Як зламати WiFi (бездротову) мережу

Зміст:

Anonim

Бездротові мережі доступні кожному в радіусі передачі маршрутизатора. Це робить їх вразливими до атак. Точки доступу доступні в громадських місцях, таких як аеропорти, ресторани, парки тощо.

У цьому підручнику ми познайомимо вас із загальними методами, які використовуються для використання слабких сторін у реалізаціях безпеки бездротової мережі . Ми також розглянемо деякі контрзаходи, які ви можете вжити для захисту від таких атак.

Теми, висвітлені в цьому посібнику

  • Що таке бездротова мережа?
  • Як отримати доступ до бездротової мережі?
  • Аутентифікація бездротової мережі WEP і WPA
  • Як зламати бездротові мережі
  • Як захистити бездротові мережі
  • Діяльність злому: зламайте бездротовий пароль

Що таке бездротова мережа?

Бездротова мережа - це мережа, яка використовує радіохвилі для зв’язку комп’ютерів та інших пристроїв. Реалізація здійснюється на рівні 1 (фізичний рівень) моделі OSI.

Як отримати доступ до бездротової мережі?

Вам знадобиться пристрій із підтримкою бездротової мережі, такий як ноутбук, планшет, смартфони тощо. Вам також потрібно буде знаходитися в радіусі передачі точки доступу до бездротової мережі. Більшість пристроїв (якщо опцію бездротової мережі ввімкнено) нададуть вам список доступних мереж. Якщо мережа не захищена паролем, вам просто потрібно натиснути на підключення. Якщо він захищений паролем, тоді вам знадобиться пароль, щоб отримати доступ.

Аутентифікація бездротової мережі

Оскільки мережа легко доступна кожному з пристроєм із бездротовою мережею, більшість мереж захищені паролем. Давайте розглянемо деякі найбільш часто використовувані методи аутентифікації.

WEP

WEP - це абревіатура від Wired Equivalent Privacy. Він був розроблений для стандартів IEEE 802.11 WLAN. Його метою було забезпечити конфіденційність, еквівалентну тій, що забезпечується дротовими мережами. WEP працює, шифруючи дані, передані по мережі, щоб захистити їх від прослуховування.

Аутентифікація WEP

Відкрита аутентифікація системи (OSA) - ці методи надають доступ до аутентифікації станції, запитуваної на основі налаштованої політики доступу.

Спільна автентифікація ключа (SKA) - цей метод надсилає зашифрованому виклику станцію, що вимагає доступу. Станція шифрує виклик своїм ключем, а потім відповідає. Якщо зашифрований виклик відповідає значенню точки доступу, тоді доступ надається.

WEP Слабкість

WEP має суттєві конструктивні недоліки та вразливості.

  • Цілісність пакетів перевіряється за допомогою Циклічної перевірки надмірності (CRC32). Перевірку цілісності CRC32 можна порушити, захопивши принаймні два пакети. Біти в зашифрованому потоці та контрольна сума можуть бути змінені зловмисником так, щоб пакет приймав система аутентифікації. Це призводить до несанкціонованого доступу до мережі.
  • WEP використовує алгоритм шифрування RC4 для створення потокових шифрів. Вхід потокового шифру складається з початкового значення (IV) і секретного ключа. Довжина початкового значення (IV) становить 24 біти, тоді як секретний ключ може бути довжиною 40 або 104 біти . Загальна довжина як початкового значення, так і секрету може бути 64 біта або 128 біт. Нижче можливе значення секретного ключа полегшує його злом .
  • Слабкі комбінації початкових значень недостатньо шифруються . Це робить їх вразливими до атак.
  • WEP базується на паролях; це робить його вразливим до словникових атак .
  • Керування ключами здійснюється погано . Зміна клавіш, особливо у великих мережах, є складною. WEP не забезпечує централізованої системи управління ключами.
  • Початкові значення можна використовувати повторно

Через ці недоліки безпеки WEP припинено на користь WPA

WPA

WPA - це абревіатура від Wi-Fi Protected Access . Це протокол безпеки, розроблений Альянсом Wi-Fi у відповідь на слабкі місця, виявлені в WEP. Він використовується для шифрування даних у бездротових локальних мережах 802.11. Він використовує вищі початкові значення 48 біт замість 24 бітів, які використовує WEP. Він використовує тимчасові ключі для шифрування пакетів.

Слабкі сторони WPA

  • Реалізація запобігання зіткнення може бути порушена
  • Він вразливий до атак відмови в обслуговуванні
  • Ключі попереднього доступу використовують парольні фрази. Слабкі парольні фрази вразливі до атак на словники.

Як зламати бездротові мережі

WEP розтріскування

Злом - це процес використання слабких місць безпеки в бездротових мережах та отримання несанкціонованого доступу. Злам WEP відноситься до експлойтів у мережах, які використовують WEP для реалізації засобів контролю безпеки. В основному є два типи тріщин, а саме;

  • Пасивне розтріскування - цей тип злому не впливає на мережевий трафік, поки не зламається безпека WEP. Це важко виявити.
  • Активний злом - цей тип атаки має підвищений вплив навантаження на мережевий трафік. Його легко виявити порівняно з пасивним розтріскуванням. Це ефективніше порівняно з пасивним розтріскуванням.

