การแฮ็กอย่างมีจริยธรรม - การแฮ็กแบบไร้สาย
เครือข่ายไร้สายคือชุดอุปกรณ์ตั้งแต่สองเครื่องขึ้นไปที่เชื่อมต่อกันผ่านคลื่นวิทยุภายในขอบเขตพื้นที่ จำกัด อุปกรณ์ในเครือข่ายไร้สายมีอิสระในการเคลื่อนไหว แต่ต้องเชื่อมต่อกับเครือข่ายและแชร์ข้อมูลกับอุปกรณ์อื่น ๆ ในเครือข่าย จุดสำคัญที่สุดอย่างหนึ่งที่ทำให้มีการแพร่กระจายมากคือต้นทุนการติดตั้งนั้นถูกและรวดเร็วกว่าเครือข่ายแบบใช้สาย
เครือข่ายไร้สายถูกใช้กันอย่างแพร่หลายและตั้งค่าได้ค่อนข้างง่าย พวกเขาใช้IEEE 802.11มาตรฐาน กwireless router เป็นอุปกรณ์ที่สำคัญที่สุดในเครือข่ายไร้สายที่เชื่อมต่อผู้ใช้กับอินเทอร์เน็ต
ในเครือข่ายไร้สายเรามี Access Points ซึ่งเป็นส่วนขยายของช่วงสัญญาณไร้สายที่ทำงานเป็นสวิตช์ลอจิคัล
แม้ว่าเครือข่ายไร้สายจะมีความยืดหยุ่นสูง แต่ก็มีปัญหาด้านความปลอดภัย แฮ็กเกอร์สามารถดักจับแพ็กเก็ตเครือข่ายได้โดยไม่จำเป็นต้องอยู่ในอาคารเดียวกับที่ตั้งเครือข่าย เมื่อเครือข่ายไร้สายสื่อสารผ่านคลื่นวิทยุแฮ็กเกอร์สามารถดักจับเครือข่ายจากตำแหน่งใกล้เคียงได้อย่างง่ายดาย
ผู้โจมตีส่วนใหญ่ใช้การดมกลิ่นเครือข่ายเพื่อค้นหา SSID และแฮ็กเครือข่ายไร้สาย เมื่อการ์ดไร้สายของเราถูกแปลงในโหมดการดมกลิ่นจะถูกเรียกmonitor mode.
Kismet
Kismet เป็นเครื่องมือที่มีประสิทธิภาพสำหรับการดมกลิ่นแบบไร้สายที่พบในการกระจายกาลี นอกจากนี้ยังสามารถดาวน์โหลดได้จากหน้าเว็บอย่างเป็นทางการ -https://www.kismetwireless.net
เรามาดูวิธีการทำงาน ก่อนอื่นให้เปิดเทอร์มินัลแล้วพิมพ์kismet. เริ่ม Kismet Server และคลิก Yes ดังที่แสดงในภาพหน้าจอต่อไปนี้
ดังที่แสดงไว้ที่นี่คลิกปุ่มเริ่ม
ตอนนี้ Kismet จะเริ่มจับข้อมูล ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าจะปรากฏอย่างไร -
NetStumbler
NetStumbler เป็นอีกหนึ่งเครื่องมือสำหรับการแฮ็กแบบไร้สายที่มีไว้สำหรับระบบ Windows เป็นหลัก สามารถดาวน์โหลดได้จากhttp://www.stumbler.net/
มันค่อนข้างง่ายที่จะใช้ NetStumbler บนระบบของคุณ คุณเพียงแค่คลิกปุ่ม Scanning และรอผลลัพธ์ดังที่แสดงในภาพหน้าจอต่อไปนี้
ควรแสดงภาพหน้าจอดังนี้ -
สิ่งสำคัญคือต้องทราบว่าการ์ดของคุณควรรองรับโหมดการตรวจสอบมิฉะนั้นคุณจะล้มเหลวในการตรวจสอบ
ความเป็นส่วนตัวเทียบเท่าสาย
