Ruberanno Tutto. Come Gli Hacker Hackerano Il Wi-Fi Negli Appartamenti - Visualizzazione Alternativa

Sommario:

Ruberanno Tutto. Come Gli Hacker Hackerano Il Wi-Fi Negli Appartamenti - Visualizzazione Alternativa
Ruberanno Tutto. Come Gli Hacker Hackerano Il Wi-Fi Negli Appartamenti - Visualizzazione Alternativa

Video: Ruberanno Tutto. Come Gli Hacker Hackerano Il Wi-Fi Negli Appartamenti - Visualizzazione Alternativa

Video: Ruberanno Tutto. Come Gli Hacker Hackerano Il Wi-Fi Negli Appartamenti - Visualizzazione Alternativa
Video: Come Hackerare Password WiFi | Tutorial ITA | 2024, Potrebbe
Anonim

Gli esperti europei hanno scoperto un'altra vulnerabilità Wi-Fi. Inoltre, in modo tale da minacciare potenzialmente non solo i router, ma in generale tutti i gadget che utilizzano il Wi-Fi. Ma questa è solo una delle imperfezioni della comunicazione wireless. La vita ha scoperto come i ladri entrano nelle reti wireless e come proteggersi dalle intrusioni.

I produttori chiudono un occhio sulle vulnerabilità

Nel 2014, Tripwire ha scoperto che 20 dei 25 modem domestici e per piccole imprese più popolari sono vulnerabili all'hacking fuori dagli schemi. I produttori sono consapevoli di molte vulnerabilità, ma per qualche motivo non sono state corrette. Di conseguenza, gli attacchi degli hacker ai router sono spesso spontanei. Uno dei casi illustrativi si è verificato nel 2017: il malware Mirai ha compromesso circa 100.000 dispositivi ZyXEL in sole 60 ore.

Image
Image

Altri dispositivi Wi-Fi vengono utilizzati come armi

L'esame delle e-mail di un utente darà molto valore ai criminali informatici: ad esempio, password e accessi dai social network, dati da mappe o geolocalizzazione. Inoltre, i gadget Wi-Fi compromessi spesso diventano armi nel corso di attacchi DDoS su larga scala. Nel 2016, una variante del già citato Mirai ha rilevato un gruppo di dispositivi e ha aiutato gli hacker a interrompere Twitter, Periscope, PlayStation Network e altri importanti servizi online. Il motivo più banale e popolare per hackerare gli hotspot Wi-Fi domestici è il traffico Internet gratuito e illimitato.

Video promozionale:

Tutto può essere violato

Ogni rete Wi-Fi ha il proprio protocollo di sicurezza. I più popolari sono WPE, WPS, WPA o WPA2. Differiscono tutti nei metodi di crittografia. Codificano le informazioni tra un trasmettitore (router) e un ricevitore (ad esempio, uno smartphone) in modo che solo due dispositivi lo capiscano. Anche i codici immessi dagli utenti durante la connessione ai router sono crittografati. L'essenza di qualsiasi hack Wi-Fi è trovare proprio questo PIN. Oggi può essere colto, decifrato o riconosciuto con l'inganno in quasi tutti i casi. L'unica domanda è la quantità di tempo speso. Più obsoleto è il protocollo di protezione, più veloce sarà il processo. Cominciamo con WPS. Poiché il WPE è così antico che può essere violato in pochi secondi, non viene quasi più utilizzato.

Gli hacker amano i pigri

WPS (Wi-Fi Protected Setup) è uno standard di sicurezza progettato per i pigri. Nel caso di WPS, per configurare il Wi-Fi a casa, l'utente deve solo inserire la spina nella presa, premere il pulsante WPS sul modem e inserire un codice numerico di 8 cifre sul computer. Molto spesso è stampato sulla custodia del modem.

In realtà, a causa di quest'ultimo, gli esperti di WPS sono considerati uno dei più "leaky". Il codice PIN dai numeri è facilmente calcolato con la forza bruta. La forza bruta è un metodo di hacking, durante il quale il codice PIN viene rilevato dalla forza bruta. Questo è facile perché matematicamente, una password di 8 numeri ha solo 100 milioni di combinazioni.

Image
Image

Difendersi da tali attacchi è semplice. È sufficiente disabilitare WPS nell'interfaccia web del router e impostare una password più complessa. Nei dispositivi più vecchi, a proposito, il produttore potrebbe non prevedere la disabilitazione di WPS. Quindi è necessario impostare un timeout tra i tentativi di password. Anche un intervallo di 5 secondi allungherà la forza bruta per molti giorni.

È più facile hackerare un essere umano che Wi-Fi

Incapace di ingannare il pezzo di ferro, l'attaccante tenterà quasi sicuramente di ingannarti.

Innanzitutto, il truffatore seleziona il punto di accesso che desidera hackerare. Quindi, utilizzando un programma speciale come Wifiphisher e il suo router, clona la vittima: crea un falso punto di accesso con lo stesso nome e canale di comunicazione. Poi arriva il router aggiuntivo dell'attaccante. L'hacker interferisce con loro e silenzia i segnali di tutti i punti di accesso nell'area. Tranne quello clonato.

