versuchen Sie, die MAC-Filterung auf dem Router zu installieren, damit nur die MAC-Adresse der Computer in Ihrem Haus akzeptiert wird. Dies bedeutet, dass sie das Passwort auch dann nicht eingeben können, wenn sie es kennen.

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Paul Mond sagte

    Die Mac-Filterung hat sich als völlig ineffektiv erwiesen und kann vom Angreifer leicht maskiert und geändert werden. Zweifellos ist es eine weitere Barriere, aber es ist ein Ärger, wenn es darum geht, neue Spielzeuge und Geräte nach Hause zu bringen, die wir über unser lokales Netzwerk nutzen möchten. Damit wir einen DHCP-Server im Router haben, müssen wir sie am Ende einzeln aktivieren. :) :)

    1.    Azpe sagte

      Jetzt habe ich es nicht an, aber es ist eine weitere Sicherheitsmaßnahme.
      Der Angreifer wird es vorziehen, ein anderes Netzwerk zu entfernen, als unser Netzwerk zu entfernen, wenn er so viel Sicherheit hat, da es für ihn auf diese Weise einfacher ist.
      Grüße.

    2.    eno sagte

      Derzeit gibt es kein sicheres System, am Ende hat sogar Appel die Sicherheit seines iPhones durchdrungen, wodurch die Sicherheitsanfälligkeit entdeckt wurde.