Это продолжение предыдущей статьи о атаки на точки беспроводного доступа с защитой WEP .
Во второй части нашей серии статей по безопасности беспроводных сетей мы рассмотрим некоторые нетрадиционные атаки на WEP. В последнюю (нестабильную) версию пакета aircrack-ng добавлено несколько программ, реализующих новые атаки на протокол WEP. Первый из них Уэссайд-НГ .
По сути, это скрипт, автоматизирующий взлом ключей.
Программа имеет несколько параметров, но для работы вам достаточно передать ей имя используемого вами сетевого интерфейса: вессайд-нг -я wlan0 Алгоритм работы такой же, как и при ручном взломе: 1. Перепрыгивая каналы, обнаруживается сеть с WEP. 2. Выполняется ложная аутентификация.
Если фильтрация MAC включена, адрес адаптера меняется на действительный.
3. Авторизация выполнена.
4. Атака фрагментации извлекает 128 бит ключевого потока.
5. Поймав ARP-пакет, расшифровывается IP-адрес в его теле.
На основе этих данных, а также ключевого потока создается поддельный ARP-пакет. 6. Сеть заполнена поддельными ARP-пакетами.
7. Запускается ptw - атака на вычисление ключа.
Вторая новая программа - легкий-нг .
Он позволяет подключаться к беспроводной сети с помощью WEP, не зная самого ключа.
[caption id="attachment_294" align="alignnone" width="500" caption="Схема работы Easside-ng"]
[/подпись]
Для реализации этой атаки необходимо иметь возможность запускать компонент easside-ng — Buddy-ng на сервере в Интернете.
Также беспроводная сеть и компьютер, с которого вы атакуете, должны иметь возможность обмениваться данными с Buddy-ng. Рабочий процесс довольно прост: 1. Атака фрагментации извлекает ключевой поток максимально возможной длины (1504 бита).
2. Манипулируя ARP-пакетами, узнаем адресацию сети.
3. Устанавливаются соединения с сервером и проверяется его работоспособность.
Далее для передачи пакета в сеть он преобразуется с помощью ключевого потока и отправляется.
Расшифровка полученного пакета немного сложнее — сначала к нему добавляется информация, необходимая для доставки пакета на сервер, и он отправляется обратно в беспроводную сеть.
Точка доступа, в свою очередь, расшифровывает пакет и перенаправляет его в Интернет. Сервер, получив посылку, отправит ее вам в открытом виде.
Эта атака очень тихая и быстрая, поскольку нет необходимости отправлять десятки тысяч пакетов, что отличает ее от традиционной WEP-атаки.
Программа запускается очень просто: На внешнем сервере - приятель-нг А на твоем компьютере - easside-ng -f -v -с -с И последнее нововведение – новые возможности в программе.
2 новых параметра позволяют осуществлять атаки на клиентов путем получения WEP-ключа вне зоны действия соответствующей сети.
aireplay-ng -6 -h -Д , для так называемой атаки «Caffe-Latte», и aireplay-ng -7 -h -Д , для атаки «Хирте».
Оба они выполняют одну и ту же функцию, но немного по-разному.
Сначала ожидается ARP — запрос от любого клиента в радиусе действия сетевой карты.
После этого майнится ключевой поток небольшой длины и создается ARP — запрос, на который будет отвечать клиент. Тогда это начинается Airodump-нг , пакеты собираются и ключ вычисляется с помощью aircrack-нг .
Наконец, стоит отметить, что эти новые типы атак только упрощают взлом сетей Wi-Fi с защитой WEP. И единственным вариантом на сегодняшний день остается WPA2, PSK или Enterprise. В следующей статье мы подробнее рассмотрим возможности взлома сетей, защищенных WPA, а также новые атаки на WPA-TKIP и постараемся ответить на вопрос – действительно ли WPA уже не может обеспечить полную уверенность в безопасность вашей беспроводной сети.
Автор: Кожара Ярослав , Группа безопасности Глейв Теги: #беспроводные сети #wi-fi #атаки #взлом #информационная безопасность
-
Фан-Дер-Флит, Александр Петрович
19 Oct, 24 -
Обновлен Battle.net
19 Oct, 24 -
Удаление Drm Увеличивает Продажи Музыки Emi
19 Oct, 24 -
Повышение Вашей Самоэффективности: Yaware
19 Oct, 24