Kuidas teada saada, kas teie WiFi-võrk on Wifislaxiga turvaline?

Wifislaxi logo

Juhul, kui te ei teaks, Wifislax See on väga uudishimulik Linuxi distributsioon, mis on varustatud suure hulga programmidega, mis on pühendatud traadita turvalisuse jälgimisele, see tähendab, et kontrollida, kas teie WiFi-võrk on turvaline.

Paljud inimesed kasutavad seda programmi pahatahtlikel eesmärkidel, st naabri käest tasuta interneti haaramiseks. See õpetus on mõeldud ründama teie enda võrku ja proovige, kas seda saab rünnata või mitte, mitte varastada Internetti, nii et ma ei vastuta selle väärkasutuse eest.

Esimesed sammud

Kõigepealt tuleb alla laadida Wifislaxi ISO-pilt, mille leiame veebisaidilt wifislax. ka on inimesi, kes kasutavad vana Wifiwayd või isegi Backtracki või Kali Linuxi käskude järgi, kuid Wifislax on kõige ajakohasem ja lihtsamini kasutatav. Kui kavatsete kasutada virtuaalset masinat, pidage meeles, et vajate eraldi WiFi-antenni (see tähendab, et te ei kasuta seda kohalikus masinas).

Kõigepealt vaadake Wifislaxi

Seda operatsioonisüsteemi kasutatakse tavaliselt Live CD alglaadimisel, kuna keegi seda tavaliselt ei installi (kuigi seda tavaliselt tehakse). Sellel on kaks kirjutuslauda, KDE on peamine ja see, mis on varustatud kõigi funktsioonidega ja Xfce on teisejärguline ning mõeldud väheste ressurssidega meeskondadele. Mõlemal on kõik vajalik, et WiFi-võrku rünnata, ükskõik mis viisil.

Wep-võti, lihtne välja võtta

Kui teie WiFi-võrgul on Wep-tüüpi turvalisus, saab selle selle operatsioonisüsteemiga hõlpsasti eemaldada. Selleks kasutatakse õhutõrjekomplekti, täpsemalt õhukirja, mis võimaldab seda teha graafilise liidesega vanasti tehtud käskude asemel. Selle programmi leiate rakendustest utiliidid / aircrack suite / airoscript Wifislax. Siin peame oma võrgus otsimiseks vajutama ainult ühte, 1 selle valimiseks, 2 pakettide sisestamiseks ja 3 rünnakuteks, kasutades 4 100.000 andmepaketiga aircrack võimalust või Wlan decripterit, kui võti on tüüp wlan_xx (4 paketiga) sa juba Kott).

WPS, kommid

Aastaid tagasi oli Wi-Fi võrkude jaoks autentimissüsteem nimega WPS, mis koosnes nupu vajutamisest, saime luua ühenduse ilma parooli sisestamata. Inimesed said sellest aru võrgu WPS-i tihvti oli lihtsam rünnata kui võtit, kuna see on ainult numbriline. WiFi-võti, kui WPS on lubatud, võib teil olla juba sümbolite, numbrite ja tähtedega WPA2-võti, mis on ebaturvaline. Selle testimiseks läheme aadressile utiliidid / WPA-WPS / WPSPingenerator. See on Reaveri programmi skript, mis ründab WPS-i tihvte. Jällegi on seda väga lihtne kasutada ja see võtab kindlasti meie parooli välja, eriti kui see on Movistarilt, mis ilmub 2 või 3 sekundiga.

WPA / WPA2 võti, me pole veel päris kindlad

Isegi kui meil on WPA2 võti ja oleme WPS-i eemaldanud, saavad nad võtme siiski eemaldada, kasutades nn sõnastiku rünnakut, milles kõiki sõnastiku sõnu kontrollitakse, kas need vastavad võtmele. Internetis on palju sõnaraamatuid, alates väikestest 1 GB sõnaraamatutest kuni tohutute 500 GB sõnastikeni, kus on miljoneid sõnu ja kombinatsioone. Airoscripti ja allalaaditud sõnaraamatu abil võime proovida oma võrku rünnata. WPA-võtmetel on täiendav turvalisus, mis sunnib ühenduse loomiseks käepigistust, kuid seda on väga lihtne saavutada, kuna peame proovima ainult sisestada võrgu teisest seadmest (ikka vale parooli sisestamine). Kui see on olemas, sisestame sõnaraamatu lennuribasse ja programm hakkab ründama. Sõltuvalt võtme tugevusest võib kuluda 1 tund kuni mitu nädalat.

