Атаки На Беспроводные Сети. Часть 2

Это продолжение предыдущей статьи о атаки на точки беспроводного доступа с защитой WEP .

Во второй части нашей серии статей по безопасности беспроводных сетей мы рассмотрим некоторые нетрадиционные атаки на WEP. В последнюю (нестабильную) версию пакета aircrack-ng добавлено несколько программ, реализующих новые атаки на протокол WEP. Первый из них Уэссайд-НГ .

По сути, это скрипт, автоматизирующий взлом ключей.

Программа имеет несколько параметров, но для работы вам достаточно передать ей имя используемого вами сетевого интерфейса: вессайд-нг -я wlan0 Алгоритм работы такой же, как и при ручном взломе: 1. Перепрыгивая каналы, обнаруживается сеть с WEP. 2. Выполняется ложная аутентификация.

Если фильтрация MAC включена, адрес адаптера меняется на действительный.

3. Авторизация выполнена.

4. Атака фрагментации извлекает 128 бит ключевого потока.

5. Поймав ARP-пакет, расшифровывается IP-адрес в его теле.

На основе этих данных, а также ключевого потока создается поддельный ARP-пакет. 6. Сеть заполнена поддельными ARP-пакетами.

7. Запускается ptw - атака на вычисление ключа.

Вторая новая программа - легкий-нг .

Он позволяет подключаться к беспроводной сети с помощью WEP, не зная самого ключа.

[caption id="attachment_294" align="alignnone" width="500" caption="Схема работы Easside-ng"]

Атаки на беспроводные сети.
</p><p>
 Часть 2

[/подпись] Для реализации этой атаки необходимо иметь возможность запускать компонент easside-ng — Buddy-ng на сервере в Интернете.

Также беспроводная сеть и компьютер, с которого вы атакуете, должны иметь возможность обмениваться данными с Buddy-ng. Рабочий процесс довольно прост: 1. Атака фрагментации извлекает ключевой поток максимально возможной длины (1504 бита).

2. Манипулируя ARP-пакетами, узнаем адресацию сети.

3. Устанавливаются соединения с сервером и проверяется его работоспособность.

Далее для передачи пакета в сеть он преобразуется с помощью ключевого потока и отправляется.

Расшифровка полученного пакета немного сложнее — сначала к нему добавляется информация, необходимая для доставки пакета на сервер, и он отправляется обратно в беспроводную сеть.

Точка доступа, в свою очередь, расшифровывает пакет и перенаправляет его в Интернет. Сервер, получив посылку, отправит ее вам в открытом виде.

Эта атака очень тихая и быстрая, поскольку нет необходимости отправлять десятки тысяч пакетов, что отличает ее от традиционной WEP-атаки.

Программа запускается очень просто: На внешнем сервере - приятель-нг А на твоем компьютере - easside-ng -f -v -с -с И последнее нововведение – новые возможности в программе.

aireplay-ng .

2 новых параметра позволяют осуществлять атаки на клиентов путем получения WEP-ключа вне зоны действия соответствующей сети.

aireplay-ng -6 -h -Д , для так называемой атаки «Caffe-Latte», и aireplay-ng -7 -h -Д , для атаки «Хирте».

Оба они выполняют одну и ту же функцию, но немного по-разному.

Сначала ожидается ARP — запрос от любого клиента в радиусе действия сетевой карты.

После этого майнится ключевой поток небольшой длины и создается ARP — запрос, на который будет отвечать клиент. Тогда это начинается Airodump-нг , пакеты собираются и ключ вычисляется с помощью aircrack-нг .

Наконец, стоит отметить, что эти новые типы атак только упрощают взлом сетей Wi-Fi с защитой WEP. И единственным вариантом на сегодняшний день остается WPA2, PSK или Enterprise. В следующей статье мы подробнее рассмотрим возможности взлома сетей, защищенных WPA, а также новые атаки на WPA-TKIP и постараемся ответить на вопрос – действительно ли WPA уже не может обеспечить полную уверенность в безопасность вашей беспроводной сети.

Автор: Кожара Ярослав , Группа безопасности Глейв Теги: #беспроводные сети #wi-fi #атаки #взлом #информационная безопасность

Вместе с данным постом часто просматривают: