no.phhsnews.com


no.phhsnews.com / Wi-Fi WPA2-kryptering kan bli sprukket frakoblet: Slik gjør du

Wi-Fi WPA2-kryptering kan bli sprukket frakoblet: Slik gjør du


Når det gjelder å sikre ditt Wi-Fi-nettverk, anbefaler vi alltid WPA2-PSK-kryptering. Det er den eneste veldig effektive måten å begrense tilgang til Wi-Fi-nettverket ditt på. Men WPA2-kryptering kan også bli sprukket, så er det slik.

Som vanlig er dette ikke en veiledning for å spre noen WPA2-kryptering. Det er en forklaring på hvordan kryptering kan bli sprukket og hva du kan gjøre for å bedre beskytte deg selv. Det fungerer selv om du bruker WPA2-PSK-sikkerhet med sterk AES-kryptering.

Din passordfras kan bli revet frakoblet

RELATERT: Brute Force Attacks Forklart: Hvor All Kryptering er Sårbar

Det er to typer måter å potensielt sprekke et passord, vanligvis referert til som offline og online. I et frakoblet angrep har en angriper en fil med data som de kan forsøke å sprekke. For eksempel, hvis en angriper klarte å få tilgang til og laste ned en passorddatabase full av hashed-passord, kan de da prøve å knekke disse passordene. De kan gjette millioner av ganger per sekund, og de er bare veldig begrenset av hvor fort deres maskinvare er. Åpenbart, med tilgang til en passorddatabase offline, kan en angriper forsøke å sprekke et passord mye lettere. De gjør dette via "brute-forcing" - bokstavelig talt forsøker å gjette mange forskjellige muligheter og håper man vil matche.

Et onlineangrep er mye vanskeligere og tar mye, mye lenger. For eksempel, tenk at en angriper prøvde å få tilgang til Gmail-kontoen din. De kan gjette noen passord, og da vil Gmail blokkere dem fra å prøve flere passord for en stund. Fordi de ikke har tilgang til de rå dataene de kan forsøke å matche passord mot, er de begrenset dramatisk. (Apples iCloud var ikke takstbegrensende passord gjetninger på denne måten, og det bidro til å føre til det store tyveriet av nakne kjendisfotografier.)

Vi har en tendens til å tenke på Wi-Fi som bare utsatt for online-angrepet. En angriper må gjette et passord og forsøke å logge inn på Wi-Fi-nettverket med det, slik at de absolutt ikke kan gjette millioner ganger i sekundet. Dessverre er dette egentlig ikke sant.

Firehåndshandskakten kan hentes

RELATERT: Hvordan en angriper kan ødelegge den trådløse nettverkssikkerheten

Når en enhet kobles til en WPA-PSK Wi -Fi-nettverk, noe som kalles "fireveishåndtrykk" utføres. I hovedsak er dette forhandlingen der Wi-Fi-basestasjonen og en enhet setter opp sin forbindelse med hverandre, utveksling av passordfras og krypteringsinformasjon. Dette håndtrykket er WPA2-PSKs Achilles 'hæl.

En angriper kan bruke et verktøy som airodump-ng for å overvåke trafikk som overføres over luften og ta dette fireveis håndtrykket. De vil da ha de rå dataene de trenger for å utføre et frakoblet angrep, gjette mulige passord og prøve dem mot fireveishåndtrykkdataene til de finner en som samsvarer.

Hvis en angriper venter lenge nok, vil de være i stand til å fange opp disse fireveishåndtrykkdataene når en enhet kobles til. Men de kan også utføre et "deauth" angrep, som vi dekket da vi så på hvordan Wi-Fi-nettverket ditt kunne bli sprakk. Deauth-angrepet kobler frakoblet enheten fra Wi-Fi-nettverket, og enheten koble øyeblikkelig til igjen, og utfører det fireveishåndtrykk som angriperen kan fange.

Bildekreditt: Mikm på Wikimedia Commons

Sprekk av WPA-håndtrykk

Med den raske dataoppfanget kan en angriper bruke et verktøy som cowpatty eller aircrack-ng sammen med en "ordbokfil" som inneholder en liste over mange mulige passord. Disse filene brukes vanligvis til å fremskynde sprekkingsprosessen. Kommandoen prøver hver mulig passord fra WPA-håndtrykkdata til den finner en som passer. Siden dette er et offline angrep, kan det utføres mye raskere enn et online-angrep. En angriper behøver ikke å være i samme fysiske område som nettverket mens du prøver å spre passordet. Angriperen kan potensielt bruke Amazon S3 eller en annen cloud computing-tjeneste eller datasenter, kaste maskinvare ved krakkingsprosessen og øke hastigheten raskt.

