Methoden für den Zugriff auf ein sicheres WiFi-Netzwerk und Möglichkeiten zum Eindringen

Wenn Sie der Meinung sind, dass es ausreicht, ein sicheres Kennwort für drahtlose Verbindungen zu verwenden, liegen Sie falsch: Viele Hacker bieten Methoden und Anleitungen an, um auf ein geschütztes Wi-Fi-Netzwerk zugreifen zu können, und einige Methoden dauern nur wenige Sekunden.
Durch die Verwendung einer drahtlosen Verbindung wird die Sicherheit noch wichtiger, da diejenigen, die Zugriff auf das Netzwerk erhalten, diese kostenlos nutzen können, um illegale Aktivitäten auszuführen, ohne dass der Eigentümer davon Kenntnis hat.
Das Wissen um Ihre Feinde ist das erste Verteidigungsinstrument, das wir anwenden können: Wenn wir die Methoden kennen, mit denen Wi-Fi-Netzwerke gehackt und ohne Genehmigung zugegriffen wird, können wir uns angemessen verteidigen und die "Sonntags-Hacker" oder solche entfernen die denken, sie sind schlau, ohne schlau zu sein.
In diesem Handbuch zeigen wir Ihnen die am häufigsten verwendeten Methoden zum Hacken von drahtlosen Netzwerken und alle Gegenmaßnahmen, um die Suche nach dem Kennwort zu erschweren.
LESEN SIE AUCH -> Überprüfen Sie die LAN / Wifi-Netzwerksicherheit, indem Sie Hackerangriffe simulieren
Wir gehen davon aus, dass es mit der richtigen Menge an Zeit und Ressourcen keine vollständig sichere und nicht entzifferbare drahtlose Verbindung gibt. Unser einziger Schutz liegt in der Schwierigkeit, die wir dem Hacker bei der Ausführung seiner Arbeit geben können.
Wenn wir alle notwendigen Vorsichtsmaßnahmen treffen, überschreiten die Hacking-Zeiten Jahrzehnte, was jeden entmutigen würde!
Wenn der Hacker jedoch über ein verstecktes Computernetzwerk (Botnet) verfügt, auf das er zugreifen kann (Systemressourcen stehlen), um zu versuchen, ein Kennwort zu erzwingen, kann der Verstoß nur einige Tage oder sogar einige Minuten dauern!
Im Folgenden zeigen wir Ihnen die Methoden zum Hacken eines drahtlosen Netzwerks :

1) Schnüffeln


Schnüffeln ist der einfachste aller Angriffe. Es ist der Prozess des Abfangens von Daten, die von einem ungesicherten drahtlosen Netzwerk übertragen werden .
Wenn wir von Hotels oder öffentlichen Orten aus eine Verbindung zu einem drahtlosen Netzwerk herstellen, sind die Risiken hoch, da ein Hacker eine große Auswahl hat, da viele Benutzer verbunden sind.
Wenn wir uns in einem ungesicherten oder öffentlichen Netzwerk befinden, vermeiden wir sorgfältig die Bereitstellung persönlicher Informationen im Chat oder auf einer Website, um zu vermeiden, dass gültige Tools zum Suchen und Identifizieren des Passworts bereitgestellt werden.
Wenn Sie nur eine Verbindung zu privaten Netzwerken herstellen, ist das Risiko des Schnüffelns sehr gering, da wir zum Ausnutzen unbedingt das Zugangskennwort benötigen.
In einem anderen Leitfaden haben wir Ihnen die Tipps zum Surfen im Internet über öffentliche WLAN-Netzwerke gegeben .

2) Spoofing


Wenn Sie ein drahtloses Netzwerk eingerichtet haben, werden Sie wahrscheinlich feststellen, dass kein Computer im Netzwerk nach der ersten Anmeldung das Kennwort benötigt.
Sie melden sich automatisch an, sobald sie das Signal finden.
Einer der häufigsten Hackerangriffe besteht darin, ein drahtloses Netzwerk zu erstellen, das mit dem Original identisch ist (gleicher Name oder SSID, jedoch ohne Kennwort), jedoch ein viel stärkeres Signal aufweist, sodass die Geräte eine Verbindung zu diesem Netzwerk anstelle des realen Netzwerks herstellen können.
Dieses kostenlose Netzwerk könnte auch eine Internetverbindung bieten, hat jedoch den einzigen Zweck, den Hacker in den PC eindringen zu lassen: Einmal eingegeben, kann es bekannte Sicherheitslücken ausnutzen, um die auf dem Computer gespeicherten Wi-Fi-Passwörter (sowie andere persönliche Informationen) wiederherzustellen. .
Die einzige Möglichkeit, diese Art von Angriff zu vermeiden, besteht darin, das Symbol des Netzwerks, mit dem wir eine Verbindung herstellen, sorgfältig zu überprüfen: Wenn der Name unseres Netzwerks mit einem Schild versehen ist, sind wir tatsächlich mit einem geklonten Netzwerk mit freiem Zugriff verbunden und nur mit dem legitimen Netzwerk verbinden.

3) WPS-Angriff


Eine der am einfachsten zu verwendenden Sicherheitslücken für den Hacker hängt mit der WPS-Funktionalität zusammen .
Sie können drahtlose Geräte mit dem Modem oder Router verbinden, ohne jedes Mal ein Kennwort eingeben zu müssen. Drücken Sie eine Taste am Modem und aktivieren Sie die Verbindung von WPS auf dem Gerät: Nach einigen Sekunden werden die Geräte verbunden, ohne dass Sie etwas anderes tun müssen.
Leider kann WPS einige Minuten warten, bis ein Gerät verbunden ist, und in dieser Zeit kann ein Hacker es nutzen, um ungestört in unser Netzwerk einzutreten.
Ein weiterer Angriff auf das WPS kann direkt ausgeführt werden, wobei eine Sicherheitsanfälligkeit des Codes ausgenutzt wird , der die automatischen Verbindungs-PINs generiert. In diesem Fall ist es ausreichend, dass WPS auf dem Modem oder Router verfügbar ist, um den Angriff abzuschließen (normalerweise über App oder Software, die das Kennwort in 2 Sekunden finden kann, wenn die Sicherheitsanfälligkeit auf dem von uns verwendeten Modem- oder Routermodell vorliegt.
Glücklicherweise sind nicht alle Modems für diese Art von WPS-Angriff anfällig. Als Vorsichtsmaßnahme empfehlen wir Ihnen jedoch, WPS auf unseren Modems oder Routern vollständig auszuschalten und das Kennwort immer manuell einzugeben.

4) Passwort Brute-Force


Das Knacken von Passwörtern in einem drahtlosen Netzwerk ist eine komplexe Aktivität für normale Benutzer, aber für einen guten Hacker, der Betriebssysteme verwenden kann, die für das Hacken wie Kali Linux entwickelt wurden, ein tägliches Brot.
Es gibt viele Möglichkeiten, die Verschlüsselung eines drahtlosen Netzwerks zu unterbrechen:
- Drahtlose Netzwerke mit WPA2- Schutz können mit wenigen einfachen Befehlen über die Befehlszeile verletzt werden, der TKIP- Algorithmus muss jedoch vorhanden sein. Wenn stattdessen der AES- Algorithmus vorhanden ist, ist der Angriff erheblich schwieriger.
Im letzteren Fall ist die einzige effektive Methode der Wörterbuchangriff: Es wird eine große Datenbank mit generischen Kennwörtern verwendet (die gebräuchlichsten und die spezifischsten), und Sie versuchen es nacheinander, bis Sie das richtige gefunden haben. Es versteht sich von selbst, dass komplexere Passwörter kaum in einem Wörterbuch enthalten sein können, wodurch diese Art von Angriff null wird.
- Drahtlose Netzwerke mit WPA- und WEP-Schutz lassen sich leichter über die Befehlszeile knacken. Die Wiederherstellung des Kennworts aus beiden Protokollen kann wenig Zeit in Anspruch nehmen ( WEP einige Sekunden, WPA einige Minuten mit dem TKIP- Algorithmus).
Die am schwierigsten auszuführenden Angriffe (WPA2 mit AES) können auch mit Social-Engineering-Techniken durchgeführt werden: Vor dem Versuch des Angriffs ruft der Hacker viele Informationen über das Opfer ab, insbesondere darüber, was er mag und häufig verwendet. Um es mit bestimmten Wörterbüchern zu versuchen (wenn wir beispielsweise häufig Star Trek-Filme und Fernsehserien sehen möchten, probiert ein Hacker zuerst ein bestimmtes Wörterbuch mit allen in Star Trek vorhandenen Begriffen und Namen aus).
In diesem speziellen Fall helfen soziale Medien (Facebook, Twitter und Instagram) nicht, insbesondere wenn wir viele persönliche Informationen geteilt haben.
LESEN SIE AUCH -> So ermitteln Sie das WPA / WPA2-WLAN-Netzwerkkennwort

