Mereka Akan Mencuri Segalanya. Bagaimana Peretas Meretas Wi-Fi Di Apartemen - Pandangan Alternatif

Daftar Isi:

Mereka Akan Mencuri Segalanya. Bagaimana Peretas Meretas Wi-Fi Di Apartemen - Pandangan Alternatif
Mereka Akan Mencuri Segalanya. Bagaimana Peretas Meretas Wi-Fi Di Apartemen - Pandangan Alternatif

Video: Mereka Akan Mencuri Segalanya. Bagaimana Peretas Meretas Wi-Fi Di Apartemen - Pandangan Alternatif

Video: Mereka Akan Mencuri Segalanya. Bagaimana Peretas Meretas Wi-Fi Di Apartemen - Pandangan Alternatif
Video: Cara Hack Pengguna Wifi melalui Android menggunakan zAnti 2024, Mungkin
Anonim

Pakar Eropa telah menemukan kerentanan Wi-Fi lainnya. Selain itu, berpotensi mengancam tidak hanya router, tetapi secara umum semua gadget yang menggunakan Wi-Fi. Tapi ini hanyalah salah satu ketidaksempurnaan komunikasi nirkabel. Kehidupan menemukan cara bagaimana pencuri membobol jaringan nirkabel dan bagaimana melindungi diri mereka dari gangguan.

Produsen menutup mata terhadap kerentanan

Kembali pada tahun 2014, Tripwire menemukan bahwa 20 dari 25 modem rumahan dan bisnis kecil yang paling populer rentan terhadap peretasan di luar kotak. Produsen menyadari banyak kerentanan, tetapi untuk beberapa alasan mereka tidak ditambal. Akibatnya, serangan hacker pada router seringkali terjadi secara spontan. Salah satu kasus ilustratif terjadi pada 2017: malware Mirai membahayakan sekitar 100.000 perangkat ZyXEL hanya dalam 60 jam.

Image
Image

Perangkat Wi-Fi lainnya digunakan sebagai senjata

Memeriksa email pengguna akan memberi penjahat dunia maya banyak nilai: misalnya, kata sandi dan login dari jejaring sosial, data dari peta atau geolokasi. Selain itu, gadget Wi-Fi yang diretas sering kali menjadi senjata dalam proses serangan DDoS skala besar. Pada 2016, varian Mirai yang disebutkan di atas mengambil alih banyak perangkat dan membantu peretas mengganggu Twitter, Periscope, PlayStation Network, dan layanan online besar lainnya. Alasan paling umum dan populer untuk meretas hotspot Wi-Fi rumah adalah lalu lintas Internet gratis dan tidak terbatas.

Video promosi:

Apa pun bisa diretas

Setiap jaringan Wi-Fi memiliki protokol keamanannya sendiri. Yang paling populer adalah WPE, WPS, WPA, atau WPA2. Mereka semua berbeda dalam metode enkripsi. Mereka menyandikan informasi antara pemancar (router) dan penerima (misalnya, smartphone) sehingga hanya dua perangkat yang memahaminya. Kode yang dimasukkan pengguna saat menghubungkan ke router juga dienkripsi. Inti dari peretasan Wi-Fi adalah menemukan PIN ini. Saat ini, itu dapat diambil, diuraikan atau dikenali dengan penipuan di hampir semua kasus. Satu-satunya pertanyaan adalah jumlah waktu yang dihabiskan. Semakin usang protokol perlindungannya, semakin cepat prosesnya "berjalan". Mari kita mulai dengan WPS. Karena WPE sangat kuno sehingga dapat diretas dalam hitungan detik, WPE hampir tidak digunakan lagi.

Hacker suka yang malas

WPS (Wi-Fi Protected Setup) adalah standar keamanan yang dirancang untuk pemalas. Dalam kasus WPS, untuk mengkonfigurasi Wi-Fi di rumah, pengguna hanya perlu mencolokkan steker ke stopkontak, tekan tombol WPS pada modem dan masukkan kode numerik 8 digit pada komputer. Ini paling sering dicetak pada casing modem.

Sebenarnya karena yang terakhir ini, ahli WPS dianggap sebagai salah satu yang paling "bocor". Kode PIN dari angka mudah dihitung dengan kekerasan Brute force adalah metode peretasan, di mana kode PIN ditemukan dengan kekerasan. Ini mudah karena secara matematis, kata sandi yang terdiri dari 8 angka hanya memiliki 100 juta kombinasi.

Image
Image

Bertahan dari serangan semacam itu sederhana. Ini cukup untuk menonaktifkan WPS di antarmuka web router dan mengatur kata sandi yang lebih kompleks. Di perangkat yang lebih lama, pabrikan mungkin tidak menyediakan untuk menonaktifkan WPS. Kemudian Anda perlu mengatur batas waktu antara percobaan kata sandi. Bahkan selang waktu 5 detik akan meregangkan kekerasan selama berhari-hari.

Lebih mudah meretas manusia daripada Wi-Fi

Tidak dapat menipu sepotong besi, penyerang hampir pasti akan mencoba menipu Anda.

Pertama, scammer memilih titik akses yang ingin diretasnya. Kemudian, dengan menggunakan program khusus seperti Wifiphisher dan routernya sendiri, dia mengkloning korban: membuat titik akses palsu dengan nama dan saluran komunikasi yang sama. Berikutnya adalah router tambahan penyerang. Peretas mengganggu mereka dan mematikan sinyal dari semua titik akses di area tersebut. Kecuali yang kloning.

