保护您的WiFi免受黑客攻击

保护您的WiFi免受黑客攻击

Wi-Fi 黑客比大多数人想象的要容易得多,黑客使用的一些常见技术可以轻松实现这一点。通过一些简单的步骤,普通用户可以保护他们的家庭路由器免受五种最常见的 WiFi 黑客方法的侵害。

一个普通用户会说他们的互联网速度很慢,并会打电话给客户服务部门,认为是服务提供商的问题。

在这一点上,我们的朋友还应该考虑是否成为了以下攻击的受害者:

  • 密码破解
  • 社会工程
  • WPS 攻击
  • 远程访问
  • 伪造接入点
  • 固件漏洞

在这里,我们将看到一些基本攻击以及实施安全设置以彻底解决“谁在偷我的 WiFi…oooo?”这个烦人的问题。

攻击1:密码破解

密码破解是一种经过验证且有效的方法,可以访问 Wi-Fi 网络,这基于用户选择不良密码的习惯。在这种情况下,用户可能会以两种方式成为此攻击的受害者。

第一种是利用使用 WEP 而不是更现代的 WPA2 加密类型的路由器,这是大多数无线网络的标准。使用 WEP 密钥即使是复杂密码也可以在几分钟内被破解,使其无效(…是的,仍然有人使用它…)。

有许多工具可用于破解 WEP 网络,它们能够检测和分析使用[Kali 兼容无线网络适配器](https://cerebrux-net.translate.goog/2018/09/14/kali-linux-%ce%b1%cf %80 % ce % b1 % cf % 81 % ce % b1 % ce % af % cf % 84 % ce % b7 % cf % 84 % ce % b1 - % ce % b2 % ce % ae % ce % bc % ce % b1 % cf % 84 % ce % b1 - % ce % bc % ce % b5 - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf - cf ) 的 WEP 网络。

第二种密码破解方法涉及更安全的 WPA2 加密方法,并导致一种攻击手段,该手段会导致设备被“强制”断开连接。

通过断开设备(受害者)WiFi 的几秒钟连接,黑客可以迫使重新连接到网络的设备交换称为握手的数据包序列。这个握手足以尝试在设备握手过程中猜测大量密码。因此,通过测试数百万个密码,“不良密码”可以在几分钟或几个小时内被破解。

  • airgeddon,
  • Besside-ng
  • Aircrack-ng.

这些工具可以用来记录和破解网络密码,通过窃听我们提到的握手过程。

解决方案:WPA2 和更强大的密码!

黑客依赖于我们的一些不良习惯来成功进行攻击。使用从真实用户帐户收集的被盗密码是一种常见策略,这基于用户重复使用他们喜欢的密码或用户不更改工厂密码或使用诸如电话号码之类显而易见的信息作为密码的倾向。

因此,您应该使用路由器的不基于您公开的信息或任何人可以轻易猜到的信息或兴趣的独特 WiFi 密码。

在这里插入图片描述

您还可以通过下载免费的Fing移动应用程序来检测是否有人劫持了您的 WiFi,该应用程序允许您扫描并查看哪些设备已连接到您的路由器。如果有设备在不应该连接时连接,您至少有理由怀疑有未经授权的用户连接,可以采取更改密码等措施。

攻击2:社会工程攻击

通常,社会工程攻击依赖于欺骗用户,而不是利用某个漏洞技术,因此受害者可能不会意识到发生了什么。

有很多理由说明为什么不应该将您的 WiFi 密码告诉陌生人。请记住以下几点关于 Wi-Fi 的事实:

  • Wi-Fi 允许直接与您网络上的设备进行通信,例如网络摄像头、台式计算机和其他可能是有线而非无线的设备。这意味着它可以利用您设备中的任何漏洞并拦截任何信息。简而言之,这就像把钥匙交给小偷。
  • 一旦有人连接到您的 WiFi,他们就可以访问您路由器的管理界面并创建一个远程后门(例如,由于路由器固件中的漏洞),即使您更改了访问密码,也无法将他们踢出您的网络。

密码很容易给出,但一旦有人获得访问权限,就很难将其删除。恶意用户可能不会直接试图接触您,而是试图接触知道您的 WiFi 密码的人(邻居?),以获得访问权限。

解决方案:始终保持警惕!

