Jak sprawdzić, czy Twoja sieć Wi-Fi jest bezpieczna dzięki Wifislax

Logo Wifislax

Na wypadek, gdybyś nie wiedział, Wifislax To bardzo ciekawa dystrybucja Linuksa, który jest dostarczany z dużą liczbą programów przeznaczonych do bezprzewodowego monitorowania bezpieczeństwa, to znaczy do sprawdzania, czy twoja sieć Wi-Fi jest bezpieczna.

Wiele osób używa tego programu do złośliwych celów, to znaczy do przejęcia bezpłatnego Internetu od sąsiada. Ten samouczek ma na celu zaatakowanie własnej sieci i spróbuj sprawdzić, czy można go zaatakować, czy nie, aby nie kraść internetu, więc nie odpowiadam za jego niewłaściwe użycie.

Pierwsze kroki

Pierwszą rzeczą do zrobienia jest pobranie obrazu ISO Wifislax, który możemy znaleźć na stronie internetowej Wi-Fislax, również są ludzie, którzy używają starego Wifiway, a nawet Backtrack lub Kali Linux za pomocą poleceń, ale Wifislax jest najbardziej aktualny i najłatwiejszy w użyciu. Jeśli zamierzasz korzystać z maszyny wirtualnej, pamiętaj, że będziesz potrzebować oddzielnej anteny Wi-Fi (to znaczy, że nie używasz jej na komputerze lokalnym).

Pierwsze spojrzenie na Wifislax

Ten system operacyjny jest zwykle używany podczas uruchamiania Live CD, ponieważ zwykle nikt go nie instaluje (chociaż zwykle jest to robione). W zestawie dwa biurka, KDE jest głównym i ten, który ma wszystkie funkcje, a Xfce jest drugorzędny i przeznaczony dla zespołów o niskich zasobach. Oba są wyposażone we wszystko, czego potrzebujesz, aby zaatakować sieć Wi-Fi w dowolny sposób.

Klucz WEP, łatwy do wyjęcia

Jeśli Twoja sieć Wi-Fi zapewnia zabezpieczenia typu WEP, można ją łatwo usunąć za pomocą tego systemu operacyjnego. W tym celu używany jest pakiet aircrack, a konkretnie airoscript, który pozwala to zrobić za pomocą interfejsu graficznego zamiast poleceń, jakie robiono w dawnych czasach. Ten program można znaleźć w Utilities / aircrack suite / airoscript Wifislax. Tutaj musimy tylko nacisnąć 1, aby przeszukać naszą sieć, 2, aby ją wybrać, 3, aby wstrzyknąć pakiety i 4, aby ją zaatakować, używając opcji aircrack z pakietami danych 100.000 4 lub opcji deszyfratora Wlan, jeśli klucz jest typu wlan_xx (z XNUMX pakietami już worek).

WPS, cukierek

Przed laty istniał system uwierzytelniania sieci Wi-Fi o nazwie WPS, który polegał na naciśnięciu przycisku, dzięki czemu mogliśmy się połączyć bez konieczności podawania hasła. Ludzie to zrozumieli łatwiej było zaatakować pin WPS sieci niż klucz, ponieważ jest to tylko liczba. Klucz Wi-Fi, jeśli masz włączony WPS, być może masz już klucz WPA2 z symbolami, cyframi i literami, co jest niebezpieczne. Aby to przetestować, przejdziemy do narzędzi / WPA-WPS / WPSPingenerator. To jest skrypt z programu Reaver, który atakuje piny WPS. Ponownie, jest bardzo prosty w użyciu i na pewno usunie nasze hasło, zwłaszcza jeśli pochodzi z Movistar, które wychodzi za 2 lub 3 sekundy.

Klucz WPA / WPA2, nie jesteśmy jeszcze do końca pewni

Nawet jeśli mamy klucz WPA2 i usunęliśmy WPS, nadal mogą usunąć klucz, używając tak zwanego ataku słownikowego, w którym wszystkie słowa w słowniku są sprawdzane, aby sprawdzić, czy pasują do klucza. W Internecie jest wiele słowników, od małych 1 GB po ogromne 500 GB z milionami słów i kombinacji. Z airoscriptem i pobranym słownikiem możemy próbować zaatakować naszą sieć.Klucze WPA mają dodatkowe zabezpieczenie, które wymusza uścisk dłoni przy łączeniu, jednak jest to bardzo łatwe do osiągnięcia, ponieważ będziemy musieli tylko spróbować wejść do sieć z innego urządzenia (nadal błędne hasło). Gdy już to zrobimy, wpisujemy ścieżkę słownika w aircrack i program zacznie atakować. Może to zająć od 1 godziny do kilku tygodni, w zależności od solidności klucza.