Quindi l'utente non carica, ad esempio, YouTube, apre un elenco di reti Wi-Fi disponibili sul proprio dispositivo, ne vede una falsa con nome nativo e preme “Connetti”. Dopo essersi connesso al clone del punto di accesso nativo, lo spettatore apre un browser e al posto della home page vede la pagina dell'interfaccia web del router. Dice che sarebbe necessario aggiornare il firmware per migliorare la stabilità dell'apparecchiatura, ma prima è necessario inserire il PIN dal Wi-Fi. "Buona cosa", pensa l'utente e inserisce la password. Naturalmente, la password vola sul disco rigido dell'hacker. Con il suo aiuto, un utente malintenzionato può, nella migliore delle ipotesi, utilizzare Internet di qualcun altro e, nel peggiore dei casi, analizzare il traffico in entrata e in uscita.

Image
Image

Come proteggersi? C'è solo un consiglio: sii estremamente attento. Non sarà superfluo studiare il menu del tuo router. Spesso gli hacker sono troppo pigri per copiare completamente l'interfaccia delle impostazioni e quindi gli attacchi di phishing falliscono per sciocchezze.

Gli hacker rubano le strette di mano

Non ti sei innamorato dell'anatra esca? Poi l'hacker smetterà di giocare con te e si metterà al lavoro serio: ruberà le "strette di mano" dei tuoi dispositivi. Sia WPA che la sua versione migliorata WPA2 vengono violati rubando strette di mano.

Ogni volta che il router e lo smartphone (o qualsiasi altro gadget con Wi-Fi) si connettono, entrambi i dispositivi si scambiano pacchetti di dati crittografati, che memorizzano anche un codice PIN. Gli specialisti IT chiamano questo rito iniziale "strette di mano". Ed è in questo processo che gli hacker cercano di incunearsi quando vogliono avere sicuramente accesso al Wi-Fi di qualcun altro.

Image
Image

Gli aggressori utilizzano spesso l'utilità Kali Linux per intercettare le informazioni necessarie. Ti consente di commutare l'antenna Wi-Fi di qualsiasi router in modalità di monitoraggio. In esso, l'antenna riceve pacchetti di dati crittografati da qualsiasi punto di accesso selezionato nella zona di accesso.

Proteggere la tua rete dall'hacking è abbastanza semplice. In primo luogo, rimuovere finalmente la password predefinita. E non usare affatto combinazioni di 8 cifre. Gli esperti consigliano 12 caratteri. Si consiglia di impostare qualcosa come Z2Vf6S1l2fXr. Meglio ancora, cambia la tua password ogni pochi mesi. In generale, l'opzione del ferro è quella di schermare un appartamento o un ufficio in modo che il segnale del router non si propaghi oltre il necessario.

I pericoli delle impostazioni predefinite sono sottovalutati

A proposito, sulle impostazioni predefinite. Nel contesto dell'hacking, il Wi-Fi è generalmente la vulnerabilità più sottovalutata. La negligenza dell'utente spesso porta al fatto che i dati personali fluiscono attraverso un modem a Mosca verso l'altro capo del mondo.

Molti router e modem provengono dai nastri trasportatori delle fabbriche, alla cui interfaccia web è possibile accedere da remoto. L'interfaccia web è un menu grafico del router che si apre in un browser web. Dare a un utente malintenzionato l'accesso a questo menu è come essere nudo di fronte a uno sconosciuto. Nel migliore dei casi, devi solo rivelare il PIN dal Wi-FI, nel peggiore dei casi, l'hacker reindirizzerà tutto il traffico al suo disco rigido. Quindi, prima o poi, una terza parte scoprirà login e password, ad esempio, dal tuo conto personale presso la banca. Per non cadere in questa esca, cambia la password amministratore. Puoi fare ancora più intelligente se disabiliti l'accesso remoto nelle impostazioni.

Image
Image

Caos nella rete di qualcun altro

Abbiamo già detto che WPA e WPA2 sono protocolli di sicurezza moderni. Possono essere violati, ma non sempre. Supponiamo che un hacker abbia provato tutti i metodi di cui sopra, ma senza alcun risultato. Gli resta un solo modo: costringere la vittima a "declassare" il protocollo di crittografia da WPA a WPE arcaico. Per fare questo, devi intimidire l'utente. Oppure, come dicono gli IT, ricorrere all'ingegneria sociale.

In questo caso, c'è l'utilità mdk3. La sua vocazione è devastare le reti Wi-Fi. Preferibilmente in piccolo, ma non a casa. Pertanto, se un hacker ricorre all'uso di mdk3, la sua scelta di solito ricade su piccoli uffici serviti da amministratori di sistema inesperti o randagi. Possono essere facilmente fatti prendere dal panico, ma sono abbastanza intelligenti da entrare nelle impostazioni di rete e cambiare il protocollo di sicurezza.

Nel complesso, il Wi-Fi è ancora l'obiettivo più desiderabile per gli attacchi. Considerando che la maggior parte delle persone acquista carte di pagamento tramite reti wireless, è improbabile che gli attacchi alle reti domestiche e aziendali finiscano presto.

Autore: Roman Kildyushkin

Raccomandato: