Sie Werden Alles Stehlen. Wie Hacker Wi-Fi In Wohnungen Hacken - Alternative Ansicht

Inhaltsverzeichnis:

Sie Werden Alles Stehlen. Wie Hacker Wi-Fi In Wohnungen Hacken - Alternative Ansicht
Sie Werden Alles Stehlen. Wie Hacker Wi-Fi In Wohnungen Hacken - Alternative Ansicht

Video: Sie Werden Alles Stehlen. Wie Hacker Wi-Fi In Wohnungen Hacken - Alternative Ansicht

Video: Sie Werden Alles Stehlen. Wie Hacker Wi-Fi In Wohnungen Hacken - Alternative Ansicht
Video: Projekt:: Bluetooth-Protokoll mit Android hacken - Home Automation [de] 2024, Kann
Anonim

Europäische Experten haben eine weitere Wi-Fi-Sicherheitslücke entdeckt. Darüber hinaus bedroht es möglicherweise nicht nur Router, sondern im Allgemeinen alle Geräte, die Wi-Fi verwenden. Dies ist jedoch nur eine der Unzulänglichkeiten der drahtlosen Kommunikation. Das Leben fand heraus, wie Diebe in drahtlose Netzwerke eindringen und sich vor Eindringen schützen können.

Hersteller blenden Sicherheitslücken aus

Bereits 2014 entdeckte Tripwire, dass 20 der 25 beliebtesten Modems für Privatanwender und kleine Unternehmen anfällig für sofortiges Hacken sind. Hersteller sind sich vieler Schwachstellen bewusst, aber aus irgendeinem Grund werden sie nicht gepatcht. Infolgedessen sind Hackerangriffe auf Router häufig spontan. Einer der anschaulichen Fälle trat 2017 auf: Die Mirai-Malware hat in nur 60 Stunden etwa 100.000 ZyXEL-Geräte kompromittiert.

Image
Image

Andere Wi-Fi-Geräte werden als Waffen verwendet

Das Untersuchen der E-Mails eines Benutzers bietet Cyberkriminellen viel Wert: Zum Beispiel Passwörter und Anmeldungen aus sozialen Netzwerken, Daten aus Karten oder Geolokalisierung. Außerdem werden gehackte Wi-Fi-Geräte bei großen DDoS-Angriffen häufig zu Waffen. Im Jahr 2016 übernahm eine Variante des oben genannten Mirai eine Reihe von Geräten und half Hackern, Twitter, Periscope, PlayStation Network und andere wichtige Online-Dienste zu stören. Der alltäglichste und beliebteste Grund für das Hacken von WLAN-Hotspots zu Hause ist der kostenlose und unbegrenzte Internetverkehr.

Werbevideo:

Alles kann gehackt werden

Jedes Wi-Fi-Netzwerk verfügt über ein eigenes Sicherheitsprotokoll. Am beliebtesten sind WPE, WPS, WPA oder WPA2. Sie alle unterscheiden sich in den Verschlüsselungsmethoden. Sie codieren Informationen zwischen einem Sender (Router) und einem Empfänger (z. B. einem Smartphone), sodass nur zwei Geräte sie verstehen. Die Codes, die Benutzer beim Herstellen einer Verbindung zu Routern eingeben, werden ebenfalls verschlüsselt. Die Essenz eines jeden Wi-Fi-Hacks besteht darin, genau diese PIN zu finden. Heute kann es in fast allen Fällen durch Täuschung aufgenommen, entschlüsselt oder erkannt werden. Die Frage ist nur, wie viel Zeit aufgewendet wird. Je veralteter das Schutzprotokoll ist, desto schneller "geht" der Prozess. Beginnen wir mit WPS. Da WPE so alt ist, dass es in Sekunden gehackt werden kann, wird es kaum noch verwendet.