Som vanlig er alle disse verktøyene tilgjengelige i Kali Linux (tidligere BackTrack Linux), en Linux-distribusjon designet for penetrasjonstesting. De kan sees i handling der.

Det er vanskelig å si hvor lang tid det ville ta å knekke et passord på denne måten. For et godt, langt passord kan det ta flere år, muligens til og med hundrevis av år eller lenger. Hvis passordet er "passord", vil det trolig ta mindre enn ett sekund. Som maskinvare forbedrer, vil denne prosessen øke hastigheten. Det er klart en god ide å bruke et lengre passord av denne grunn - 20 tegn vil ta mye lengre tid å sprekke enn 8. Endring av passordet hvert halvår eller hvert år kan også hjelpe, men bare hvis du mistenker at noen faktisk bruker måneder Datamaskin for å spre passordet ditt. Du er sannsynligvis ikke så spesiell, selvfølgelig!

Breaking WPS With Reaver

RELATERT: Ikke ha en falsk følelse av sikkerhet: 5 usikre måter å sikre Wi-Fi

Det er også et angrep mot WPS, et utrolig sårbart system som mange rutere sender med aktivert som standard. På noen rutere, vil deaktivere WPS i grensesnittet ikke noe - det forblir aktivert for angripere å utnytte!

I hovedsak tvinger WPS enheter til å bruke et 8-sifret numerisk PIN-system som omgår passordet. Denne PIN-koden kontrolleres alltid i grupper med to firesifrede koder, og tilkoblingsenheten blir informert om den firesifrede delen er korrekt. Med andre ord, en angriper må bare gjette de fire første sifrene, og de kan gjette de andre fire sifrene separat. Dette er et ganske raskt angrep som kan skje over luften. Hvis en enhet med WPS ikke fungerte på denne ekstremt usikre måten, ville det være brudd på WPS-spesifikasjonen.


WPA2-PSK har sannsynligvis andre sikkerhetsproblemer vi ikke har oppdaget ennå. Så, hvorfor fortsetter vi å si WPA2 er den beste måten å sikre nettverket ditt på? Vel, fordi det fortsatt er. Hvis du aktiverer WPA2, deaktiverer den eldre WEP- og WPA1-sikkerheten, og du angir et rimelig langt og sterkt WPA2-passord, er det beste du kan gjøre for å beskytte deg selv.

Ja, passordet ditt kan trolig bli sprukket med litt innsats og databehandling makt. Din inngangsdør kan bli sprukket med litt innsats og fysisk kraft også. Men, forutsatt at du bruker et anstendig passord, vil Wi-Fi-nettverket ditt nok være greit. Og hvis du bruker en halv anstendig lås på inngangsdøren, vil du nok også ha det bra.


Slik ser du nedlastede eller rippede videofiler på Roku din

Slik ser du nedlastede eller rippede videofiler på Roku din

Roku kan gjøre mer enn bare streame fra nettet. Bruk den til å se videofiler du har lastet ned eller dratt selv, eller til og med spille din personlige musikksamling. Du kan gjøre dette med en USB-stasjon eller over det lokale nettverket. Visst, du kan bare koble en datamaskin til TVen din og spille av videoer med VLC eller lignende mediespiller, men ved hjelp av Roku får du en praktisk fjernkontroll og grensesnitt designet for å styre fra sofaen din.

(how-to)

Slik erstatter du noen, ikke alle, smarte sitater i et Word 2013-dokument.

Slik erstatter du noen, ikke alle, smarte sitater i et Word 2013-dokument.

Word inneholder en innstilling som gjør at du kan konvertere direkte anførselstegn til smarte sitater, eller spesielt buede sitater, som du type. Det kan imidlertid være ganger du trenger rette anførselstegn, og du må kanskje konvertere noen av sitatene i dokumentet. RELATED: Slik konverterer du quotes automatisk til smarte sitater i Word 2013 Det kan være forskjellige grunner til at du må konvertere smarte sitater til rette anførselstegn, men vi skal vise deg en enkel måte å konvertere sitatene ved hjelp av funksjonen "Finn og erstatt".

(how-to)