Muud kasulikud asjad levitamisest

Kahtlemata on see levitamine täis kasulikke asju, millel on ka arvutiturbe utiliidid. Selles osas ei saavuta see Kali Linuxi taset, kuid sellel on ka selliseid elemente nagu Yamase programm keset rünnakut (paneb teid kõigi andmete saamiseks ruuterist läbi minema) ja muid turvaprogramme.

Kuidas ma saan teada, kas mind röövitakse?

Et teada saada, kas Internetti varastatakse, peate arvestama mitmete asjadega.

  • Kiiruskatse: Kui teie kiirus on tavapärasest aeglasem, võib juhtuda, et keegi varastab teie käest.
  • IP-konfliktid: Kui saate kuulsa sõnumi "IP-aadressi konflikt on olemas", võib see olla ka see, et keegi on ilma loata sisse murdnud.
  • DHCP log: Ruuteri konfiguratsiooni sisestades näeme, millised arvutid on võrku ühendatud. Kui on mõni nimi, mis ei tundu tuttav või te ei saa kontosid, on nad sisestanud.

Turvaline oma parool

Kui katsed teie võrku rünnata on olnud edukad, tähendab see, et tu võrk on haavatav ja et peate selle kindlate meetmetega kinnitama.

  • Väljaspool WPS-i: Minge ruuteri seadistustesse (sisestades lüüsi oma Interneti-brauserisse) ja eemaldage seadetest kurikuulus WPS. See isoleerib teid juba 50% rünnakutest.
  • WPA parool: Kummalisel kombel on endiselt inimesi, kes kasutavad WEP-võtmeid, mida tuleb vältida. Valige alati WPA2 võti.
  • Nimeta võrk ümber: Kui muudate ESSID-d (võrgu nimi), olete kaitstud paroolituvastuskriptide eest, mida isegi kõige kasutumad saavad tööle panna (nad küsivad ainult ESSID-d ja BSSID-d).
  • Tugev parool: Ärge kunagi jätke tehaseparooli (skriptide tõttu ja kuna naaber võiks selle ruuteri alt vaadates kätte saada, kui ta teie koju soola võtab). Kasutage tugevat parooli koos numbrite, tähtede ja erimärkidega, nii väldite sõnaraamatute hõlpsat väljavõtmist.
  • Täiendavad turvameetmed: On oluline, et teie ruuter kaitseks teid teatud rünnakute eest, näiteks rünnak ruuteri või keskel oleva mehe eest.
  • Filtreeritud MAC-i ja juurdepääsuloendite abil Kui teie naaber on keegi Chema Alonso kaliibriga, proovige ruuterisse panna MAC-filtreerimine, muutes selle aktsepteeritavaks ainult teie maja arvutite MAC-aadressi. See tähendab, et isegi kui nad teavad parooli, ei saa nad sisestada.

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   paul kuu DIJO

    On tõestatud, et Maci filtreerimine on täiesti ebaefektiivne ja seda saab ründaja hõlpsasti maskeerida ja muuta. Kahtlemata on see veel üks takistus, kuid uute mänguasjade ja seadmete koju toomisel on see vaeva, mida me soovime oma kohalikku võrku kasutada. Nii et meil on ruuteris DHCP-server, kui lõpuks peame need ükshaaval lubama. :)

    1.    aspe DIJO

      Nüüd pole mul seda peal, kuid see on veel üks turvameede.
      Kui tal on nii palju turvalisust, eelistab ründaja teise võrgu eemaldamist kui meie võrgu eemaldamist, kuna tal on nii lihtsam.
      Tervitused.

    2.    eno DIJO

      Praegu puudub turvaline süsteem, lõpuks on isegi Appel tunginud oma iPhone'i turvalisusesse, mis on haavatavuse avastanud.