Inne przydatne rzeczy z dystrybucji

Bez wątpienia ta dystrybucja jest pełna przydatnych rzeczy, w tym także narzędzi zabezpieczających komputer. Pod tym względem nie osiąga poziomu Kali Linux, ale zawiera również elementy takie jak program Yamas zrobić ataki typu man in the middle (zmusić Cię do przejścia przez router, aby uzyskać wszystkie dane) i innych programów zabezpieczających.

Skąd mam wiedzieć, że jestem okradziony?

Aby wiedzieć, czy Internet jest kradziony, będziesz musiał wziąć pod uwagę kilka rzeczy.

  • Test szybkości: Jeśli Twoja prędkość jest mniejsza niż zwykle, może to oznaczać, że ktoś Cię okrada.
  • Konflikty adresów IP: Jeśli pojawi się słynny komunikat „istnieje konflikt adresów IP”, może to oznaczać, że ktoś włamał się bez pozwolenia.
  • Dziennik DHCP: Wchodząc w konfigurację routera, możemy zobaczyć, które komputery połączyły się z siecią. Jeśli istnieje nazwa, która nie brzmi znajomo lub nie otrzymujesz kont, zostały one wprowadzone.

Zabezpiecz swoje hasło

Jeśli próby ataku na twoją sieć zakończyły się powodzeniem, oznacza to, że tSieć u jest podatna na ataki i że musisz to zabezpieczyć pewnymi środkami.

  • Poza WPS: Przejdź do ustawień routera (wpisując bramę w przeglądarce internetowej) i usuń niesławny WPS z ustawień. To już izoluje cię od 50% ataków.
  • Hasło WPA: Co dziwne, wciąż są ludzie, którzy używają kluczy WEP, czego należy unikać. Zawsze wybieraj klucz WPA2.
  • Zmień nazwę sieci: Jeśli zmienisz ESSID (nazwę sieci), będziesz chroniony przed skryptami wykrywającymi hasła, które nawet najbardziej bezużyteczne mogą zadziałać (proszą tylko o ESSID i BSSID).
  • Silne hasło: Nigdy nie opuszczaj hasła fabrycznego (ze względu na skrypty i ponieważ sąsiad mógłby je zdobyć zaglądając pod router, gdy idzie do twojego domu po sól). Używaj silnego hasła zawierającego cyfry, litery i znaki specjalne, dzięki czemu słowniki nie będą mogły go łatwo wyodrębnić.
  • Dodatkowe środki bezpieczeństwa: Ważne jest, aby router chronił Cię przed niektórymi atakami, takimi jak atak na router lub człowieka w środku.
  • Filtrowane według adresów MAC i list dostępowych: Jeśli twój sąsiad jest kimś kalibru Chema Alonso, spróbuj włączyć filtrowanie MAC na routerze, tak aby akceptował tylko adresy MAC komputerów w twoim domu. Oznacza to, że nawet jeśli znają hasło, nie mogą wejść.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Pablo Luna powiedział

    Okazało się, że filtrowanie Maca jest całkowicie nieskuteczne i jest czymś, co atakujący może łatwo maskować i zmieniać. Niewątpliwie jest to jeszcze jedna bariera, ale jest to kłopot z przywożeniem do domu nowych zabawek i urządzeń, z których chcemy korzystać w naszej sieci lokalnej. Abyśmy mieli serwer DHCP w routerze, jeśli w końcu musimy je włączyć jeden po drugim. :)

    1.    Azpe powiedział

      Nie mam go na sobie, ale to jeszcze jeden środek bezpieczeństwa.
      Atakujący będzie wolał usunąć inną sieć niż naszą, jeśli ma tyle zabezpieczeń, ponieważ w ten sposób jest mu łatwiej.
      Pozdrowienia.

    2.    eno powiedział

      Obecnie nie ma bezpiecznego systemu, w końcu nawet Appel przedostał się do zabezpieczeń swojego iPhone'a, który odkrył lukę.