市场上的许多路由器都包括创建访客网络的功能,该网络不允许与网络或子网中的其他设备进行通信。

还建议您定期更改 WiFi 密码,至少每六个月一次

所以就像我们不会泄露银行账户 PIN 一样,我们为什么要将家庭 WiFi 的密码告诉陌生人呢?

攻击3:WPS PIN 攻击

自从发现 WPS 设置 PIN 攻击以来,它们一直被广泛使用,允许软件如Reaver测试多个 PIN 并能够在几分钟内破解任何路由器[1]

即使拥有世界上最安全的秘密密码,一个容易受到 Reaver 攻击的路由器也可以被我们区域内的任何黑客破解并发现。

虽然 Reaver 是一种相当成功的攻击方法,但随着WPS Pixie-Dust方法的发展,新一代攻击应运而生。这次攻击利用了许多路由器分配随机值给其 PIN 的方式中的缺陷。使用 WPS Pixie-Dust,一个易受攻击的路由器可以在几分钟甚至几秒钟内被攻破。

一旦攻击者拥有 WPS 设置代码,无论您更改 WiFi 密码多少次,他们都能始终访问您的路由器。由于许多路由器不允许您更改 PIN,这意味着只要启用了 WPS 设置,路由器就会永久易受攻击。

解决方案:禁用 WPS 并通过测试验证!

虽然一些路由器提供 WPS 的便利,但大多数可以禁用它以防止 Reaver 或 Pixie-Dust 攻击。为此,您需要登录到您的路由器设置并查找页面上标有“WPS 设置”或“WPS 访问”设置部分。

一旦找到,关闭 WPS。完成后,重新启动您的路由器并检查设置是否仍然禁用(通常 WPS 指示灯会显示)。

虽然这对某些路由器来说似乎足够,但一些旧型号可能会显示它们已禁用 WPS,但实际上它们仍然响应 WPS 和 Pixie-Dust 攻击。如果您怀疑这种情况,最好运行像Wash这样的工具,它将检测任何附近启用了 WPS 的网络。如果更改设置后仍然出现在此列表中,则可能是时候购买新路由器了。

Kali Linux中,如果您有兼容无线网络适配器并将其切换到监控模式后,可以运行以下命令以显示附近易受攻击的网络:

wash -i {monitor-interface}

你应该看到类似以下内容:

root@kali:~/reaver-wps-fork-t6x/src# wash -i mon0

BSSID Channel RSSI WPS Verison WPS Locked ESSID
--------------------------------------------------------------------------------------
D8:EB:97:11:BΜ:D9 9 00 1.0 No To-Tsampa-Pethane

在这里,我们可以看到一个名为To-Tsampa-Pethane的网络位于频道9上,使用WPS版本1.0。这意味着该设备启用了WPS设置或者对于特定型号可能无法禁用它。

攻击4:远程访问攻击

虽然远程访问很有用,但默认启用此功能并且没有采取必要的安全措施是一个坏主意。

原因是因为这些设备被发现并共享在类似Shodan这样的服务中。这台引擎为每台直接暴露于互联网端口(如IP摄像头、路由器和物联网设备)的设备建立索引。端口直接暴露于互联网

虽然远程管理不应默认启用,但许多路由器设备带有此设置已启用,甚至带有工厂默认密码设置在其管理面板中。

远程访问风险来自两个不同来源:外部内部

一旦设备注册到Shodan,只需时间问题,就会有人(黑客或机器人)尝试连接。一个外部攻击者通常依赖于该特定设备的一份工厂默认密码列表。

内部危险来自于某人临时局域网访问或WiFi密码,可以启用远程管理,然后随时返回。他们只需登录之前创建好的凭据即可随时远程连接到网络。

解决方案:禁用远程访问和端口转发

确保您的设备未直接暴露端口到互联网的第一步是登录到您的路由器管理面板并查找标有端口转发设置选项卡的位置。

在某些设备上,这部分可能位于“高级”选项卡下。当找到页面时,不应有活动端口,如下图所示:

如果确实存在任何促销活动,而您确定自己没有添加,则应立即禁用它们。既然你已经来到这里,也请更改你的路由器管理面板中的密码。

攻击5:伪造接入点

伪造接入点是一种旨在诱骗用户连接到它们的WiFi网络。之后,它能够窃取密码并监视连接设备。使用伪造接入点进行攻击时,黑客使用类似WiFi Pumpkin这样的工具,这些工具运行在简单、低成本硬件如树莓派上。

一个简单设置如下面图像所示,可以作为无密码网络来诱骗受害者:

因此,您的笔记本电脑和手机寻找WiFi的方法通常足以自动连接,如果您经常使用不需要密码的免费WiFi网络。当您的手机或笔记本电脑发送探测数据以查找最近连接过可用网络时,攻击者可以创建具有相同名称的假WiFi网络。如果该网络没有密码,您的设备将在没有警告情况下自动连接。

工作原理:检测伪造AP

使用WiFi时,应始终知道计算机连接到哪个网络。

通过打开个人热点来测试这一点非常容易。在个人热点设置中,将名称设为最近曾经使用过其WiFi咖啡馆名称,不设密码。如果你的电脑自动连接,那么可能有人恶意配置了你的互联网连接或者你无意中自动连接到了伪造接入点。

计算机存储加入过无线网络的方法不是很聪明,大多数计算机会自动加入任何具有相同名称且先前已连接过但未设不同安全设置之WiFi网络。如果该网络具有不同安全设置,则突然要求输入密码例外情况除外:

为了安全起见,请找到最近(外部)加入过之WiFi,并禁用其自动连接功能:

进入计算机Wi-Fi 设置并删除不再想要连接之任何网络:

在这里插入图片描述

如果不希望计算机之连接受到损害,请确保删除不再使用之连接,并确保计算机不会连接具有相同名称之网络:

然后尽量避免尽可能地连接未知之网络,而是使用手机热点或可信赖之网络。[确保尽可能地使用VPN](https://cerebrux-net.translate.goog/2018/09/07/open-source-tools-for-security/?_x_tr_sl=el&_x_tr_tl=en&x_tr_hl=el & x _ tr _ pto = wapp),即使该特定WiFi连接不可靠,也不会那么容易拦截数据:

路由器固件漏洞

你的路由器运行着一个Linux操作系统,自然会存在软件错误,因为它已经很旧了。一个软件漏洞可能允许世界另一端黑客远程渗透进你的网络并窃取你的个人信息:

所以当某人利用软件漏洞进行[Krack](https://cerebrux-net.translate.goog /2017 /10 /16 /krack attack security vulnerability in all devices /?_ x _ tr _ sl = el &_ x _ tr _ tl = en &_ x _ tr _ hl = el &_ x _ tr _ pto = wapp) Attack,使数百万个永远不会修补这些漏洞之设备暴露。如果路由器操作系统使用软件版本而你的供应商未发布安全更新,那么无论你添加多少个密码和安全锁,你都永远暴露:

解决方案:经常检查路由器固件更新

虽然大多数商业路由器自动更新,但一些需要你手动激活更新过程。不幸的是,对于你从互联网供应商那里收到之路由器来说这不是理所当然地事情。在大多数情况下供应商不处理客户提供给他们之路由器安全更新:

打电话给客户服务部门让你思考是否该投资购买商业路由器。在此应注意值得查看兼容开源OpenWRT操作系统之[routers list](https://translate.google.com /website?sl = el &tl = en &hl = el &client = webapp &u = https 😕/ openwrt .org/toh/start)提供更多可能性给“复杂”用户。然而经验表明大多数商业路由明显优于供应商提供:

无论购买哪款路由建议在智能手机上设定提醒至少每月检查一次可用更新:

尾声

总而言之,有两种方式确保WiFi安全:

  • 确保你自己之 Wi-Fi 网络安全
  • 确保当你使用非控制之任何网络时保持谨慎小心

当然你还可以通过利用mac过滤设置和禁用SSID广播从管理员面板进一步增强你的WiFi 路由

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值