Как узнать, безопасна ли ваша сеть Wi-Fi с помощью Wifislax

Логотип Wifislax

Если вы не знали, Wifislax Это очень любопытный дистрибутив Linux, который поставляется с большим количеством программ, предназначенных для мониторинга безопасности беспроводной сети, то есть для проверки безопасности вашей сети Wi-Fi.

Многие используют эту программу в злонамеренных целях, то есть для того, чтобы отобрать у соседа бесплатный интернет. Этот учебник предназначен для атаки на вашу собственную сеть и попытайтесь увидеть, можно ли на него атаковать или нет, чтобы не украсть Интернет, поэтому я не несу ответственности за его неправильное использование.

Primeros PASOS

Первое, что нужно сделать, это загрузить ISO-образ Wifislax, который мы можем найти на веб-сайте Wifislax, также есть люди, которые используют старый Wifiway или даже Backtrack или Kali Linux с помощью команд, но Wifislax - самый современный и самый простой в использовании. Если вы собираетесь использовать виртуальную машину, имейте в виду, что вам понадобится отдельная антенна Wi-Fi (то есть вы не используете ее на локальной машине).

Первый взгляд на Wifislax

Эта операционная система обычно используется при загрузке с Live CD, поскольку ее обычно никто не устанавливает (хотя обычно это делается). Поставляется с двумя столами, KDE - главный и тот, который поставляется со всеми функциями, а Xfce является второстепенным и предназначен для команд с низким уровнем ресурсов. В обоих есть все необходимое для атаки на сеть Wi-Fi любым способом.

Ключ Wep, легко вынуть

Если ваша сеть Wi-Fi имеет защиту типа Wep, ее можно легко удалить с помощью этой операционной системы. Для этого используется пакет aircrack, в частности airoscript, который позволяет делать это с помощью графического интерфейса вместо команд, как это делалось в старые времена. Эту программу можно найти в папке utilities / aircrack suite / airoscript Wifislax. Здесь нам нужно только нажать 1 для поиска нашей сети, 2, чтобы выбрать ее, 3, чтобы внедрить пакеты и 4, чтобы атаковать ее, используя опцию aircrack с 100.000 пакетов данных или опцию Wlan decripter, если ключ имеет тип wlan_xx (с 4 пакетами ты уже мешок).

WPS, конфета

Несколько лет назад появилась система аутентификации для сетей Wi-Fi под названием WPS, которая заключалась в том, что, нажав кнопку, мы могли подключиться без необходимости вводить пароль. Люди поняли, что было легче атаковать пин WPS сети, чем ключ, поскольку это только числовое значение. Ключ Wi-Fi, если у вас включен WPS, возможно, у вас уже есть ключ WPA2 с символами, цифрами и буквами, что небезопасно. Чтобы проверить это, мы собираемся зайти в утилиты / WPA-WPS / WPSPingenerator. Это скрипт из программы Reaver, атакующей пины WPS. Опять же, он очень прост в использовании и обязательно получит наш пароль, особенно если он от Movistar, который выходит через 2 или 3 секунды.

Ключ WPA / WPA2, мы еще не совсем уверены

Даже если у нас есть ключ WPA2 и мы удалили WPS, они все равно могут удалить ключ, используя так называемую атаку по словарю, в которой все слова в словаре проверяются на соответствие ключу. В Интернете есть множество словарей, от небольших словарей на 1 ГБ до огромных словарей на 500 ГБ с миллионами слов и комбинаций. С помощью airoscript и загруженного словаря мы можем попытаться атаковать нашу сеть. Ключи WPA имеют дополнительную защиту, которая вынуждает нас использовать рукопожатие для подключения, однако этого очень легко добиться, поскольку нам нужно будет только попытаться ввести сеть с другого устройства (все равно вводится неправильный пароль). Как только он у нас есть, мы вводим путь по словарю в aircrack, и программа начинает атаковать. Это может занять от 1 часа до нескольких недель, в зависимости от надежности ключа.

Прочие полезные штучки из раздачи

Без сомнения, этот дистрибутив полон полезных вещей, в том числе утилит компьютерной безопасности. В этом отношении он не достигает уровня Kali Linux, но в нем также есть такие элементы, как программа Yamas для проведения атак «человек посередине» (заставить вас пройти через маршрутизатор, чтобы получить все данные) и других программ безопасности.

Как я узнаю, что меня ограбили?

Чтобы узнать, крадут ли Интернет, вам нужно принять во внимание несколько вещей.

  • Тест скорости: Если ваша скорость ниже, чем обычно, возможно, кто-то ворует у вас.
  • Конфликты IP: Если вы получили известное сообщение «существует конфликт IP-адреса», возможно, кто-то взломал его без разрешения.
  • Журнал DHCP: Войдя в конфигурацию роутера, мы можем увидеть, какие компьютеры подключились к сети. Если есть имя, которое вам не знакомо, или вы не получили учетные записи, значит, они вошли.

Защитите свой пароль

Если попытки атаки на вашу сеть были успешными, значит, tсеть у вас уязвима и что вы должны обезопасить его определенными мерами.

  • Вне WPS: Зайдите в настройки вашего роутера (набрав шлюз в своем интернет-браузере) и удалите пресловутый WPS из настроек. Это уже изолирует вас от 50% атак.
  • Пароль WPA: Как ни странно, все еще есть люди, использующие ключи WEP, чего следует избегать. Всегда выбирайте ключ WPA2.
  • Переименовать сеть: Если вы измените ESSID (имя сети), вы будете защищены от сценариев определения пароля, которые могут заставить работать даже самые бесполезные (они запрашивают только ESSID и BSSID).
  • Надежный пароль: Никогда не оставляйте заводской пароль (из-за скриптов и из-за того, что сосед мог получить его, заглянув под роутер, когда он идет к вам домой за солью). Используйте надежный пароль с цифрами, буквами и специальными символами, чтобы избежать того, чтобы словари могли его легко удалить.
  • Дополнительные меры безопасности: Важно, чтобы ваш маршрутизатор защищал вас от определенных атак, таких как атака на маршрутизатор или человека посередине.
  • Фильтруется по MAC и спискам доступа: Если ваш сосед - кто-то из калибра Чема Алонсо, попробуйте установить фильтрацию MAC-адресов на маршрутизаторе, чтобы он принимал только MAC-адреса компьютеров в вашем доме. Это будет означать, что даже если они знают пароль, они не могут войти.

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Пабло Луна сказал

    Доказано, что фильтрация Mac совершенно неэффективна, и злоумышленник может легко замаскировать и изменить ее. Несомненно, это еще один барьер, но когда дело доходит до того, чтобы приносить домой новые игрушки и устройства, которые мы хотим использовать в нашей локальной сети, возникает неприятность. Так что у нас есть DHCP-сервер в маршрутизаторе, если в конце концов мы должны включить их один за другим. :)

    1.    азпе сказал

      Сейчас у меня его нет, но это еще одна мера безопасности.
      Злоумышленник предпочтет удалить другую сеть, чем нашу, если у него есть такая безопасность, так как ему так проще.
      Привет.

    2.    Ино сказал

      В настоящее время нет защищенной системы, в конце концов даже Аппель проник в систему безопасности своего iPhone, которая обнаружила уязвимость.