Wired Equivalent Privacy (WEP) เป็นโปรโตคอลความปลอดภัยที่คิดค้นขึ้นเพื่อรักษาความปลอดภัยเครือข่ายไร้สายและรักษาความเป็นส่วนตัว ใช้การเข้ารหัสที่ชั้นดาต้าลิงค์ซึ่งห้ามไม่ให้เข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต
คีย์นี้ใช้เพื่อเข้ารหัสแพ็กเก็ตก่อนเริ่มการส่ง อันintegrity check mechanism ตรวจสอบว่าแพ็กเก็ตไม่มีการเปลี่ยนแปลงหลังจากส่ง
โปรดทราบว่า WEP ไม่ได้รับผลกระทบจากปัญหาด้านความปลอดภัยทั้งหมด มีปัญหาดังต่อไปนี้ -
CRC32 ไม่เพียงพอที่จะรับรองความสมบูรณ์ของการเข้ารหัสของแพ็คเก็ต
มีความเสี่ยงต่อการโจมตีพจนานุกรม
WEP มีความเสี่ยงต่อการโจมตี Denial of Services เช่นกัน
WEPcrack
WEPcrack เป็นเครื่องมือยอดนิยมในการถอดรหัสรหัสผ่าน WEP สามารถดาวน์โหลดได้จาก -https://sourceforge.net/projects/wepcrack/
แอร์แคร็ก -ng
Aircrak-ng เป็นอีกหนึ่งเครื่องมือยอดนิยมสำหรับการถอดรหัสรหัสผ่าน WEP สามารถพบได้ในการแจกจ่าย Kali ของ Linux
ภาพหน้าจอต่อไปนี้แสดงให้เห็นว่าเราได้ดักจับเครือข่ายไร้สายและรวบรวมแพ็กเก็ตและสร้างไฟล์ RHAWEP-01.cap ได้อย่างไร จากนั้นเราเรียกใช้ด้วย aircrack-ng เพื่อถอดรหัส cypher
การโจมตี DoS แบบไร้สาย
ในสภาพแวดล้อมแบบไร้สายผู้โจมตีสามารถโจมตีเครือข่ายได้จากระยะไกลดังนั้นบางครั้งจึงเป็นเรื่องยากที่จะรวบรวมหลักฐานจากผู้โจมตี
DoS ประเภทแรกคือ Physical Attack. การโจมตีประเภทนี้เป็นพื้นฐานมากและอยู่ในฐานของการรบกวนทางวิทยุซึ่งสามารถสร้างได้แม้กระทั่งจากโทรศัพท์ไร้สายที่ทำงานในช่วง 2.4 GHz
อีกประเภทหนึ่งคือ Network DoS Attack. เนื่องจากจุดเชื่อมต่อไร้สายสร้างสื่อที่ใช้ร่วมกันจึงมีความเป็นไปได้ที่จะทำให้การรับส่งข้อมูลของสื่อนี้ไหลเข้าสู่ AP ซึ่งจะทำให้การประมวลผลช้าลงไปยังไคลเอนต์ที่พยายามเชื่อมต่อ การโจมตีดังกล่าวสามารถสร้างได้เพียงแค่ไฟล์ping flood DoS attack.
Pyloris เป็นเครื่องมือ DoS ยอดนิยมที่คุณสามารถดาวน์โหลดได้จาก - https://sourceforge.net/projects/pyloris/
Low Orbit Ion Cannon (LOIC) เป็นอีกหนึ่งเครื่องมือยอดนิยมสำหรับการโจมตี DoS
เคล็ดลับด่วน
ในการรักษาความปลอดภัยเครือข่ายไร้สายคุณควรคำนึงถึงประเด็นต่อไปนี้ -
- เปลี่ยน SSID และรหัสผ่านเครือข่ายเป็นประจำ
- เปลี่ยนรหัสผ่านเริ่มต้นของจุดเชื่อมต่อ
- อย่าใช้การเข้ารหัส WEP
- ปิดเครือข่ายผู้เยี่ยมชม
- อัปเดตเฟิร์มแวร์ของอุปกรณ์ไร้สายของคุณ