Zuhause Persönliche Finanzen Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies

Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Anonim

Drahtloser Datenverkehr kann direkt aus dem Äther erfasst werden. Dieses Kommunikationsmedium ist anfällig für Abhören und Hacken. Sofern der Datenverkehr nicht verschlüsselt ist, wird er im Klartext gesendet und empfangen, genau wie in einem drahtgebundenen Standardnetzwerk.

Darüber hinaus haben die 802.11-Verschlüsselungsprotokolle, Wired Equivalent Privacy (WEP) und WPA (Wi-Fi Protected Access), ihre eigene Schwachstelle, die es Angreifern ermöglicht, die Verschlüsselungsschlüssel zu knacken und den erfassten Datenverkehr zu entschlüsseln. Diese Sicherheitslücke hat wirklich geholfen, WLANs sozusagen auf die Karte zu bringen.

WEP ist in gewissem Sinne seinem Namen treu: Es bietet Privatsphäre, die der eines verkabelten Netzwerks entspricht, und dann einige. Es war jedoch nicht beabsichtigt, so leicht zu brechen. WEP verwendet einen ziemlich starken symmetrischen Verschlüsselungsalgorithmus namens RC4.

Hacker können verschlüsselten Funkverkehr beobachten und den WEP-Schlüssel wiederherstellen, da ein Fehler darin besteht, wie der RC4-Initialisierungsvektor (IV) im Protokoll implementiert ist. Diese Schwäche liegt darin, dass die IV nur 24 Bit lang ist, was dazu führt, dass sie alle 16,7 Millionen Pakete wiederholt - in vielen Fällen sogar noch früher, basierend auf der Anzahl von drahtlosen Clients, die das Netzwerk betreten und verlassen.

Bei der Verwendung von WEPCrack oder Aircrack-ng müssen Hacker nur wenige Stunden bis zu ein paar Tagen an Paketen sammeln, um den WEP-Schlüssel zu knacken.

Airodump und Aircrack lassen sich sehr einfach in Windows ausführen. Sie laden einfach die aircrack-Programme, die cygwin Linux-Simulationsumgebung und die unterstützenden Peek-Dateien von // aircrack-ng herunter und extrahieren sie. Org und du bist bereit zu knacken!

Die Wireless-Branche hat eine Lösung für das WEP-Problem namens Wi-Fi Protected Access entwickelt. WPA verwendet das Verschlüsselungssystem Temporal Key Integrity Protocol , das alle bekannten WEP-Probleme behebt. WPA2, das das ursprüngliche WPA ersetzt hat, verwendet eine noch stärkere Verschlüsselungsmethode namens Counter Mode mit Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, basierend auf dem Advanced Encryption Standard.

Für WPA und WPA2, die im "Enterprise-Modus" ausgeführt werden, ist ein 802. 1 x -Authentifizierungsserver erforderlich, z. B. ein RADIUS-Server, um Benutzerkonten für das WLAN zu verwalten. Erkundigen Sie sich bei Ihrem Händler nach WPA-Updates.

Sie können auch Aircrack verwenden, um WPA- und WPA2-Pre-Shared-Schlüssel zu knacken. Um die WPA-PSK-Verschlüsselung zu knacken, müssen Sie warten, bis sich ein drahtloser Client mit seinem Zugriffspunkt authentifiziert hat. Eine schnelle Möglichkeit, den erneuten Authentifizierungsprozess zu erzwingen, besteht darin, ein Paket zur De-Authentifizierung an die Broadcast-Adresse zu senden.

Sie können airodump verwenden, um Pakete zu erfassen und dann aircrack starten, um den Pre-Shared Key mit den folgenden Befehlszeilenoptionen zu knacken:

# aircrack-ng -a2 -w path_to_wordlist

CommView für WiFi ist ein großartiges Werkzeug für WEP / WPA-Cracking. Es ist einfach zu bedienen und funktioniert gut. WEP oder WPA zu knacken ist einfach eine Sache von 1) Laden von CommView für WiFi, 2) Starten einer Paketerfassung auf dem zu testenden drahtlosen Kanal und 3) Klicken auf das Menü Extras und Auswählen der WEP- oder WPA-Schlüsselwiederherstellungsoption.

Die WPA-Schlüsselwiederherstellung hängt von einem guten Wörterbuch ab. Die Wörterbuchdateien finden Sie unter www. Außenpost9. com / Dateien / Wortlisten. HTML sind ein guter Ausgangspunkt.

