Zuhause Persönliche Finanzen Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies

Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Drahtloser Datenverkehr kann direkt aus dem Äther erfasst werden. Dieses Kommunikationsmedium ist anfällig für Abhören und Hacken. Sofern der Datenverkehr nicht verschlüsselt ist, wird er im Klartext gesendet und empfangen, genau wie in einem drahtgebundenen Standardnetzwerk.

Darüber hinaus haben die 802.11-Verschlüsselungsprotokolle, Wired Equivalent Privacy (WEP) und WPA (Wi-Fi Protected Access), ihre eigene Schwachstelle, die es Angreifern ermöglicht, die Verschlüsselungsschlüssel zu knacken und den erfassten Datenverkehr zu entschlüsseln. Diese Sicherheitslücke hat wirklich geholfen, WLANs sozusagen auf die Karte zu bringen.

WEP ist in gewissem Sinne seinem Namen treu: Es bietet Privatsphäre, die der eines verkabelten Netzwerks entspricht, und dann einige. Es war jedoch nicht beabsichtigt, so leicht zu brechen. WEP verwendet einen ziemlich starken symmetrischen Verschlüsselungsalgorithmus namens RC4.

Hacker können verschlüsselten Funkverkehr beobachten und den WEP-Schlüssel wiederherstellen, da ein Fehler darin besteht, wie der RC4-Initialisierungsvektor (IV) im Protokoll implementiert ist. Diese Schwäche liegt darin, dass die IV nur 24 Bit lang ist, was dazu führt, dass sie alle 16,7 Millionen Pakete wiederholt - in vielen Fällen sogar noch früher, basierend auf der Anzahl von drahtlosen Clients, die das Netzwerk betreten und verlassen.

Bei der Verwendung von WEPCrack oder Aircrack-ng müssen Hacker nur wenige Stunden bis zu ein paar Tagen an Paketen sammeln, um den WEP-Schlüssel zu knacken.

Airodump und Aircrack lassen sich sehr einfach in Windows ausführen. Sie laden einfach die aircrack-Programme, die cygwin Linux-Simulationsumgebung und die unterstützenden Peek-Dateien von // aircrack-ng herunter und extrahieren sie. Org und du bist bereit zu knacken!

Die Wireless-Branche hat eine Lösung für das WEP-Problem namens Wi-Fi Protected Access entwickelt. WPA verwendet das Verschlüsselungssystem Temporal Key Integrity Protocol , das alle bekannten WEP-Probleme behebt. WPA2, das das ursprüngliche WPA ersetzt hat, verwendet eine noch stärkere Verschlüsselungsmethode namens Counter Mode mit Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, basierend auf dem Advanced Encryption Standard.

Für WPA und WPA2, die im "Enterprise-Modus" ausgeführt werden, ist ein 802. 1 x -Authentifizierungsserver erforderlich, z. B. ein RADIUS-Server, um Benutzerkonten für das WLAN zu verwalten. Erkundigen Sie sich bei Ihrem Händler nach WPA-Updates.

Sie können auch Aircrack verwenden, um WPA- und WPA2-Pre-Shared-Schlüssel zu knacken. Um die WPA-PSK-Verschlüsselung zu knacken, müssen Sie warten, bis sich ein drahtloser Client mit seinem Zugriffspunkt authentifiziert hat. Eine schnelle Möglichkeit, den erneuten Authentifizierungsprozess zu erzwingen, besteht darin, ein Paket zur De-Authentifizierung an die Broadcast-Adresse zu senden.

Sie können airodump verwenden, um Pakete zu erfassen und dann aircrack starten, um den Pre-Shared Key mit den folgenden Befehlszeilenoptionen zu knacken:

# aircrack-ng -a2 -w path_to_wordlist

CommView für WiFi ist ein großartiges Werkzeug für WEP / WPA-Cracking. Es ist einfach zu bedienen und funktioniert gut. WEP oder WPA zu knacken ist einfach eine Sache von 1) Laden von CommView für WiFi, 2) Starten einer Paketerfassung auf dem zu testenden drahtlosen Kanal und 3) Klicken auf das Menü Extras und Auswählen der WEP- oder WPA-Schlüsselwiederherstellungsoption.

