Cách biết mạng Wi-Fi của bạn có an toàn với Wifislax hay không

Logo Wifislax

Trong trường hợp bạn không biết, Wifislax Đây là một bản phân phối Linux rất thú vị, đi kèm với một số lượng lớn các chương trình dành riêng cho giám sát bảo mật không dây, tức là để kiểm tra xem mạng Wi-Fi của bạn có an toàn hay không.

Nhiều người sử dụng chương trình này cho mục đích xấu, đó là lấy Internet miễn phí từ hàng xóm. Hướng dẫn này có nghĩa là để tấn công mạng của riêng bạn và thử xem nó có thể bị tấn công hay không, không phải để ăn cắp internet, vì vậy tôi không chịu trách nhiệm về việc lạm dụng nó.

Bước đầu tiên

Điều đầu tiên cần làm là tải xuống ảnh ISO của Wifislax, chúng ta có thể tìm thấy ảnh này trên trang web của wifislax. Ngoài ra có những người sử dụng Wifiway cũ hoặc thậm chí là Backtrack hoặc Kali Linux bằng lệnh, nhưng Wifislax là cập nhật nhất và dễ sử dụng nhất. Nếu bạn định sử dụng một máy ảo, hãy nhớ rằng bạn sẽ cần một ăng-ten Wi-Fi riêng biệt (nghĩa là bạn không sử dụng nó trên máy cục bộ).

Cái nhìn đầu tiên về Wifislax

Hệ điều hành này thường được sử dụng trong khởi động Live CD, vì không ai thường cài đặt nó (mặc dù nó thường được thực hiện). Nó đi kèm với hai bàn làm việc, KDE là chính và một cái đi kèm với tất cả các chức năng và Xfce là cái thứ yếu và dành cho các nhóm có nguồn tài nguyên thấp. Cả hai đều đi kèm với mọi thứ bạn cần để tấn công mạng Wi-Fi, theo bất kỳ cách nào.

Phím Wep, dễ dàng lấy ra

Nếu mạng Wi-Fi của bạn có bảo mật kiểu Wep, bạn có thể dễ dàng gỡ bỏ mạng này bằng hệ điều hành này. Đối với điều này, bộ máy bay được sử dụng, cụ thể là airoscript, cho phép làm điều đó với giao diện đồ họa thay vì các câu lệnh như ngày xưa vẫn làm. Chương trình này có thể được tìm thấy trong các tiện ích / bộ máy bay / airoscript Wifislax. Ở đây chúng ta chỉ phải nhấn 1 để tìm kiếm mạng của mình, 2 để chọn nó, 3 để chèn gói và 4 để tấn công nó, sử dụng tùy chọn aircrack với 100.000 gói dữ liệu hoặc tùy chọn giải mã Wlan nếu khóa là kiểu wlan_xx (với 4 gói bạn đã có Túi).

WPS, kẹo

Cách đây nhiều năm, một hệ thống xác thực cho mạng Wi-Fi có tên là WPS đã ra đời, bao gồm hệ thống xác thực bằng cách nhấn một nút, chúng ta có thể kết nối mà không cần phải nhập mật khẩu. Mọi người nhận ra rằng tấn công vào chân WPS của mạng dễ dàng hơn so với khóa, vì đây chỉ là số. Khóa Wi-Fi nếu bạn đã bật WPS, bạn có thể đã có khóa WPA2 với các ký hiệu, số và chữ cái, điều này không an toàn. Để kiểm tra nó, chúng ta sẽ đi đến các tiện ích / WPA-WPS / WPSPingenerator. Đây là một tập lệnh từ chương trình Reaver, nó tấn công các chân WPS. Một lần nữa, nó rất đơn giản để sử dụng và chắc chắn sẽ lấy được mật khẩu của chúng tôi, đặc biệt nếu nó là từ Movistar, xuất hiện sau 2 hoặc 3 giây.

Khóa WPA / WPA2, chúng tôi chưa chắc chắn lắm

Ngay cả khi chúng tôi có khóa WPA2 và chúng tôi đã xóa WPS, họ vẫn có thể xóa khóa, sử dụng cách gọi là tấn công từ điển, trong đó tất cả các từ trong từ điển được kiểm tra để xem chúng có khớp với khóa hay không. Có rất nhiều từ điển trên internet, từ những từ điển nhỏ 1 GB đến những từ điển lớn 500 GB với hàng triệu từ và cách kết hợp. Với airoscript và từ điển đã tải xuống, chúng tôi có thể cố gắng tấn công mạng của mình. Các khóa WPA có một bảo mật bổ sung buộc chúng tôi phải bắt tay để kết nối, tuy nhiên, điều đó rất dễ dàng đạt được, vì chúng tôi sẽ chỉ phải cố gắng nhập mạng từ thiết bị khác (vẫn đặt sai mật khẩu). Khi chúng tôi có nó, chúng tôi gõ đường dẫn từ điển trong aircrack và chương trình sẽ bắt đầu tấn công. Có thể mất từ ​​1 giờ đến vài tuần, tùy thuộc vào độ bền của khóa.

Những điều hữu ích khác từ bản phân phối

Không nghi ngờ gì nữa, bản phân phối này chứa đầy những thứ hữu ích, cũng có các tiện ích bảo mật máy tính. Nó không đạt đến cấp độ của Kali Linux về mặt này, nhưng nó cũng có các yếu tố như chương trình Yamas để thực hiện các cuộc tấn công man in the middle (khiến bạn phải đi qua bộ định tuyến để lấy tất cả dữ liệu) và các chương trình bảo mật khác.

Làm thế nào để tôi biết nếu tôi đang bị cướp?

Để biết Internet có bị đánh cắp hay không, bạn sẽ phải tính đến một số điều.

  • Kiểm tra tốc độ: Nếu tốc độ của bạn chậm hơn bình thường, có thể ai đó đang ăn trộm của bạn.
  • Xung đột IP: Nếu bạn nhận được thông báo nổi tiếng "có xung đột địa chỉ IP", đó cũng có thể là ai đó đã đột nhập mà không được phép.
  • Nhật ký DHCP: Vào cấu hình bộ định tuyến, chúng ta có thể xem những máy tính nào đã kết nối mạng. Nếu có một cái tên nào đó nghe không quen hoặc các tài khoản không xuất hiện, họ đã nhập.

Bảo mật mật khẩu của bạn

Nếu các nỗ lực tấn công mạng của bạn đã thành công, điều đó có nghĩa là tmạng của bạn dễ bị tổn thương và bạn phải bảo mật nó bằng các biện pháp nhất định.

  • WPS bên ngoài: Đi vào cài đặt bộ định tuyến của bạn (bằng cách nhập cổng vào trình duyệt internet của bạn) và xóa WPS khét tiếng khỏi cài đặt. Điều này đã cách ly bạn khỏi 50% các cuộc tấn công.
  • Mật khẩu WPA: Thật kỳ lạ, vẫn có những người sử dụng khóa WEP, một cách thực hành để tránh. Luôn chọn khóa WPA2.
  • Đổi tên mạng: Nếu bạn thay đổi ESSID (tên của mạng), bạn sẽ an toàn trước các tập lệnh dò ​​tìm mật khẩu mà ngay cả những thứ vô dụng nhất cũng có thể hoạt động (chúng chỉ yêu cầu ESSID và BSSID).
  • Mật khẩu mạnh: Không bao giờ để lại mật khẩu nhà máy (vì các tập lệnh và vì người hàng xóm có thể lấy nó bằng cách nhìn xuống bộ định tuyến khi anh ta đến nhà bạn để lấy muối). Sử dụng mật khẩu mạnh, với số, chữ cái và các ký tự đặc biệt, vì vậy bạn sẽ tránh được việc từ điển có thể dễ dàng loại bỏ mật khẩu đó.
  • Các biện pháp an ninh bổ sung: Điều quan trọng là bộ định tuyến của bạn phải bảo vệ bạn khỏi một số cuộc tấn công như cuộc tấn công vào bộ định tuyến hoặc kẻ ở giữa.
  • Được lọc bởi MAC và danh sách truy cập: Nếu hàng xóm của bạn là người tầm cỡ của Chema Alonso, hãy thử đặt tính năng lọc MAC trên bộ định tuyến, làm cho bộ định tuyến chỉ chấp nhận địa chỉ MAC của các máy tính trong nhà bạn. Điều này có nghĩa là ngay cả khi họ biết mật khẩu, họ không thể nhập.

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   mặt trăng paul dijo

    Tính năng lọc của Mac đã được chứng minh là hoàn toàn không hiệu quả và là thứ mà kẻ tấn công có thể dễ dàng che giấu và thay đổi. Không nghi ngờ gì nữa, đó là một rào cản nữa, nhưng đó là một rắc rối khi mang đồ chơi và thiết bị mới về nhà mà chúng ta muốn sử dụng mạng cục bộ của mình. Vì vậy, chúng ta có một máy chủ DHCP trong bộ định tuyến nếu cuối cùng chúng ta phải kích hoạt chúng từng cái một. :)

    1.    azpe dijo

      Bây giờ, tôi không có nó, nhưng đó là một biện pháp bảo mật nữa.
      Kẻ tấn công sẽ thích xóa mạng khác hơn là xóa mạng của chúng tôi nếu anh ta có quá nhiều bảo mật, vì như vậy sẽ dễ dàng hơn cho anh ta.
      Chúc mừng.

    2.    eno dijo

      Hiện tại không có hệ thống bảo mật nào, cuối cùng thì ngay cả Appel cũng đã xâm nhập vào hệ thống bảo mật của iPhone của mình, và đã phát hiện ra lỗ hổng.