phhsnews.com


phhsnews.com / Le cryptage WPA2 de votre Wi-Fi peut être piraté Hors ligne: Voici comment

Le cryptage WPA2 de votre Wi-Fi peut être piraté Hors ligne: Voici comment


Pour sécuriser votre réseau Wi-Fi, nous vous recommandons toujours le cryptage WPA2-PSK. C'est le seul moyen vraiment efficace de restreindre l'accès à votre réseau Wi-Fi domestique. Mais le cryptage WPA2 peut aussi être craqué. Voici comment.

Comme d'habitude, ce n'est pas un guide pour casser le cryptage WPA2 de quelqu'un. C'est une explication de la façon dont votre cryptage pourrait être craqué et de ce que vous pouvez faire pour mieux vous protéger. Cela fonctionne même si vous utilisez la sécurité WPA2-PSK avec un cryptage AES fort.

Votre phrase secrète peut être piratée Hors ligne

ASSOCIÉ: Explications sur les attaques brutes: Comment tout cryptage est vulnérable

deux types de moyens de craquer potentiellement un mot de passe, généralement appelé hors ligne et en ligne. Dans une attaque hors ligne, un attaquant dispose d'un fichier contenant des données qu'il peut tenter de déchiffrer. Par exemple, si un attaquant parvient à accéder à une base de données de mots de passe hachés et à télécharger une base de mots de passe, il peut alors tenter de les déchiffrer. Ils peuvent deviner des millions de fois par seconde, et ils ne sont vraiment limités par la rapidité de leur matériel informatique. Clairement, avec l'accès à une base de données de mots de passe hors ligne, un attaquant peut tenter de casser un mot de passe beaucoup plus facilement. Ils le font par "brute-forcing" - en essayant littéralement de deviner de nombreuses possibilités différentes et en espérant que l'une d'entre elles correspondra.

Une attaque en ligne est beaucoup plus difficile et dure beaucoup, beaucoup plus longtemps. Par exemple, imaginez qu'un pirate tente d'accéder à votre compte Gmail. Ils pouvaient deviner quelques mots de passe, puis Gmail les empêchait d'essayer d'autres mots de passe pendant un moment. Parce qu'ils n'ont pas accès aux données brutes qu'ils peuvent tenter de faire correspondre avec les mots de passe, ils sont limités de façon spectaculaire. (L'iCloud d'Apple n'était pas une supposition de mot de passe limitant ainsi les vols de photos de célébrités nues.)

Nous avons tendance à penser que le Wi-Fi n'est vulnérable qu'à l'attaque en ligne. Un attaquant devra deviner un mot de passe et tenter de se connecter au réseau WI-Fi avec celui-ci, de sorte qu'il ne peut certainement pas deviner des millions de fois par seconde. Malheureusement, ce n'est pas vraiment vrai.

La prise de contact à quatre voies peut être capturée

RELATED: Comment un attaquant peut-il craquer votre sécurité réseau sans fil

Lorsqu'un périphérique se connecte à un WPA-PSK Wi -Fi réseau, ce qu'on appelle la "poignée de main à quatre voies" est effectuée. Essentiellement, c'est la négociation où la station de base Wi-Fi et un dispositif établissent leur connexion les uns avec les autres, échangeant la phrase secrète et les informations de cryptage. Cette poignée de main est le talon d'Achille de WPA2-PSK.

Un attaquant peut utiliser un outil comme airodump-ng pour surveiller le trafic transmis sur l'air et capturer cette poignée de main à quatre voies. Ils disposaient alors des données brutes dont ils avaient besoin pour effectuer une attaque hors ligne, deviner les phrases secrètes possibles et les essayer contre les données de prise de contact à quatre voies jusqu'à ce qu'ils en trouvent une qui corresponde.

Si un attaquant attend assez longtemps, ils être en mesure de capturer ces données de prise de contact à quatre voies quand un appareil se connecte. Cependant, ils peuvent également effectuer une attaque de "deauth", que nous avons couverte quand nous avons regardé comment votre réseau Wi-Fi pourrait être craqué. L'attaque deauth déconnecte de force votre appareil de son réseau Wi-FI, et votre appareil se reconnecte immédiatement, effectuant la prise de contact à quatre voies que l'attaquant peut capturer.

Crédit photo: Mikm sur Wikimedia Commons

Cracking the WPA Handshake

Avec les données brutes capturées, un attaquant peut utiliser un outil comme cowpatty ou aircrack-ng avec un "fichier de dictionnaire" qui contient une liste de nombreux mots de passe possibles. Ces fichiers sont généralement utilisés pour accélérer le processus de fissuration. La commande essaie chaque mot de passe possible contre les données de prise de contact WPA jusqu'à ce qu'il trouve celui qui correspond. Comme il s'agit d'une attaque hors ligne, elle peut être effectuée beaucoup plus rapidement qu'une attaque en ligne. Un attaquant ne devrait pas être dans la même zone physique que le réseau lorsqu'il tente de déchiffrer la phrase de passe. L'attaquant pourrait potentiellement utiliser Amazon S3 ou un autre service de cloud computing ou centre de données, lançant du matériel sur le processus de craquage et l'accélérant considérablement.

Comme d'habitude, tous ces outils sont disponibles dans Kali Linux (anciennement BackTrack Linux), une distribution Linux conçue pour les tests de pénétration. Ils peuvent être vus en action là-bas.

Il est difficile de dire combien de temps il faudrait pour déchiffrer un mot de passe de cette manière. Pour un bon mot de passe, cela peut prendre des années, peut-être même des centaines d'années ou plus. Si le mot de passe est "mot de passe", cela prendra probablement moins d'une seconde. À mesure que le matériel s'améliore, ce processus accélérera. C'est une bonne idée d'utiliser un mot de passe plus long pour cette raison - 20 caractères prendraient beaucoup plus de temps à casser que 8. Changer le mot de passe tous les six mois ou tous les ans pourrait aussi aider, mais seulement si vous suspectez quelqu'un puissance de l'ordinateur pour casser votre mot de passe.

Rompre WPS avec Reaver

CONNEXE: Ne pas avoir un faux sentiment de sécurité: 5 façons non sécurisées de sécuriser votre Wi-Fi

Il y a aussi une attaque contre WPS, un système incroyablement vulnérable que de nombreux routeurs sont livrés avec activé par défaut. Sur certains routeurs, désactiver WPS dans l'interface ne fait rien - il reste activé pour les attaquants à exploiter!

Essentiellement, WPS oblige les appareils à utiliser un système de code PIN numérique à 8 chiffres qui contourne la phrase secrète. Ce code PIN est toujours vérifié par groupes de deux codes à quatre chiffres, et le dispositif de connexion est informé si la section à quatre chiffres est correcte. En d'autres termes, un attaquant doit simplement deviner les quatre premiers chiffres et ensuite il peut deviner les deux autres chiffres séparément. C'est une attaque assez rapide qui peut avoir lieu par voie aérienne. Si un périphérique avec WPS ne fonctionnait pas de cette façon extrêmement peu sûre, cela violerait la spécification WPS. a probablement d'autres failles de sécurité que nous n'avons pas encore découvertes. Alors, pourquoi continuons-nous à dire que WPA2 est le meilleur moyen de sécuriser votre réseau? Eh bien, parce que c'est toujours le cas. L'activation de WPA2, la désactivation des anciennes sécurités WEP et WPA1 et la définition d'un mot de passe WPA2 raisonnablement long et fort constituent la meilleure façon de se protéger.


Oui, votre mot de passe peut probablement être piraté Puissance. Votre porte d'entrée pourrait être fissurée avec un peu d'effort et de force physique, aussi. Mais, en supposant que vous utilisez un mot de passe décent, votre réseau Wi-Fi ira probablement bien. Et, si vous utilisez un verrou demi-décent sur votre porte d'entrée, vous serez probablement bien aussi.


Comment utiliser le thermostat Nest pour refroidir votre maison en fonction de l'humidité

Comment utiliser le thermostat Nest pour refroidir votre maison en fonction de l'humidité

Lorsque le climatiseur fonctionne pendant l'été, il peut ne pas fonctionner de manière à optimiser le niveau d'humidité de votre maison . Avec le thermostat Nest, vous pouvez demander à votre climatiseur de refroidir votre maison en fonction du niveau d'humidité, afin que votre maison ne ressemble pas à un marais de Floride.

(how-to)

Comment utiliser les notifications nouvelles et améliorées d'iOS 10

Comment utiliser les notifications nouvelles et améliorées d'iOS 10

IOS 10 a apporté quelques modifications aux notifications, et comment vous interagissez avec elles. Prenons un peu de temps aujourd'hui pour introduire et explorer ces changements CONNEXES: Les meilleures nouvelles fonctionnalités d'iOS 10 (et comment les utiliser) Le changement le plus évident est la façon dont les notifications apparaissent.

(how-to)