Hacker lieben die Faulen

WPS (Wi-Fi Protected Setup) ist ein Sicherheitsstandard für Faule. Im Fall von WPS muss der Benutzer zum Konfigurieren von Wi-Fi zu Hause nur den Stecker in die Steckdose stecken, die WPS-Taste am Modem drücken und einen 8-stelligen numerischen Code auf dem Computer eingeben. Es wird am häufigsten auf dem Gehäuse des Modems gedruckt.

Aufgrund letzterer gelten WPS-Experten als eine der "undichtesten". Der PIN-Code aus Zahlen kann leicht mit roher Gewalt berechnet werden. Brute Force ist eine Hacking-Methode, bei der der PIN-Code durch Brute Force ermittelt wird. Dies ist einfach, da ein Passwort mit 8 Zahlen mathematisch gesehen nur 100 Millionen Kombinationen enthält.

Image
Image

Die Verteidigung gegen solche Angriffe ist einfach. Es reicht aus, WPS in der Weboberfläche des Routers zu deaktivieren und ein komplexeres Kennwort festzulegen. Bei älteren Geräten sieht der Hersteller möglicherweise keine Deaktivierung von WPS vor. Dann müssen Sie eine Zeitüberschreitung zwischen Kennwortversuchen festlegen. Sogar ein Intervall von 5 Sekunden wird die Brute-Force für viele Tage ausdehnen.

Es ist einfacher, einen Menschen zu hacken als Wi-Fi

Der Angreifer kann das Stück Eisen nicht täuschen und wird mit ziemlicher Sicherheit versuchen, Sie auszutricksen.

Zunächst wählt der Betrüger den Zugangspunkt aus, den er hacken möchte. Anschließend klont er mit einem speziellen Programm wie Wifiphisher und seinem eigenen Router das Opfer: Erstellt einen falschen Zugangspunkt mit demselben Namen und Kommunikationskanal. Als nächstes kommt der zusätzliche Router des Angreifers. Der Hacker stört sie und schaltet die Signale aller Zugangspunkte in der Umgebung stumm. Außer dem geklonten.

Wenn der Benutzer beispielsweise YouTube nicht lädt, öffnet er eine Liste der verfügbaren Wi-Fi-Netzwerke auf seinem Gerät, sieht ein falsches mit einem nativen Namen und drückt auf "Verbinden". Nachdem der Betrachter eine Verbindung zum Klon des nativen Zugriffspunkts hergestellt hat, öffnet er einen Browser und sieht anstelle der Startseite die Seite der Weboberfläche des Routers. Es heißt, dass die Firmware aktualisiert werden müsste, um die Stabilität des Geräts zu verbessern. Zunächst müssen Sie jedoch die PIN über WLAN eingeben. "Gut", denkt der Benutzer und gibt das Passwort ein. Natürlich fliegt das Passwort auf die Festplatte des Hackers. Mit seiner Hilfe kann ein Angreifer bestenfalls das Internet eines anderen nutzen und im schlimmsten Fall eingehenden und ausgehenden Datenverkehr analysieren.

Image
Image

Wie können Sie sich schützen? Es gibt nur einen Rat - seien Sie äußerst vorsichtig. Es ist nicht überflüssig, das Menü Ihres Routers zu studieren. Oft sind Hacker zu faul, um die Einstellungsoberfläche vollständig zu kopieren, und dann schlagen Phishing-Angriffe auf Kleinigkeiten fehl.

Hacker stehlen Handshakes

Hast du dich nicht in die Lockente verliebt? Dann hört der Hacker auf, mit Ihnen zu spielen, und macht sich ernsthaft an die Arbeit: Er stiehlt die "Handshakes" Ihrer Geräte. Sowohl WPA als auch die verbesserte Version WPA2 werden durch Diebstahl von Handshakes gehackt.

Jedes Mal, wenn Router und Smartphone (oder ein anderes Gerät mit Wi-Fi) eine Verbindung herstellen, tauschen beide Geräte verschlüsselte Datenpakete aus, in denen auch ein PIN-Code gespeichert ist. IT-Spezialisten nennen diesen Startritus "Handshakes". In diesem Prozess versuchen Hacker, sich zu verkeilen, wenn sie sicher auf das WLAN eines anderen zugreifen möchten.

