ความปลอดภัยไร้สาย - เปิดการโจมตีแบบไร้สาย

การโจมตีไร้สายทุกชนิดอาจแบ่งออกเป็น 2 ประเภท - Passive Attacks and Active Attacks. ส่วนใหญ่มักจะโจมตีแบบ Passive (หรือการรวบรวมข้อมูลค่อนข้างเรื่อย ๆ ) เป็น 1 เซนต์ขั้นตอนก่อนที่จะเปิดการโจมตีแบบไร้สายตัวเอง (ส่วนหนึ่งของการโจมตี)

การโจมตีแบบพาสซีฟคือการโจมตีทั้งหมดที่ไม่ต้องการให้ผู้โจมตีสื่อสารกับฝ่ายอื่นหรือเพิ่มการรับส่งข้อมูลใด ๆ ในระหว่างการโจมตีแบบพาสซีฟเหยื่อจะไม่มีทางตรวจจับกิจกรรมของคุณได้ (เพราะคุณไม่ได้แสดง) คุณแค่ซ่อนตัวและฟังคลื่นความถี่วิทยุ

การโจมตีแบบพาสซีฟไม่ถือเป็นการละเมิดกฎหมาย แต่การใช้ข้อมูลที่คุณได้รับจากการโจมตีแฝงอาจถือเป็นการละเมิด ตัวอย่างเช่นคุณมีอิสระที่จะสูดอากาศ (ฟัง) การจราจรที่ไม่ได้เข้ารหัสรวบรวมเข้าด้วยกันและดูว่าอันที่จริงนี่คือการสนทนาระหว่างคน 2 คน แต่การอ่านและใช้ข้อมูลที่รวมอยู่ในการสนทนาส่วนตัวนี้ในบางที่ของโลกคือ การละเมิดกฎหมาย

ตัวอย่างของการโจมตีแบบ Passive

ตอนนี้เรามาดูตัวอย่างการโจมตีแฝงบางส่วน -

ทำลายการเข้ารหัส WEP

เบื้องหลังการทำลายการเข้ารหัส WEP เราต้องดมแพ็กเก็ตข้อมูลจำนวนมาก ขั้นตอนต่อไปคือการรับเวกเตอร์ IV เดียวกันภายในเฟรมไร้สายและขั้นตอนสุดท้ายคือการทำลายรูปแบบการเข้ารหัส WEP แบบออฟไลน์ ไม่มีขั้นตอนเดียวในการโจมตีที่ต้องการให้ผู้โจมตีสื่อสารกับเหยื่อ แต่อย่างใด

ทำลายการเข้ารหัส WPA / WPA2

ในการทำลายการเข้ารหัส WPA / WPA2 เราจำเป็นต้องดมกลิ่น EAP 4-way handshake ระหว่างไคลเอนต์ไร้สายและ AP หลังจากนั้นพจนานุกรมออฟไลน์ (หรือออฟไลน์ brute-force Attack) จะดำเนินการกับแพ็คเก็ตเข้ารหัสที่รวบรวม หากคุณโชคดีพอคุณอาจไม่สื่อสารกับเหยื่อเลยและการโจมตีนั้นถือเป็นการโจมตีแบบพาสซีฟล้วนๆ

อย่างไรก็ตามคุณอาจพบสถานการณ์ที่เหยื่อได้รับการรับรองความถูกต้องกับ AP นานก่อนที่คุณจะเข้ามาเล่นและคุณไม่ต้องการรออีกต่อไป จากนั้นคุณอาจใช้ "ขั้นตอนการโจมตีแบบแอคทีฟ" ในการโจมตีแบบพาสซีฟทั่วไปของคุณ - ฉีดเฟรมการยกเลิกการพิสูจน์ตัวตนแบบไร้สายบังคับให้เหยื่อไร้สายยกเลิกการพิสูจน์ตัวตนจากนั้นตรวจสอบสิทธิ์ใหม่อีกครั้งดังนั้นการตรวจจับการจับมือ 4 ทิศทางการตรวจสอบสิทธิ์แบบใหม่

การดมกลิ่นการจราจรระหว่างฝ่ายสื่อสาร

สมมติว่าคุณรู้จักคีย์เข้ารหัสคุณอาจดมกลิ่นการสื่อสารระหว่างฝ่ายต่างๆ (เช่นกับ Wireshark) จากนั้นถอดรหัสการสนทนา (เนื่องจากคุณรู้คีย์) สมมติว่าฝ่ายต่างๆไม่ได้ใช้โปรโตคอลใด ๆ ที่ใช้การเข้ารหัสโดยกำเนิด (เช่น HTTP ข้อความคลีต) คุณมีอิสระที่จะดูว่าผู้ใช้กำลังทำอะไรและติดตามการเคลื่อนไหวของเขาบนอินเทอร์เน็ต

