Hvordan vite om Wi-Fi-nettverket ditt er sikkert med Wifislax

Wifislax-logo

Hvis du ikke visste det, Wifislax Det er en veldig nysgjerrig Linux-distribusjon, som kommer med et stort antall programmer dedikert til trådløs sikkerhetsovervåking, det vil si for å sjekke om Wi-Fi-nettverket ditt er sikkert.

Mange bruker dette programmet til ondsinnede formål, det vil si for å hente gratis internett fra naboen. Denne opplæringen er ment å angripe ditt eget nettverk og prøv å se om det kan bli angrepet eller ikke, ikke å stjele internett, så jeg er ikke ansvarlig for misbruk av det.

Første trinn

Den første tingen å gjøre er å laste ned ISO-bildet av Wifislax, som vi finner på nettstedet til wifislax. også det er folk som bruker den gamle Wifiway eller til og med Backtrack eller Kali Linux etter kommandoer, men Wifislax er den mest oppdaterte og den enkleste å bruke. Hvis du skal bruke en virtuell maskin, må du huske at du trenger en separat Wi-Fi-antenne (det vil si at du ikke bruker den på den lokale maskinen).

Første titt på Wifislax

Dette operativsystemet brukes vanligvis i Live CD-oppstart, siden ingen vanligvis installerer det (selv om det vanligvis gjøres). Den leveres med to skrivebord, KDE er det viktigste og den som kommer med alle funksjonene, og Xfce er den sekundære og beregnet på team med lite ressurser. Begge kommer med alt du trenger for å angripe et Wi-Fi-nettverk, uansett måte.

Wep-tast, lett å ta ut

Hvis Wi-Fi-nettverket ditt har Wep-type sikkerhet, kan det enkelt fjernes med dette operativsystemet. For dette brukes airrack-pakken, spesielt airoscript, som gjør det mulig med et grafisk grensesnitt i stedet for kommandoer som pleide å bli gjort i gamle dager. Dette programmet finnes i verktøy / airrack suite / airoscript Wifislax. Her trenger vi bare å trykke 1 for å søke i nettverket vårt, 2 for å velge det, 3 for å injisere pakker og 4 for å angripe det, ved å bruke alternativet aircrack med 100.000 datapakker eller Wlan-dekrypteringsalternativet hvis nøkkelen er type wlan_xx (med 4 pakker du allerede Vesken).

WPS, godteriet

For mange år siden kom et autentiseringssystem for Wi-Fi-nettverk kalt WPS, som besto av å trykke på en knapp, vi kunne koble til uten å måtte oppgi passordet. Folk skjønte det det var lettere å angripe WPS-pinnen i et nettverk enn nøkkelen, siden dette bare er numerisk. En Wi-Fi-nøkkel hvis du har WPS aktivert, kan du allerede ha en WPA2-nøkkel med symboler, tall og bokstaver, noe som er usikkert. For å teste det, skal vi gå til verktøy / WPA-WPS / WPSPingenerator. Dette er et skript fra Reaver-programmet, som angriper WPS-pinnene. Igjen er det veldig enkelt å bruke, og det vil helt sikkert ta ut passordet vårt, spesielt hvis det er fra Movistar, som kommer ut om 2 eller 3 sekunder.

WPA / WPA2-nøkkel, vi er ikke helt sikre ennå

Selv om vi har WPA2-nøkkelen og vi har fjernet WPS, kan de fortsatt fjerne nøkkelen ved å bruke det som kalles et ordbokangrep, der alle ord i en ordbok blir sjekket for å se om de samsvarer med nøkkelen. Det er et stort antall ordbøker på internett, fra små 1 GB ordbøker til store 500 GB med millioner av ord og kombinasjoner. Med airoscript og en nedlastet ordbok kan vi prøve å angripe nettverket vårt. WPA-nøkler har en ekstra sikkerhet som tvinger oss til å få et håndtrykk for å koble til, men det er veldig enkelt å oppnå, siden vi bare må prøve å gå inn i nettverket fra en annen enhet (fortsatt setter feil passord). Når vi har det, skriver vi ordbokstien i aircrack, og programmet vil begynne å angripe. Det kan ta alt fra 1 time til flere uker, avhengig av nøkkelens robusthet.

