it-swarm-tr.com

Bir bilgisayar korsanı kablosuz ağ bağlantısı üzerinden başkalarının ağ verilerini koklayabilir mi?

Bilgisayar korsanının WiFi şifresini (WEP veya WPA) bilmesi şartıyla, aynı erişim noktasına bağlı diğer ana bilgisayarların ağ verilerini koklayabiliyor mu?

28
lisa17

Bir saldırganın parolası varsa, örneğin, Wireshark'ı çerçevelerin şifresini çözmek için kullanabilir .

(Ancak, tamamen kırılmış bir güvenlik algoritması olduğu için WEP parolasına gerek yoktur. WEP anahtarları şifrelenmiş trafikten yalnızca yeterli paketi yakalama ile çıkarılabilir. Bu genellikle sadece birkaç dakika sürer.

Ayrıca, tüm AP'lerin aynı şekilde oluşturulmadığını unutmayın. Bazıları RF ışın çok daha odaklı bir şekilde yönlendirebilir. Bu nedenle, aynı AP'ye bağlı olsanız da, diğer tüm trafiği göremeyebilirsiniz.)

23
logicalscope

Buna çok benzer bir soru var, ama tam olarak bir kopya değil.

Wifi üzerinden gönderdiğim tüm verileri almak mümkün mü?

Bununla birlikte, burada verdiğim cevap burada oldukça iyi. Yani, sadece kesip yapıştıracağım:


Günümüzün Wi-Fi şifreleme protokolleri göz önüne alındığında, şifrelenmiş veya şifrelenmemiş herhangi bir Wi-Fi ağında, ağın yeterince yetenekli ve donanımlı herhangi bir kullanıcısı (ve özellikle ağ yöneticisi), açık metin protokolleri aracılığıyla ilettiğiniz veya aldığınız tüm verilere kolayca erişebilir. Buna kullanıcı adları ve şifreler ile web sayfaları, belgeler ve http, ftp, telnet vb. Yoluyla gönderilen veya elde edilen diğer veriler dahildir.

Açık ağlar için, açık metin verilerini toplamak havadaki trafiği koklamak kadar kolaydır. WEP güvenliği hafif bir engel ekler, ancak kimliği doğrulanmamış kullanıcılar tarafından bile kolayca çözülebilir.

WPA ve WPA2, dışarıdakilerin çatlaması için daha iyi bir hesaplama gücü ve çok daha fazla zaman gerektirir. Bunlar için, bir saldırgan büyük olasılıkla bir süreliğine trafiği izler ve ardından verileri çevrimdışı çatlama için eve götürür. Hemen hemen her kriptografide olduğu gibi, kaba kuvvet yeterli zaman verilirse her zaman kazanacaktır. WPA ve WPA2 ile bu çok zaman demektir.

Bununla birlikte, WPA ve WPA2'ye yan kanal saldırıları vardır. Şu anda, çoğu SOHO yönlendiricisindeki Wi-Fi Korumalı Kurulum (veya benzeri) özelliklerinin, bir saldırganın erişmesine izin verecek bir zayıflığı vardır. Anahtarınızı bu yöntemle kırdıktan sonra, başka bir kullanıcı gibi ağa katılabilirler (çoğu önemsiz şekilde atlanabilir olan başka korumalarınız yoksa).

WPA ve WPA2 için, kimliği doğrulanmış kullanıcıların (veya ağa girmiş olan saldırganların) trafiği korunmamış gibi koklamasına izin veren bilinen zayıflıklar vardır. Bu noktada, sahip olduğunuz tek savunma ağ yığınının daha yüksek düzeylerinde şifrelemedir (yani: HTTPS) O zaman bile, bu üst düzey protokollerin birçoğu, kurbanı doğrulama konusunda daha az tetikte ise ortadaki adamlara (MitM) saldırılara maruz kalabilir. SSL sertifikaları (veya saldırganın güvenliği ihlal edilmiş bir CA'dan bir sertifikası vardır).

Kötü amaçlı bir ağ yöneticisinin ortaya koyacağı tek ek tehdit, ağın kablolu tarafına da erişebilmeleridir. Kabloda trafik, kablosuz bağlantı için geçerli olan aynı şifreleme (WEP/WPA/WPA2) ile korunmaz. Teldeki herkes, trafiğinizi açık havada (korumasız) bir ağ üzerinden gönderilmiş gibi koklayabilir.

6
Iszi

Ağınızı korumak için WPA2'den daha az bir şey kullanırsanız kablosuz trafiği koklamak şaşırtıcı derecede basittir. Temelde, erişim noktanızla karışık modda ilişkili bir istemciyi içerir. Bu, Wireshark gibi programların ağda yayınlanan tüm paketleri görmesini sağlar - elbette wifi şifre çözme anahtarlarına sahip olmalıdır, ancak WEP çok temel araçlara sahip birine pratikte güvensizdir.

Böyle bir saldırıyı daha verimli hale getirmek için, saldırgan genellikle ağda bir APR (ARP Zehir Yönlendirme) saldırısı düzenler. Bu, saldırganın yönlendiriciniz olduğunu ve ağ geçidi için bağladığınız verilerin saldırgan üzerinden geçtiğini bildirmesini içerir. Bu, verilerinizi görme olasılığını artırır.

Saldırgan bu temeli yarattıktan sonra beklemek ve izlemek meselesidir. Makinesindeki bir komut dosyası, çerezlerinizin ve şifrelerinizin koklamasını sağlayacak şifrelenmemiş aktarım protokolü olan HTTP üzerinden bir şey yapana kadar gelen paketleri kontrol edebilir. Bu nedenle ya e-posta hesabınızda oturum açmış olabilir (Yahoo Mail'in buna karşı savunmasız olduğunu onaylayabilirim) veya sadece Paypal'ınıza giriş yapmak ve banka hesabınızı boşaltmak için kullandığınız Neopets için kullandığınız bir şifreyi kullanabilirsiniz. .

3
deed02392