Angriberen har sandsynligvis brugt en teknik kaldet
WEP Cracking .
Her er hvorfor:
* WEP (kablet ækvivalent privatliv) er en meget svag krypteringsprotokol. Det var designet til at give grundlæggende sikkerhed for trådløse netværk, men det har adskillige sårbarheder, der gør det let knækbart.
* 64-bit kryptering er især svag. Jo mindre nøglestørrelse, jo lettere er det at brute kraft (prøv alle mulige kombinationer) for at knække krypteringen.
* Windows XP og Cisco udstyr er almindelige enheder, der understøttede WEP i fortiden.
Hvordan WeP Cracking fungerer:
Angribere bruger forskellige værktøjer og metoder til at knække WEP, herunder:
* Pakkeinjektion: Angribere sender specielt udformede pakker til det trådløse netværk i håb om at udløse en kendt sårbarhed i WEP.
* IV (Initialiseringsvektor) Analyse: WEP bruger en IV til at tilføje tilfældighed til krypteringen, men der er kendte svagheder i, hvordan IV'er genereres. Angribere kan analysere IVS for at dekryptere dataene.
* Brute Force: Dette involverer at prøve alle mulige kombinationer af WEP -nøglen, indtil den rigtige findes. Dette er en tidskrævende proces, men bliver mulig med 64-bit kryptering.
Konsekvenser af WEP -revner:
* Datafortion: Angribere kan se al trafik på netværket, herunder adgangskoder, følsomme data og endda bankoplysninger.
* mand-i-midten angreb: Angribere kan placere sig mellem netværket og dets brugere og opfange og ændre trafik.
* Netværksovertagelse: Angribere kan endda få kontrol over selve den trådløse router, så de kan spionere på eller manipulere hele netværket.
Vigtig note: WEP betragtes som meget usikker og bør aldrig bruges. Moderne trådløse netværk skal bruge WPA2/WPA3 Krypteringsprotokoller, som er markant mere sikre.