Image
Image

Angreifer verwenden häufig das Dienstprogramm Kali Linux, um die erforderlichen Informationen abzufangen. Sie können die Wi-Fi-Antenne eines Routers in den Überwachungsmodus schalten. Darin empfängt die Antenne verschlüsselte Datenpakete von jedem ausgewählten Zugangspunkt in der Zugangszone.

Der Schutz Ihres Netzwerks vor Hacking ist einfach genug. Entfernen Sie zuerst das Standardkennwort. Und verwenden Sie überhaupt keine 8-stelligen Kombinationen. Experten empfehlen 12 Zeichen. Es ist ratsam, so etwas wie Z2Vf6S1l2fXr einzustellen. Besser noch, ändern Sie Ihr Passwort alle paar Monate. Im Allgemeinen besteht die Eisenoption darin, eine Wohnung oder ein Büro so abzuschirmen, dass sich das Signal Ihres Routers nicht weiter ausbreitet, als Sie benötigen.

Die Gefahren von Standardeinstellungen werden unterschätzt

Übrigens über die Standardeinstellungen. Im Zusammenhang mit Hacking ist Wi-Fi im Allgemeinen die am meisten unterschätzte Sicherheitsanfälligkeit. Nachlässigkeit der Benutzer führt häufig dazu, dass personenbezogene Daten über ein Modem in Moskau ans andere Ende der Welt fließen.

Viele Router und Modems kommen von den Förderbändern von Fabriken, auf deren Weboberfläche remote zugegriffen werden kann. Die Weboberfläche ist ein grafisches Menü des Routers, das in einem Webbrowser geöffnet wird. Einem Angreifer Zugriff auf dieses Menü zu gewähren, ist wie nackt vor einem Fremden zu sein. Im besten Fall geben Sie nur die PIN von Wi-FI an, im schlimmsten Fall leitet der Hacker den gesamten Datenverkehr auf seine Festplatte um. So wird früher oder später ein Dritter den Login und das Passwort beispielsweise von Ihrem persönlichen Konto bei der Bank erfahren. Ändern Sie das Administratorkennwort, um nicht auf diesen Köder hereinzufallen. Sie können noch intelligenter arbeiten, wenn Sie den Remotezugriff in den Einstellungen deaktivieren.

Image
Image

Chaos im Netzwerk eines anderen

Wir haben bereits gesagt, dass WPA und WPA2 moderne Sicherheitsprotokolle sind. Sie können gehackt werden, aber nicht immer. Angenommen, ein Hacker hat alle oben genannten Methoden ausprobiert, jedoch ohne Erfolg. Ihm bleibt nur eine Möglichkeit - das Opfer zu zwingen, das Verschlüsselungsprotokoll von WPA auf archaisches WPE herunterzustufen. Dazu müssen Sie den Benutzer einschüchtern. Oder, wie IT-Leute sagen, greifen Sie auf Social Engineering zurück.

Für diesen Fall gibt es das Dienstprogramm mdk3. Ihre Berufung ist es, in Wi-Fi-Netzwerken Chaos anzurichten. Am liebsten klein, aber nicht zu Hause. Wenn ein Hacker auf mdk3 zurückgreift, fällt seine Wahl normalerweise auf kleine Büros, die von unerfahrenen oder streunenden Systemadministratoren bedient werden. Sie können leicht in Panik versetzt werden, sind jedoch intelligent genug, um in die Netzwerkeinstellungen zu wechseln und das Sicherheitsprotokoll zu wechseln.

Insgesamt ist Wi-Fi immer noch das begehrteste Angriffsziel. Angesichts der Tatsache, dass die meisten Menschen Lohn- und Gehaltsabrechnungskarten über drahtlose Netzwerke kaufen, ist es unwahrscheinlich, dass Angriffe auf Heim- und Unternehmensnetzwerke bald beendet werden.

Verfasser: Roman Kildyushkin

Empfohlen: