¿es realmente posible para la mayoría de los entusiastas de hackear redes wi-fi?

Mientras que la mayoría de nosotros probablemente nunca tiene que preocuparse de que alguien ingrese a nuestra red Wi-Fi, cuán difícil sería para un entusiasta de hackear red Wi-Fi de una persona? de hoy superusuario Q & A anuncio con respuestas a las preguntas de un lector acerca de la seguridad de red Wi-Fi.

Pregunta y respuesta sesión de hoy nos llega por cortesía de superusuario, una subdivisión de Stack Exchange, una agrupación impulsado por la comunidad de Q & A sitios web.

Foto cortesía de Brian Klug (Flickr).

lector de superusuario Sec quiere saber si es realmente posible para la mayoría de los entusiastas de hackear redes Wi-Fi

He oído de un experto en seguridad informática de confianza que la mayoría de los entusiastas (incluso si no son profesionales) utilizando sólo las guías de la Internet y un software especializado (es decir Kali Linux con las herramientas incluidas), pueden romper la seguridad de su router.

La gente afirma que es posible, incluso si tiene

Quiero saber si esto es un mito o no. Si el router tiene una contraseña segura y filtrado MAC, ¿cómo puede ser pasado por alto (dudo que utilizan la fuerza bruta)? O si se trata de una red oculta, ¿cómo pueden detectar, y si es posible, ¿qué puede hacer para que su red doméstica realmente seguro?

Como estudiante de informática de secundaria, me siento mal porque a veces aficionados discuten conmigo en estos temas y no tener argumentos fuertes o no puedo explicarlo técnicamente.

¿Es realmente posible, y si es así, ¿cuáles son los puntos “débiles” en una red Wi-Fi que un aficionado se centraría en?

contribuyentes de superusuario davidgo y reirab tener la respuesta para nosotros. En primer lugar, davidgo

Sin discutir la semántica, sí, la afirmación es cierta.

Existen múltiples normas para el cifrado Wi-Fi, incluyendo WEP, WPA y WPA2. WEP se ve comprometida, por lo que si usted lo está utilizando, incluso con una contraseña segura, que puede ser trivialmente roto. Creo que WPA y WPA2 son mucho más difíciles de descifrar, aunque (pero puede que tenga problemas de seguridad relacionados con WPS que evitan esto). Además, incluso las contraseñas razonablemente duro puede ser forzada-bruta. Moxy Marlispike, un hacker muy conocido ofrece un servicio para hacer esto por alrededor de US $ 30 utilizando la computación en nube – a pesar de que no está garantizada.

Un fuerte contraseña del router no hará nada para evitar que alguien en el lado de conexión Wi-Fi de la transmisión de datos a través del router, por lo que es irrelevante.

Una red oculta es un mito. Si bien hay cajas para hacer una red no aparece en una lista de sitios, los clientes Beacon el router WIFI, por tanto, se detecta su presencia trivial.

filtrado de direcciones MAC es una broma como muchos (la mayoría / todos?) los dispositivos Wi-Fi pueden ser programadas / reprogramado para clonar una dirección de derivación y el filtrado MAC MAC existente.

seguridad de la red es un tema grande, y no es algo susceptible a una pregunta de superusuario. Pero los fundamentos son que la seguridad se construye en capas de modo que también los que están en peligro, no todos lo son. Además, cualquier sistema puede ser penetrado da suficiente tiempo, los recursos y el conocimiento, por lo que la seguridad no es en realidad es tanto una cuestión de “¿puede ser hackeado”, sino “¿cuánto tiempo se tarda en” piratear. WPA y una contraseña segura protegen contra el “hombre común”.

Si desea mejorar la protección de su red Wi-Fi, puede visualizarla como una capa de transporte únicamente, a continuación, cifrar y filtrar todo lo que pasa a través de esa capa. Esto es demasiado para la gran mayoría de la gente, pero de una manera que podría hacer esto sería para establecer el enrutador para que sólo permita el acceso a un servidor VPN dado bajo su control, y requieren cada cliente para autenticar a través de la conexión Wi-Fi a través de la VPN. Por lo tanto, incluso si la conexión Wi-Fi está comprometida, hay otras capas (más difícil) para vencer. Un subconjunto de este comportamiento no es raro en grandes entornos corporativos.

Una alternativa más simple para asegurar un mejor una red doméstica es para deshacerse de Wi-Fi por completo y sólo se requieren soluciones cableadas. Si usted tiene cosas como teléfonos celulares o tabletas, esto puede no ser práctico sin embargo. En este caso se puede mitigar los riesgos (ciertamente no eliminarlos) mediante la reducción de la intensidad de la señal del router. También puede proteger su casa para que su frecuencia se escapa menos. Yo no lo he hecho, pero fuerte rumor (investigado) que tiene que incluso malla de aluminio (como mosquitera) a través de la parte exterior de su casa con una buena puesta a tierra puede hacer una gran diferencia en la cantidad de señal que escapará. Pero, por supuesto, la cobertura de telefonía celular adiós.