Інструменти розтріскування WEP

  • Aircrack - мережевий снифер і WEP-зломщик. Можна завантажити з http://www.aircrack-ng.org/
  • WEPCrack - це програма з відкритим кодом для злому секретних ключів 802.11 WEP. Це реалізація атаки FMS. http://wepcrack.sourceforge.net/
  • Kismet - це може включати детектор бездротових мереж, як видимих, так і прихованих, нюхати пакети та виявляти вторгнення. https://www.kismetwireless.net/
  • WebDecrypt - цей інструмент використовує активні словникові атаки для злому ключів WEP. Він має власний генератор ключів і реалізує пакетні фільтри. http://wepdecrypt.sourceforge.net/

Розтріскування WPA

WPA використовує 256 загальнодоступних ключів або парольних фраз для автентифікації. Короткі парольні фрази вразливі до атак на словники та інших атак, які можна використовувати для злому паролів. Наступні інструменти можна використовувати для злому ключів WPA.

  • CowPatty - цей інструмент використовується для злому попередньо спільних ключів (PSK) за допомогою атаки грубої сили. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - цей інструмент може використовуватися для декодування файлів захоплення з інших програм обнюхування, таких як Wireshark. Файли захоплення можуть містити фрейми, закодовані WEP або WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Загальні типи атаки

  • Обнюхування - це передбачає перехоплення пакетів під час їх передачі по мережі. Потім отримані дані можна декодувати за допомогою таких інструментів, як Cain & Abel.
  • Атака людини посередині (MITM) - це передбачає прослуховування мережі та захоплення конфіденційної інформації.
  • Атака відмови в обслуговуванні - основна мета цієї атаки полягає у забороні законних користувачів мережевих ресурсів. FataJack може бути використаний для виконання цього типу атаки. Детальніше про це у статті

Злом бездротових мережевих ключів WEP / WPA

Можна зламати ключі WEP / WPA, які використовуються для отримання доступу до бездротової мережі. Для цього потрібні програмні та апаратні ресурси та терпіння. Успіх таких атак також може залежати від того, наскільки активними та неактивними є користувачі цільової мережі.

Ми надамо вам основну інформацію, яка допоможе вам розпочати роботу. Backtrack - це операційна система безпеки на базі Linux. Він розроблений поверх Ubuntu. Backtrack постачається з низкою інструментів безпеки. Backtrack може бути використаний для збору інформації, оцінки вразливостей та виконання подвигів серед іншого.

Деякі з популярних інструментів, які є у бектреку, включають;

  • Метасплойт
  • Wireshark
  • Aircrack-ng
  • NMap
  • Офкрак

Злом ключів бездротової мережі вимагає терпіння та ресурсів, згаданих вище. Як мінімум, вам знадобляться такі інструменти

Бездротовий мережевий адаптер з можливістю вводити пакети (апаратне забезпечення)

  • Операційна система Kali . Ви можете завантажити його тут https://www.kali.org/downloads/
  • Перебувайте в радіусі цільової мережі . Якщо користувачі цільової мережі активно користуються нею та підключаються до неї, то ваші шанси зламати її значно покращаться.
  • Достатнє знання операційних систем на базі Linux та робочих знань про Aircrack та різні сценарії.
  • Терпіння , злом клавіш може зайняти деякий час, залежно від ряду факторів, деякі з яких можуть бути поза вашим контролем. Фактори, що не залежать від вас, включають користувачів цільової мережі, які активно її використовують, коли ви нюхаєте пакети даних.

Як захистити бездротові мережі

Мінімізація атак бездротової мережі; організація може прийняти наступну політику

  • Зміна паролів за замовчуванням, які постачаються з обладнанням
  • Увімкнення механізму автентифікації
  • Доступ до мережі можна обмежити , дозволяючи лише зареєстровані MAC-адреси.
  • Використання сильних клавіш WEP та WPA-PSK , поєднання символів, цифр та символів знижує ймовірність зламування ключів за допомогою словникових та грубих атак.
  • Програмне забезпечення брандмауера також може допомогти зменшити несанкціонований доступ.

Діяльність злому: зламайте бездротовий пароль

У цьому практичному сценарії ми збираємося використовувати Каїна та Авеля для декодування збережених паролів бездротової мережі в Windows . Ми також надамо корисну інформацію, яка може бути використана для злому ключів WEP та WPA бездротових мереж .

Розшифровка паролів бездротової мережі, що зберігаються в Windows

  • Завантажте Cain & Abel за посиланням вище.
  • Відкрийте Каїна та Авеля
  • Переконайтеся, що вибрано вкладку Дешифратори, а потім натисніть на Бездротові паролі в меню навігації ліворуч
  • Клацніть на кнопку зі знаком плюс
  • Якщо припустити, що ви вже підключалися до захищеної бездротової мережі, ви отримаєте результати, подібні до наведених нижче
  • Декодер покаже вам тип шифрування, SSID та пароль, який було використано.

Резюме

  • Хвилі бездротової мережі передачі можуть бачити сторонні особи, це несе безліч ризиків для безпеки.
  • WEP - це абревіатура від Wired Equivalent Privacy. У ньому є недоліки безпеки, які полегшують розбиття порівняно з іншими реалізаціями безпеки.
  • WPA - це абревіатура від Wi-Fi Protected Access. Він має безпеку порівняно з WEP
  • Системи виявлення вторгнень можуть допомогти виявити несанкціонований доступ
  • Хороша політика безпеки може допомогти захистити мережу.