Eine weitere kommerzielle Alternative zum Aufspalten von WPA- und WPA2-Schlüsseln ist der Elcomsoft Wireless Security Auditor. Um EWSA zu nutzen, erfassen Sie einfach drahtlose Pakete im tcpdump-Format, laden die Capture-Datei in das Programm und kurz darauf haben Sie die PSK. EWSA ist ein wenig anders, weil es WPA und WPA2 PSKs in einem Bruchteil der Zeit knacken kann, die es normalerweise dauern würde, aber es gibt einen Vorbehalt.

Sie benötigen einen Computer mit einer unterstützten NVIDIA- oder ATI-Grafikkarte. Ja, EWSA nutzt nicht nur die Rechenleistung Ihrer CPU - sie nutzt auch die Power- und Mammut-Beschleunigungsfähigkeiten der Grafikprozessoreinheit der Grafikkarte. Das ist Innovation!

Mit EWSA können Sie versuchen, Ihre WPA / WPA2-PSKs mit einer Rate von bis zu 50.000 WPA / WPA2-Pre-Shared-Keys pro Sekunde zu knacken. Vergleichen Sie das mit den wenigen hundert Tasten pro Sekunde, indem Sie nur die CPU verwenden, und Sie können den Wert in einem Werkzeug wie diesem sehen.

Die einfachste Lösung für das WEP-Problem ist die Migration zu WPA oder idealerweise WPA2 für alle drahtlosen Kommunikationen. Sie können ein VPN auch in einer Windows-Umgebung - kostenlos - verwenden, indem Sie das Point-to-Point-Tunneling-Protokoll (PPTP) für die Clientkommunikation aktivieren.

Sie können auch die in Windows integrierte IPSec-Unterstützung sowie Secure Shell-, Secure Sockets Layer- / Transport Layer Security- und andere proprietäre Anbieterlösungen verwenden, um Ihren Datenverkehr sicher zu halten. Denken Sie daran, dass es auch Crack-Programme für PPTP, IPSec und andere VPN-Protokolle gibt, aber insgesamt sind Sie ziemlich sicher.

Neuere 802.11-basierte Lösungen existieren ebenfalls. Wenn Sie Ihre drahtlosen Hosts so konfigurieren können, dass ein neuer Schlüssel dynamisch generiert wird, nachdem eine bestimmte Anzahl von Paketen gesendet wurde, kann die WEP-Sicherheitsanfälligkeit nicht ausgenutzt werden.

Viele AP-Anbieter haben diesen Fix bereits als separate Konfigurationsoption implementiert. Suchen Sie daher nach der neuesten Firmware mit Funktionen zur Verwaltung der Schlüsselrotation. Zum Beispiel verwendet das proprietäre Cisco LEAP-Protokoll WEP-Schlüssel pro Benutzer, die eine Schutzschicht bieten, wenn Sie Cisco-Hardware verwenden. Seien Sie vorsichtig, da für LEAP Crackprogramme existieren, wie zum Beispiel asleap .

Der 802. 11i-Standard des IEEE integriert die WPA-Korrekturen und mehr. Dieser Standard ist eine Verbesserung gegenüber WPA, ist jedoch aufgrund der Implementierung des Advanced Encryption Standard (AES) zur Verschlüsselung nicht mit älterer 802.11b-Hardware kompatibel.

Wenn Sie WPA mit einem vorinstallierten Schlüssel verwenden, stellen Sie sicher, dass der Schlüssel mindestens 20 zufällige Zeichen enthält, so dass er für die Offline-Wörterbuchangriffe in Tools wie Aircrack-ng und Elcomsoft Wireless Security Auditor nicht anfällig ist…

Beachten Sie, dass WEP und WPA-Pre-Shared-Keys zwar crackfähig sind, aber dennoch viel besser als gar keine Verschlüsselung. Ähnlich dem Effekt, den Home-Security-System-Schilder auf potenzielle Heim-Eindringlinge haben, ist ein drahtloses LAN, das WEP oder schwache WPA-Pre-Shared-Schlüssel verwendet, für einen kriminellen Hacker nicht annähernd so attraktiv wie ein ohne.

Verschlüsseln Sie Ihren drahtlosen Verkehr, um Hacked zu vermeiden - Dummies

Die Wahl des Herausgebers

Netzwerkgrundlagen: IPv6-Adresse Vereinfachte Notation - Dummies

Netzwerkgrundlagen: IPv6-Adresse Vereinfachte Notation - Dummies

Bei der Arbeit mit IPv6-Adressen kann es viel Zeit in Anspruch nehmen. schreibe deine Adressen - immerhin sind sie 128 Bit lang. Um das Leben einfacher zu machen, gibt es einige Regeln, die Sie verwenden können, um diese Schreibweise zu verdichten: Führende Nullen in der Adresse sind optional. Für einen Adressblock wäre also 0A45 gleich A45, ...