Andre nyttige ting fra distribusjonen

Uten tvil er denne distribusjonen full av nyttige ting, også med datasikkerhetsverktøy. Det når ikke Kali Linux-nivået i denne forbindelse, men det har også elementer som Yamas-programmet å gjøre mann i midten angrep (få deg til å gå gjennom ruteren for å få all data) og andre sikkerhetsprogrammer.

Hvordan vet jeg om jeg blir ranet?

For å vite om Internett blir stjålet, må du ta hensyn til flere ting.

  • Hastighetstest: Hvis farten din er tregere enn vanlig, kan det hende at noen stjeler fra deg.
  • IP-konflikter: Hvis du får den berømte meldingen "det er en IP-adresse-konflikt", kan det også være at noen har brutt seg inn uten tillatelse.
  • DHCP-logg: Når du går inn i ruterkonfigurasjonen, kan vi se hvilke datamaskiner som har koblet seg til nettverket. Hvis det er et navn som ikke høres kjent ut, eller du ikke får kontoene, har de skrevet inn.

Sikre passordet ditt

Hvis forsøkene på å angripe nettverket ditt har vært vellykket, betyr det at tu-nettverket er sårbart og at du må sikre det med visse tiltak.

  • Utenfor WPS: Gå inn i ruterenes innstillinger (ved å skrive gatewayen i nettleseren din) og fjern den beryktede WPS fra innstillingene. Dette isolerer deg allerede fra 50% av angrepene.
  • WPA-passord: Merkelig nok er det fortsatt folk som bruker WEP-nøkler, en praksis å unngå. Velg alltid en WPA2-nøkkel.
  • Gi nettverket nytt navn: Hvis du endrer ESSID (navn på nettverket), vil du være trygg fra passordgjenkjenningsskript som selv de mest ubrukelige kan få til å fungere (de ber bare om ESSID og BSSID).
  • Sterkt passord: Forlat aldri fabrikkpassordet (på grunn av manusene og fordi naboen kan få det ved å se under ruteren når han går hjem til deg for å få salt). Bruk et sterkt passord, med tall, bokstaver og spesialtegn, på denne måten vil du unngå at ordbøker enkelt kan trekke det ut.
  • Ekstra sikkerhetstiltak: Det er viktig at ruteren din beskytter deg mot visse angrep, for eksempel angrepet på ruteren eller mannen i midten.
  • Filtrert etter MAC og tilgangslister: Hvis naboen din er noen av Chema Alonsos kaliber, kan du prøve å sette MAC-filtrering på ruteren, slik at den bare godtar MAC-adressen til datamaskinene i huset ditt. Dette vil bety at selv om de vet passordet, kan de ikke angi.

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   paul måne sa

    Mac-filtrering har vist seg å være helt ineffektiv og er noe som angriperen enkelt kan maskere og endre. Utvilsomt er det en barriere til, men det er et problem når det gjelder å bringe nye leker og enheter hjem at vi vil bruke vårt lokale nettverk. Slik at vi har en DHCP-server i ruteren hvis vi til slutt må aktivere dem en etter en. :)

    1.    azpe sa

      Nå har jeg ikke den på, men det er enda et sikkerhetstiltak.
      Angriperen vil helst fjerne et annet nettverk enn å fjerne vårt hvis han har så mye sikkerhet, siden det er lettere for ham på den måten.
      Hilsener.

    2.    eno sa

      For tiden er det ikke noe sikkert system, til slutt har til og med Appel trengt inn i sikkerheten til sin iPhone, som har oppdaget sårbarheten.