Anonim

נראה כי רוב האנשים בימינו עושים את הקפיצה ל- WiFi, וזה לא נורא קשה לראות מדוע. החומרה הסלולרית מעולם לא הייתה כה פופולרית כמו שהיא כעת, והבחירה בין ערבובון חוטים מבלבל לעומת אלטרנטיבה אלחוטית נראית ברורה.

הבעיה היא ש- WiFi סובל מחולשה בולטת אחת שלא בהכרח משותפת לאחיה הלא משדרים: אורחים לא מוזמנים יכולים להתחבר לרשת. די בקלות, אם אתה משתמש בסיסמת WEP.

זה יכול לגרום נזק רב יותר מאשר פשוט לאפשר לכמה פריסות לבזבז את רוחב הפס שלך. במקרה הגרוע ביותר אתה עלול אפילו למצוא את המערכות ברשת שלך בסכנה או לסיים עם מישהו שרחרח את תעבורת הרשת שלך לקבלת מידע אישי. יש סיבה שאנשים לא מתייאשים להתחבר לרשתות לא מאובטחות.

אוקיי, אז מה העניין הגדול?

WEP הוא פרוטוקול מיושן. כולם עם אפילו התנפצות של ידע על רשתות אלחוטיות בוחרים להצפנת WPA או WPA2 ברשתות שלהם. הם מצבי הצפנה טובים יותר והם בטוחים בהרבה מקודמם.

זה לא אומר שהצפנת WPA היא חסינת כדורים. למעשה רחוק מזה.

גבירותיי ורבותיי, פגוש את Reaver. זהו כלי שתוכנן במיוחד לפיצוח דרך הצפנה אלחוטית לקבלת סיסמאות WPA / WPA2. גרוע מזה, זה גם בחינם וגם בקוד פתוח. עם מידת הבנה מינימלית, כל מה שהאקר צריך לעשות הוא להתקין את הכלי, לכוון את הכוונתו ברשת אלחוטית ולחכות. הכלי עושה את כל ההרמה הכבדה.

"Reaver תוכנן כהתקפה חזקה ומעשית נגד הגדרת Wifi Protected, ונבדק מול מגוון רחב של נקודות גישה ויישומי WPS", נכתב בתאור הפרויקט. "בממוצע Reaver ישחזר את משפט הסיסמה WPA / WPA2 בטקסט הפשוט של נקודת הגישה תוך 4-10 שעות, תלוי בנקודת הגישה. בפועל, בדרך כלל ייקח חצי מהפעם כדי לנחש את הסיכה הנכונה של WPS ולשחזר את משפט הסיסמה. "

זה עושה זאת בשיטת כוח ברוטה שהיא פשוטה אך יעילה באופן מצער, וכיבוי הגדרת Wifi מוגן לא מספיק כדי לעצור זאת.

אנחנו לא מביאים את זה לידיעתך על מנת לאפשר לך לעשות משהו מוצל. אנו עושים זאת כדי שתוכלו לעשות משהו כדי להגן על עצמכם מפני זה.

אבל, איך בכלל מתחילים להגן על הרשת שלהם מפני כלי שירות זה?

אם אתה משתמש בנתב אלחוטי שאינו מאפשר התקנה מוגנת באמצעות WiFi, אתה כנראה לא ברור, שכן Reaver פועל על ידי ניצול של פגיעות בתהליך. החדשות הטובות יותר הן שהוא גם לא תואם לכל נתב שאכן כולל את הפיצ'ר. משתמש Reddit Jagermo פרסם גיליון אלקטרוני שימושי וגנדרני הכולל רשימת מכשירים פגיעים. לפני שתתחיל לדאוג כיצד להתגבר על התקפת Reaver, כדאי שתבדוק זאת אם המכשיר שלך אפילו מסוגל לפרוץ.

אם המכשיר שלך מסומן כפגיע, ההגנה עליו פשוטה כמו התקנת פיסת קושחה בהתאמה אישית. באופן ספציפי, אני מדבר על כלי המכונה DD-WRT. זה קושחה מבוססת קוד פתוח, לינוקס. DD-WRT אינו תומך ב- WPS, ולכן אין שום נקודות תורפה שיש לניצול Reaver. במילים אחרות, הרשת שלך צריכה להיות מאובטחת (פחות או יותר).

אבטחה איננה גם הסיבה היחידה להתקין DD-WRT. השימוש בו יאפשר לכם להגביר את חוזק הרשת האלחוטית, לפקח על השימוש ברשת שלכם, להגדיר כונן קשיח ברשת, להתקין חוסם מודעות שמתפקד עבור כל המשתמשים המחוברים, ולהפוך אפילו את הנתב הבסיסי ביותר לנתיב עוצמתי מלא. נקודת גישה. בעיקרו של דבר, זה הופך אותך למשתמש כוח בכל מה שקשור לרשת שלך.

החדשות הרעות הן שמכיוון שההתקנה כוללת פיצוח הקושחה של הנתב, היא נוטה להשתנות לפי התקן. המשמעות היא גם שלא כל מכשיר תואם DD-WRT. בדוק את רשימת המכשירים הנתמכים לפני שתנסה להוריד ולהתקין.

שימו לב שאני לא מתכוון להפיץ כאן פחד או פרנויה. הסיכוי שמישהו מאיתנו יפגע בהתקפה של Reaver הוא קלוש למדי, במיוחד בהתחשב בכך שצריך להיות בטווח הרשת כדי לפצח אותה. ובכל זאת, לא יכול היה לפגוע בהתקנת DD-WRT, במיוחד עם כל התכונות המדהימות שתינתן לך גישה בתמורה. נראה כמו סחר הוגן לביטחון טוב יותר, לא?

כיצד לאבטח את רשת ה- WiFi שלך מפני מתקפת rever