Netzwerkgrundlagen: IP-Netzwerkklassen - Dummies

Netzwerkgrundlagen: IP-Netzwerkklassen - Dummies

Netzwerkadressierungsarchitektur unterteilt den Adressraum für Internet Protocol Version 4 (IPv4 ) in fünf Adressklassen. Jede Klasse, die in den ersten vier Bits der Adresse codiert ist, definiert entweder eine andere Netzwerkgröße, d.h. e. Anzahl der Hosts für Unicast-Adressen (Klassen A, B, C) oder Multicast-Netzwerk (Klasse D). Die fünfte Klasse (E) address ...

Netzwerkgrundlagen: Netzwerkport Übersicht - Dummys

Netzwerkgrundlagen: Netzwerkport Übersicht - Dummys

In TCP / IP- und UDP-Netzwerken ist ein Port ein Endpunkt eine logische Verbindung. Die Portnummer gibt an, um welchen Port es sich handelt. Port 80 wird beispielsweise für HTTP-Datenverkehr verwendet. Wenn Sie einen Befehl wie netstat -n unter Microsoft Windows oder Linux verwenden, sehen Sie eine Auflistung der lokalen Adressen ...

Die Wahl des Herausgebers

Excel-Dashboards: Wie Sie Ihr erstes Makro aufzeichnen - Dummies

Excel-Dashboards: Wie Sie Ihr erstes Makro aufzeichnen - Dummies

Wenn Sie ein Anfänger auf dem Dashboard sind Automatisierung in Excel ist es unwahrscheinlich, dass Sie den VBA-Code (Visual Basic für Applikationen) von Hand schreiben können, um Makros zu erstellen. Ohne vollständige Kenntnis des Objektmodells und der Syntax von Excel wäre das Schreiben des benötigten Codes für die meisten Anfänger unmöglich. Hier können Sie ein Makro aufzeichnen ...

Excel-Formelberechnungsmodi - Dummys

Excel-Formelberechnungsmodi - Dummys

Standardmäßig ist Excel so eingestellt, dass es automatisch neu berechnet wird. Wenn Sie eine der Zellen ändern, auf die in einer bestimmten Formel verwiesen wird, berechnet Excel diese Formel automatisch neu, sodass ein korrektes Ergebnis basierend auf den Änderungen in den Zellbezügen zurückgegeben wird. Wenn die Formel, die neu berechnet wird, auch als Zellenreferenz in anderen verwendet wird ...

Excel Formelfehler - Dummies

Excel Formelfehler - Dummies

Es ist nicht immer glatt, wenn Sie mit Excel-Formeln arbeiten. Manchmal gibt eine Formel einen Fehlerwert anstelle des erwarteten Werts zurück. Excel hilft Ihnen, das Problem zu identifizieren, indem Sie einen von sieben Fehlerwerten zurückgeben: # DIV / 0! , # N / A, #NAME? , #NULL! , #NUM! , #REF! und #WERT! , erklärt in der folgenden Liste: # DIV / 0! : ...

Die Wahl des Herausgebers

Teilen, Weiterverbreiten und Kommentieren von Google+ Posts - Dummies

Teilen, Weiterverbreiten und Kommentieren von Google+ Posts - Dummies

, Wenn Sie mit der Verwendung und Veröffentlichung beginnen Bei Google+ möchten Sie gelegentlich Links und Bilder teilen, die Beiträge anderer freigeben, ihre Beiträge kommentieren und andere in Ihren eigenen Google+ Beiträgen erwähnen. Vielleicht fragen Sie sich auch, wie Sie andere dazu bringen, Ihre eigenen Beiträge öfter zu kommentieren. Teilen von Links und Bildern in Google+ So geben Sie ein ...

Teilen Ihrer Google+ Posts mit bestimmten Personen - Dummies

Teilen Ihrer Google+ Posts mit bestimmten Personen - Dummies

Beiträge auf Google+ sind ganz einfach und können posten Text, Links, Fotos, Videos und sogar Ihren aktuellen Standort. Der schwierigste Teil des Beitrags auf Google+ besteht darin, auszuwählen, wen Sie Ihren Beitrag sehen möchten. Google+ verwendet Ihre Kreise, um festzulegen, wer Ihre Beiträge sehen kann. Kreise sind etwas einfacher als Listen, weil ...

Taggen von Personen in Google+ Fotos - Dummies

Taggen von Personen in Google+ Fotos - Dummies

Sie können Personen in Ihren Kreisen auf jedem Foto auf Google+ markieren. Wenn Sie eine Person in einem Foto taggen, wird diese Person über ihre Google+ Benachrichtigungen benachrichtigt. Sie können dann das Tag entfernen oder genehmigen, und das Foto wird mit dem Tag des Namens dieser Person darin angezeigt. Um jemanden zu markieren, ...