ในทางกลับกันการโจมตีแบบแอคทีฟคือการโจมตีที่ต้องการการมีส่วนร่วมอย่างแข็งขันในการส่งต่อการรับส่งข้อมูลแบบไร้สายหรือการแทรกเฟรมไร้สายที่มีผลต่อการทำงานของ WLAN การโจมตีแบบแอคทีฟจะทิ้งร่องรอยของกิจกรรมที่เป็นอันตรายดังนั้นในบางสถานการณ์การทิ้งขยะที่รวบรวมโดยเหยื่อ (โดยใช้ Wireshark) หรือทิ้งจากการ์ด WLAN โดยเจ้าหน้าที่ตรวจสอบทางนิติวิทยาศาสตร์เกี่ยวกับกิจกรรมของคุณอาจเป็นหลักฐานที่ถูกต้องในศาลต่อคุณ หากคุณตัดสินใจที่จะใช้ความรู้ของคุณในทางที่เป็นอันตราย

ตัวอย่างการโจมตีที่ใช้งานอยู่

นี่คือตัวอย่างบางส่วนของการโจมตีที่ใช้งานอยู่ -

  • Injection of Wireless Traffic- ตัวอย่างคลาสสิกของ Layer 2 DoS ซึ่งใช้โดยการล้นของเฟรมการตรวจสอบสิทธิ์ ผู้โจมตีกำลังฉีดแพ็กเก็ตไร้สายที่ส่งผลกระทบต่อไคลเอนต์ไร้สายโดยตรง (บอกให้พวกเขายกเลิกการพิสูจน์ตัวตน) ส่งผลให้สถานะของผู้ใช้ไร้สายกระพือปีกอย่างต่อเนื่องตั้งแต่การพิสูจน์ตัวตนไปจนถึงการยกเลิกการตรวจสอบสิทธิ์และทำให้ประสบการณ์การใช้งานไร้สายโดยรวมแย่มาก

  • Jamming Attacks- อย่างที่คุณจำได้ว่านี่เป็นการโจมตี DoS ประเภทหนึ่ง อุปกรณ์ติดขัดถูกใช้เพื่อสร้างการรบกวนด้วย RF ที่ถูกต้องของเครือข่าย Wi-Fi ซึ่งนำไปสู่การลดระดับบริการ WLAN เป็นการโจมตีประเภทหนึ่งเนื่องจากผู้โจมตีส่งผลโดยตรงต่อพฤติกรรมไร้สาย

  • Man-in-the-Middle Attack- ผู้โจมตีมีการ์ดเครือข่ายไร้สายสองใบและอาจใช้หนึ่งในนั้นเพื่อเชื่อมต่อกับ AP ดั้งเดิมในฐานะไคลเอนต์ และใช้การ์ดไร้สายใบที่สองเพื่อออกอากาศ SSID ปลอมโดยใช้ซอฟต์แวร์จำลอง AP (เครื่องมือซอฟต์แวร์ airbase-ng) ด้วยวิธีนี้ไคลเอนต์จะเชื่อมโยงกับ "AP ปลอม" ที่ผู้โจมตีเพิ่งสร้างขึ้นและปริมาณการใช้งานไคลเอ็นต์ทั้งหมดที่ไปยังอินเทอร์เน็ตจะถูกส่งต่อโดยตรงผ่านอุปกรณ์ของผู้โจมตี (ผู้โจมตีอาจทำอะไรกับข้อมูลนี้)

การโจมตีส่วนใหญ่ที่คุณเคยเห็นจะเป็นการผสมผสานระหว่างขั้นตอนแฝงและขั้นตอนที่ใช้งานอยู่ คนที่อยู่เฉยๆเป็นจุดเริ่มต้นที่ดีในการทำความเข้าใจสภาพแวดล้อมทำการบ้านและรับข้อมูลเกี่ยวกับเหยื่อที่อาจเกิดขึ้นให้ได้มากที่สุดเป็นต้น

วิธีการเดียวกันนี้สอดคล้องกับการแฮ็กทุกประเภทที่คุณอาจพบเห็นไม่ว่าจะเป็นการแฮ็กแอปพลิเคชันบนเว็บหรือการแฮ็กวิศวกรรมสังคมหรือวิธีการแฮ็กอื่น ๆ อย่างน้อย 80% ของเวลาของคุณจะถูกใช้ในการรวบรวมข้อมูลที่แฝงเกี่ยวกับเป้าหมายของคุณและรวบรวมข้อมูลที่มีค่าสำหรับคุณในขั้นตอนถัดไปของการโจมตีของคุณ จากนั้นการโจมตีแบบแอคทีฟจะเป็น 20% สุดท้ายของเวลา "โจมตี" โดยรวมของคุณ