Kemudian pengguna tidak memuat, misalnya, YouTube, ia membuka daftar jaringan Wi-Fi yang tersedia di perangkatnya, melihat jaringan palsu dengan nama asli dan menekan "Hubungkan". Setelah terhubung ke klon titik akses asli, pengamat membuka browser dan alih-alih halaman beranda melihat halaman antarmuka web router. Dikatakan bahwa perlu memperbarui firmware untuk meningkatkan stabilitas peralatan, tetapi pertama-tama Anda harus memasukkan PIN dari Wi-Fi. "Hal yang baik," pikir pengguna dan memasukkan sandi. Tentu saja, kata sandi tersebut terbang ke hard drive peretas. Dengan bantuannya, penyerang dapat, paling banter, menggunakan Internet orang lain, dan paling buruk, menganalisis lalu lintas masuk dan keluar.

Image
Image

Bagaimana cara melindungi diri sendiri? Hanya ada satu nasihat - berhati-hatilah. Tidak akan berlebihan untuk mempelajari menu router Anda. Seringkali, peretas terlalu malas untuk menyalin sepenuhnya antarmuka pengaturan, dan kemudian serangan phishing gagal pada hal-hal sepele.

Peretas mencuri jabat tangan

Apakah Anda tidak jatuh cinta pada bebek umpan? Kemudian peretas akan berhenti bermain-main dengan Anda dan mulai bekerja dengan serius: dia akan mencuri "jabat tangan" perangkat Anda. Baik WPA dan versi WPA2 yang ditingkatkan diretas dengan mencuri jabat tangan.

Setiap kali router dan smartphone (atau gadget lain dengan Wi-Fi) terhubung, kedua perangkat bertukar paket data terenkripsi, yang juga menyimpan kode PIN. Para ahli TI menyebut ritual awal ini sebagai "jabat tangan". Dan dalam proses inilah para peretas mencoba membenamkan diri ketika mereka ingin mendapatkan akses ke Wi-Fi orang lain dengan pasti.

Image
Image

Penyerang sering menggunakan utilitas Kali Linux untuk mencegat informasi yang diperlukan. Ini memungkinkan Anda untuk mengalihkan antena Wi-Fi dari router mana pun ke mode pemantauan. Di dalamnya, antena menerima paket data terenkripsi dari titik akses mana pun yang dipilih di zona akses.

Melindungi jaringan Anda dari peretasan cukup mudah. Pertama, hapus kata sandi default terakhir. Dan jangan gunakan kombinasi 8 digit sama sekali. Para ahli merekomendasikan 12 karakter. Dianjurkan untuk mengatur sesuatu seperti Z2Vf6S1l2fXr. Lebih baik lagi, ubah kata sandi Anda setiap beberapa bulan. Secara umum, opsi setrika adalah melindungi apartemen atau kantor sehingga sinyal router Anda tidak menyebar lebih jauh dari yang Anda butuhkan.

Bahaya pengaturan default diremehkan

Ngomong-ngomong, tentang pengaturan default. Dalam konteks peretasan, Wi-Fi umumnya merupakan kerentanan yang paling diremehkan. Kelalaian pengguna sering kali mengarah pada fakta bahwa data pribadi mengalir melalui modem di Moskow ke ujung dunia lainnya.

Banyak router dan modem keluar dari konveyor pabrik, antarmuka webnya dapat diakses dari jarak jauh. Antarmuka web adalah menu grafis dari router yang terbuka di browser web. Memberi penyerang akses ke menu ini seperti telanjang di depan orang asing. Dalam kasus terbaik, Anda baru saja mengungkapkan PIN dari Wi-FI, dalam kasus terburuk, peretas akan mengarahkan semua lalu lintas ke hard drive-nya. Jadi, cepat atau lambat, pihak ketiga akan mengetahui login dan kata sandi, misalnya dari akun pribadi Anda di bank. Agar tidak terjebak dalam umpan ini, ubah kata sandi administrator. Anda bahkan dapat melakukannya dengan lebih cerdas jika Anda menonaktifkan akses jarak jauh di pengaturan.

Image
Image

Kekacauan di jaringan orang lain

Kami telah mengatakan bahwa WPA dan WPA2 adalah protokol keamanan modern. Mereka dapat diretas, tetapi tidak selalu. Katakanlah seorang peretas telah mencoba semua metode di atas, tetapi tidak berhasil. Dia pergi dengan satu cara - memaksa korban untuk "menurunkan" protokol enkripsi dari WPA ke WPE kuno. Untuk melakukan ini, Anda harus mengintimidasi pengguna. Atau, seperti kata orang TI, gunakan manipulasi psikologis.

Untuk kasus ini, ada utilitas mdk3. Panggilannya adalah membuat kekacauan di jaringan Wi-Fi. Lebih disukai di kecil, tapi tidak di rumah. Oleh karena itu, jika seorang hacker menggunakan mdk3, maka pilihannya biasanya jatuh pada kantor kecil yang dilayani oleh administrator sistem yang tidak berpengalaman atau tersesat. Mereka dapat dengan mudah dibuat panik, tetapi mereka cukup pintar untuk masuk ke pengaturan jaringan dan mengganti protokol keamanan.

Secara keseluruhan, Wi-Fi masih menjadi target serangan yang paling diinginkan. Mengingat kebanyakan orang membeli kartu penggajian melalui jaringan nirkabel, serangan terhadap jaringan rumah dan perusahaan sepertinya tidak akan berakhir dalam waktu dekat.

Penulis: Roman Kildyushkin

Direkomendasikan: