Атаки На Беспроводные Сети. Часть 3. Впа

Ээта статья, логическое продолжение этот И этот статьи.

В третьей части серии статей об атаках на беспроводные сети мы рассмотрим атаки на протокол, который до недавнего времени считался достаточно безопасным — WPA. 1.WPA-TKIP Вот уже больше недели внимание компьютерных и некоторых околокомпьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Риком Тюзом.

Попробуем ответить на вопрос: действительно ли это означает крах еще одной системы безопасности беспроводных сетей? На самом деле не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить.

Узнать можно только ключ, используемый для проверки целостности и поток ключей.

На основании этого, не зная основного ключа, становится возможным передавать пакеты в сеть.

Пакеты принимаются обратно по схеме, аналогичной easside-ng. Эту уязвимость уже можно протестировать с помощью тестовой программы tkiptun-ng, добавленной в нестабильную ветку aircrack-ng несколько дней назад. Полная инструкция по использованию будет добавлена в ближайшее время.

Пока известно лишь то, что для проведения атаки необходимо сменить MAC вашего адаптера на MAC атакуемого клиента.

Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA+TKIP (не AES), а время смены временного ключа должно быть более 3600 секунд. Если все это присутствует, то можно запустить: tkiptun-ng -h -а -м 80 -н 100 После успешного выполнения вы получите ключевой поток, с помощью которого сможете создавать пакеты и запускать их в сети.

В настоящее время это ограниченная функциональность tkiptun-ng. Недостаточно, чтобы объявить WPA-TKIP взломанным, но это дает повод рассмотреть возможность полного перехода на WPA2, который не подвержен этой уязвимости.

2.Классический взлом WPA Второй метод гораздо старше и первые попытки его реализации появились ещё в 2004 году с выходом программы Cowpatty. Суть атаки заключается в переборе всех возможных комбинаций клавиш перед ее определением.

Метод гарантирует успех, но если ключ достаточно длинный и его нет в словарях, то вы можете считать себя защищенным от этой атаки.

Но таким способом взламываются и сети wpa-tkip, и wpa2-ccmp, но только в режиме PSK. Эта атака встроена в пакет aircrack-ng. Сначала нужно отловить аутентификацию клиента, чтобы на ее основе восстановить основной ключ.

Самый простой способ сделать это — запустить Airodump-нг и ожидание аутентификации или запуск атаки деаутентификации ( aireplay-нг -0 ) Через некоторое время airodump-ng покажет, что аутентификация была перехвачена и записана в файл.

После этого вам просто нужно запустить aircrack-нг и ждать.

Ускорить процесс можно, воспользовавшись большим словарем с часто употребляемыми словами.

Ускорить процесс также поможет использование специализированных микроконтроллеров, или, как мы ранее описывали – видеокарты .

Без этого поиск по всем возможным ключам займет слишком много времени.

Итак, как и раньше, мы рекомендуем использовать только WPA2 с достаточно длинным и необычным ключом.

Автор: Кожара Ярослав , Группа безопасности Глейв УПД.

Дата публикации : 23 ноября 2008 г.

Теги: #беспроводные сети #wi-fi #взлом #атаки #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.