Ээта статья, логическое продолжение этот И этот статьи.
В третьей части серии статей об атаках на беспроводные сети мы рассмотрим атаки на протокол, который до недавнего времени считался достаточно безопасным — WPA. 1.WPA-TKIP Вот уже больше недели внимание компьютерных и некоторых околокомпьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Риком Тюзом.
Попробуем ответить на вопрос: действительно ли это означает крах еще одной системы безопасности беспроводных сетей? На самом деле не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить.
Узнать можно только ключ, используемый для проверки целостности и поток ключей.
На основании этого, не зная основного ключа, становится возможным передавать пакеты в сеть.
Пакеты принимаются обратно по схеме, аналогичной easside-ng. Эту уязвимость уже можно протестировать с помощью тестовой программы tkiptun-ng, добавленной в нестабильную ветку aircrack-ng несколько дней назад. Полная инструкция по использованию будет добавлена в ближайшее время.
Пока известно лишь то, что для проведения атаки необходимо сменить MAC вашего адаптера на MAC атакуемого клиента.
Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA+TKIP (не AES), а время смены временного ключа должно быть более 3600 секунд. Если все это присутствует, то можно запустить: tkiptun-ng -h -а -м 80 -н 100 После успешного выполнения вы получите ключевой поток, с помощью которого сможете создавать пакеты и запускать их в сети.
В настоящее время это ограниченная функциональность tkiptun-ng. Недостаточно, чтобы объявить WPA-TKIP взломанным, но это дает повод рассмотреть возможность полного перехода на WPA2, который не подвержен этой уязвимости.
2.Классический взлом WPA Второй метод гораздо старше и первые попытки его реализации появились ещё в 2004 году с выходом программы Cowpatty. Суть атаки заключается в переборе всех возможных комбинаций клавиш перед ее определением.
Метод гарантирует успех, но если ключ достаточно длинный и его нет в словарях, то вы можете считать себя защищенным от этой атаки.
Но таким способом взламываются и сети wpa-tkip, и wpa2-ccmp, но только в режиме PSK. Эта атака встроена в пакет aircrack-ng. Сначала нужно отловить аутентификацию клиента, чтобы на ее основе восстановить основной ключ.
Самый простой способ сделать это — запустить Airodump-нг и ожидание аутентификации или запуск атаки деаутентификации ( aireplay-нг -0 ) Через некоторое время airodump-ng покажет, что аутентификация была перехвачена и записана в файл.
После этого вам просто нужно запустить aircrack-нг и ждать.
Ускорить процесс можно, воспользовавшись большим словарем с часто употребляемыми словами.
Ускорить процесс также поможет использование специализированных микроконтроллеров, или, как мы ранее описывали – видеокарты .
Без этого поиск по всем возможным ключам займет слишком много времени.
Итак, как и раньше, мы рекомендуем использовать только WPA2 с достаточно длинным и необычным ключом.
Автор: Кожара Ярослав , Группа безопасности Глейв УПД.
Дата публикации : 23 ноября 2008 г.
Теги: #беспроводные сети #wi-fi #взлом #атаки #информационная безопасность
-
Взгляд Изнутри На Управляемый Vps-Хостинг
19 Oct, 24 -
Http://Www.artipot.com
19 Oct, 24 -
Левицкий Сергей Александрович.
19 Oct, 24 -
Diy-Онлайн: Выбираем Конструктор Сайтов
19 Oct, 24 -
Зачем Приложению Win32 Нужен Манифест?
19 Oct, 24 -
Amd Инвестировала $7,5 Млн В Transmeta
19 Oct, 24