4) Angriff durch Malware


Ein Virus oder Trojaner kann sich heimlich auf unserem PC installieren, indem er einfach eine E-Mail öffnet oder eine gefährdete Website durchsucht (eine offene Werbung kann versehentlich ausreichen).
Der Trojaner kann unsere Konversationen ausspionieren und auf Bereiche des PCs zugreifen, in denen Passwörter gespeichert sind, und so den Zugriff auf unser Wi-Fi-Netzwerk erleichtern.
Eine gute Möglichkeit, diese Art von durch Malware vermittelten Angriffen zu vermeiden, besteht darin, ein gutes Antivirenprogramm auf Ihrem PC zu installieren und eine der besten kostenlosen Firewalls herunterzuladen .

5) Wie Sie sich angemessen schützen können


Um sich vor Versuchen zu schützen, Ihr WLAN-Passwort zu stehlen, befolgen Sie einfach einige Regeln des gesunden Menschenverstandes und konfigurieren Sie Ihr Wi-Fi-Modem oder Ihren Router so, dass es gegen die überwiegende Mehrheit der Angriffe "resistent" ist (Auge nicht unverwundbar, aber schwer zu handhaben) ).
In diesem Zusammenhang verweise ich auf die Anleitung zum Sichern Ihrer WLAN-Heimverbindung und zum Schutz vor Netzwerkeinbrüchen, die kurz gesagt die folgenden Vorsichtsmaßnahmen erfordern
- Wir verwenden das WPA2-Protokoll mit AES-Algorithmus als Schutz für drahtlose Netzwerke
- Wir deaktivieren die WPS-Funktionalität, die für jede Art von drahtlosem Netzwerk sehr riskant ist
- Wir wählen ein generisches Passwort, das nicht auf unserer Leidenschaft oder unseren Informationen basiert, die aus sozialen Netzwerken wiederhergestellt werden können. Das Passwort muss mindestens 12 Zeichen lang sein und Großbuchstaben, mindestens 2 Zahlen und ein Sonderzeichen (@, #, £, $, % usw.) enthalten.
- Wir vermeiden es, den Gästen im Haus das Hauptkennwort zu geben, ermöglichen jedoch (wenn möglich), dass ein Wi-Fi-Netzwerk ausschließlich den Gästen zugewiesen wird (um ständig überwacht zu werden).
- Wir ändern das Wi-Fi-Passwort alle 12 Monate, um alle Angriffe der letzten Monate für ungültig zu erklären.
Mit diesen einfachen Tricks werden wir in der Lage sein, improvisierte Hacker weit genug zu halten und die besten in Schwierigkeiten zu bringen (die sie immer finden, wenn sie einen Weg einschlagen wollen!).
Wenn wir nicht wissen, wie Sie das WLAN-Kennwort ändern oder die anderen von uns empfohlenen Elemente festlegen können (z. B. für WPS), lesen Sie unseren Konfigurationsleitfaden für WLAN-Router .

6) Schlussfolgerungen


Dies sind einige gängige Methoden zum Hacken eines drahtlosen Netzwerks, aber nicht die einzigen:
Täglich werden neue Schwachstellen gefunden und Versuche, sich zu 100% zu schützen, werden immer komplizierter.
Glücklicherweise müssen wir berücksichtigen, dass es schwierig sein wird, Ziele von Angriffen von Hacking-Profis zu werden, zumindest weil wir als Administratoren eines multinationalen Unternehmens, Senatoren oder Eigentümer von Websites mit hohem Umsatz keine sensiblen Ziele sind.
Wie bereits oft gesagt, ist ein PC meistens mit Viren infiziert oder wird von außen kontrolliert, weil das Opfer aus Unwissenheit oder Unvorsichtigkeit nicht die grundlegenden Sicherheitsbarrieren festgelegt hat (Antiviren-, Firewall- und Anti-Malware-Scans) und sichere Passwörter).
LESEN SIE AUCH -> Umgehen Sie die Anmeldung über sicheres WLAN, um auf das Internet zuzugreifen

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here