Die WPA-Schlüsselwiederherstellung hängt von einem guten Wörterbuch ab. Die Wörterbuchdateien finden Sie unter www. Außenpost9. com / Dateien / Wortlisten. HTML sind ein guter Ausgangspunkt.

Eine weitere kommerzielle Alternative zum Aufspalten von WPA- und WPA2-Schlüsseln ist der Elcomsoft Wireless Security Auditor. Um EWSA zu nutzen, erfassen Sie einfach drahtlose Pakete im tcpdump-Format, laden die Capture-Datei in das Programm und kurz darauf haben Sie die PSK. EWSA ist ein wenig anders, weil es WPA und WPA2 PSKs in einem Bruchteil der Zeit knacken kann, die es normalerweise dauern würde, aber es gibt einen Vorbehalt.

Sie benötigen einen Computer mit einer unterstützten NVIDIA- oder ATI-Grafikkarte. Ja, EWSA nutzt nicht nur die Rechenleistung Ihrer CPU - sie nutzt auch die Power- und Mammut-Beschleunigungsfähigkeiten der Grafikprozessoreinheit der Grafikkarte. Das ist Innovation!

Mit EWSA können Sie versuchen, Ihre WPA / WPA2-PSKs mit einer Rate von bis zu 50.000 WPA / WPA2-Pre-Shared-Keys pro Sekunde zu knacken. Vergleichen Sie das mit den wenigen hundert Tasten pro Sekunde, indem Sie nur die CPU verwenden, und Sie können den Wert in einem Werkzeug wie diesem sehen.

Die einfachste Lösung für das WEP-Problem ist die Migration zu WPA oder idealerweise WPA2 für alle drahtlosen Kommunikationen. Sie können ein VPN auch in einer Windows-Umgebung - kostenlos - verwenden, indem Sie das Point-to-Point-Tunneling-Protokoll (PPTP) für die Clientkommunikation aktivieren.

Sie können auch die in Windows integrierte IPSec-Unterstützung sowie Secure Shell-, Secure Sockets Layer- / Transport Layer Security- und andere proprietäre Anbieterlösungen verwenden, um Ihren Datenverkehr sicher zu halten. Denken Sie daran, dass es auch Crack-Programme für PPTP, IPSec und andere VPN-Protokolle gibt, aber insgesamt sind Sie ziemlich sicher.

Neuere 802.11-basierte Lösungen existieren ebenfalls. Wenn Sie Ihre drahtlosen Hosts so konfigurieren können, dass ein neuer Schlüssel dynamisch generiert wird, nachdem eine bestimmte Anzahl von Paketen gesendet wurde, kann die WEP-Sicherheitsanfälligkeit nicht ausgenutzt werden.

Viele AP-Anbieter haben diesen Fix bereits als separate Konfigurationsoption implementiert. Suchen Sie daher nach der neuesten Firmware mit Funktionen zur Verwaltung der Schlüsselrotation. Zum Beispiel verwendet das proprietäre Cisco LEAP-Protokoll WEP-Schlüssel pro Benutzer, die eine Schutzschicht bieten, wenn Sie Cisco-Hardware verwenden. Seien Sie vorsichtig, da für LEAP Crackprogramme existieren, wie zum Beispiel asleap .

Der 802. 11i-Standard des IEEE integriert die WPA-Korrekturen und mehr. Dieser Standard ist eine Verbesserung gegenüber WPA, ist jedoch aufgrund der Implementierung des Advanced Encryption Standard (AES) zur Verschlüsselung nicht mit älterer 802.11b-Hardware kompatibel.

Wenn Sie WPA mit einem vorinstallierten Schlüssel verwenden, stellen Sie sicher, dass der Schlüssel mindestens 20 zufällige Zeichen enthält, so dass er für die Offline-Wörterbuchangriffe in Tools wie Aircrack-ng und Elcomsoft Wireless Security Auditor nicht anfällig ist…

Beachten Sie, dass WEP und WPA-Pre-Shared-Keys zwar crackfähig sind, aber dennoch viel besser als gar keine Verschlüsselung. Ähnlich dem Effekt, den Home-Security-System-Schilder auf potenzielle Heim-Eindringlinge haben, ist ein drahtloses LAN, das WEP oder schwache WPA-Pre-Shared-Schlüssel verwendet, für einen kriminellen Hacker nicht annähernd so attraktiv wie ein ohne.

Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...