En el frente de la protección, otra alternativa puede ser la de obtener su enrutador (si es capaz de hacerlo, la mayoría no lo son, pero me imagino que los routers que ejecutan OpenWRT y posiblemente de tomate / lata DD-WRT) para registrar todos los paquetes que atraviesan la red y mantener un ojo sobre él. Aunque sólo sea para el seguimiento de anomalías con el total de bytes de entrada y salida de diferentes interfaces podrían darle un buen grado de protección.

Al final del día, tal vez la pregunta es “¿Qué tengo que hacer para que no vale la pena el tiempo de un hacker ocasional para penetrar en mi red?” O “¿Cuál es el costo real de tener mi red comprometida?”, e ir desde allí. No hay una respuesta rápida y fácil.

Seguido de la respuesta de reirab

Como han dicho otros, ocultación de SSID es trivial de romper. De hecho, la red se mostrará por defecto en la lista de la red de Windows 8, incluso si no está transmitiendo su SSID. La red sigue difunde su presencia a través de marcos de baliza de cualquier manera, sino que simplemente no incluye el SSID en la trama de baliza si esa opción está marcada. El SSID es trivial para obtener de tráfico de la red existente.

filtrado de direcciones MAC no es muy útil tampoco. Se podría ralentizar brevemente abajo de la secuencia de comandos para niños que descargarse una grieta WEP, pero definitivamente no se va a detener a cualquiera que sepa lo que están haciendo, ya que sólo puede suplantar una dirección MAC legítima.

En lo que se refiere a WEP, es completamente roto. La fortaleza de la contraseña no importa mucho aquí. Si está utilizando WEP, cualquiera puede descargar el software que va a entrar en su red con bastante rapidez, incluso si usted tiene una contraseña segura.

WPA es significativamente más seguro que WEP, pero todavía se considera para ser rotos. Si el hardware soporta WPA WPA2, pero no, es mejor que nada, pero un usuario determinado, probablemente, puede romper con las herramientas adecuadas.

WPS (Wireless Protected Setup) es la pesadilla de seguridad de la red. Desactivarlo independientemente de lo que la tecnología de cifrado de red que esté utilizando.

WPA2, en particular, la versión de la misma que utiliza AES, es bastante seguro. Si usted tiene una contraseña descenso, su amigo no va a entrar en su red segura WPA2 sin obtener la contraseña. Ahora bien, si la NSA está tratando de entrar en su red, eso es otro asunto. A continuación, sólo debe apagar su totalidad inalámbrica. Y, probablemente, la conexión a Internet y todos los equipos también. Con suficiente tiempo y recursos, WPA2 (y cualquier otra cosa) puede ser hackeado, pero es probable que va a requerir mucho más tiempo y mucho más capacidades que el aficionado promedio va a tener a su disposición.

Como dijo David, la verdadera pregunta no es “¿Puede ser cortado?”, Sino más bien, “¿Cuánto tiempo se tarda una persona con un determinado conjunto de capacidades de entrar ilegalmente en él?”. Obviamente, la respuesta a esta pregunta varía mucho con respecto a lo que es determinado conjunto de capacidades. También es absolutamente correcto que la seguridad debe hacerse en capas. Cosas que se preocupan por no deben pasarse de su red sin ser cifrada en primer lugar. Por lo tanto, si alguien se rompe en su red inalámbrica, no deberían ser capaces de entrar en algo significativo, aparte de tal vez utilizando su conexión a Internet. Cualquier comunicación que debe ser seguro, también debe utilizar un algoritmo de cifrado fuerte (como AES), posiblemente configura a través de TLS o algo por el esquema de PKI. Asegúrese de que su correo electrónico y cualquier otro tráfico web sensibles están encriptados y que no se está ejecutando ningún servicio (como el archivo o la compartición de impresoras) en sus computadoras sin el sistema de autenticación adecuado en el lugar.

Si tiene algo que añadir a la explicación? En off en los comentarios. ¿Quieres leer más respuestas de otros usuarios Stack Exchange conocedores de la tecnología? Echa un vistazo a la rosca discusión completa aquí.

Al parecer, un “entusiasta” es una persona con una gran cantidad de tiempo para matar. Tomemos, por ejemplo, la declaración, “filtrado MAC no es muy útil, ya sea. Se podría ralentizar brevemente por el script kiddie que descargarse una grieta WEP, pero definitivamente no va a detener a cualquiera que sepa lo que están haciendo, ya que Sólo puede suplantar una dirección MAC legítima.

OK, pero hay 280 billones de direcciones MAC, si mi información es correcta. Voy a dejar que otra persona averiguar cuánto tiempo que llevaría a la fuerza bruta.

Me he tomado un ángulo diferente. Sé WiFi puede ser hackeado, por lo que dejó de preocuparse. Trato a todo el tráfico WiFi como si fuera el tráfico de Internet pública. Corro dos subredes. Desde mi inalámbrica, se puede llegar a exactamente las mismas cosas que usted puede conseguir a partir de la Internet pública. Dos enrutadores pueden parecer una locura para algunas personas, pero funciona para mí.

Cordiform es una manera un poco más compacto (pero arcaica) decir “en forma de corazón.”