В последняя статья Что касается беспроводных сетей, мы рассмотрели первый этап — сбор информации, или вардрайвинг.
Сейчас мы продемонстрируем несколько способов получения несанкционированного доступа к беспроводным сетям, а также рекомендации по защите от них.
Сначала перечислим параметры безопасности, которые можно использовать в точке доступа для защиты сети от других пользователей:
- SSID Cloaking – скрытие имени сети.
Доступ разрешен только клиентам, знающим это имя.
- MAC Filtering – фильтрация по MAC-адресам.
Доступ разрешен только клиентам, адреса сетевых адаптеров которых записаны в точке доступа.
- Аутентификация по общему ключу – аутентификация по общему ключу.
Доступ разрешен только клиентам, прошедшим верификацию с использованием общего ключа.
То есть, даже если на точке доступа будут включены все эти инструменты, злоумышленник сможет включить свой беспроводной адаптер в «режим монитора», прослушать эфир и уловить всю передаваемую информацию.
Следующие методы криптографически защищают данные:
- WEP является статистически наиболее используемым методом обеспечения безопасности беспроводной сети.
Обеспечивает шифрование всех данных, передаваемых по сети.
Аутентификации как таковой нет — если вы не знаете ключ, вы не сможете расшифровать данные.
Недостатком этого метода является то, что алгоритм очень слаб; ключ может быть взломан злоумышленником менее чем за 5 минут.
- Предварительный общий ключ WPA и WPA2 — это надежная система аутентификации и шифрования данных.
Доступ осуществляется через общий ключ.
Уровень защиты равен сложности открытого ключа, поскольку система подвержена атакам методом перебора.
- WPA и WPA2 Enterprise представляют собой вариант предыдущей системы, но для проверки личности используют внешний аутентификатор EAP 802.1x, что позволяет использовать сертификаты, смарт-карты и т. д.
Основным инструментом подобных манипуляций является программный комплекс.
Мы рекомендуем использовать ОС Linux, так как в Linux-версии этот пакет более развит, а главное, под Linux более широко доступны подходящие драйверы, позволяющие атаковать беспроводные сети (На платформах Windows поддерживаются только адаптеры от CACE — Airpcap) .
Вы найдете подробные инструкции по установке правильных драйверов и самого Aircrack-ng. Здесь .
Теперь приступим к самому процессу.
Для удобства в дальнейшем будем использовать следующие обозначения:
00:aa:aa:aa:aa:aa — MAC-адрес точки доступа
00:cc:cc:cc:cc:cc — MAC-адрес клиента, подключенного к этой точке
00:ff:ff:ff:ff:ff — MAC-адрес нашего адаптера
wlan0 — имя нашего беспроводного интерфейса
1.Обход маскировки SSID
При подключении к точке доступа, в которой включено скрытие имени, клиент всегда будет отправлять это имя.Поэтому нам нужно просто дождаться одного клиента и всё.
Для этого запускаем airodump-ng wlan0 -c
и если в последнем столбце вы увидите , где X — определенное число, то данная сеть скрывает свое название.
Далее нужно немного подождать, пока кто-нибудь подключится, и тогда значение в столбце автоматически изменится на имя сети.
Либо, если долго ничего не удается поймать, можно запустить деаутентификацию командой aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa , где 100 — количество деаутентификаций клиента.
Эта операция начнет рассылку пакетов, инструктирующих клиентов, подключенных к точке доступа, отключиться от нее.
Они отключатся и через несколько секунд начнут подключаться снова, отправляя в запросе на подключение имя сети.
Соответственно, airodump-ng это сразу покажет. Чтобы сделать деаутентификацию более эффективной, лучше атаковать конкретного подключенного клиента.
aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa -c 00:ss:ss:ss:ss:ss Вы также можете использовать Kismet для определения сетевых имен.
Эта программа автоматически отображает имя сети, когда к ней подключается клиент.
2.Обход MAC-фильтрации
Для подключения к точке доступа, которая фильтрует пользователей по MAC-адресу их адаптера, вам достаточно знать MAC-адрес уже подключенного клиента.Зная адрес, в ОС Linux выполните ifconfig wlan0 отключен ifconfig wlan0 hw ether 00:cc:cc:cc:cc:cc ifconfig wlan0 вверх или для ОС Windows используйте утилиту смены MAC-адресов.
Далее нужно подождать, пока законный клиент отключится, а затем подключится или применит атаку деаутентификации легитимного клиента.
3. Обход аутентификации с общим ключом
Если вы пытаетесь подделать аутентификацию с помощью команды aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa и вместо сообщения об успехе вы получаете Отправка запроса аутентификации Точка доступа отклоняет аутентификацию в открытой системе Пожалуйста, укажите PRGA-файл (-y), затем вам необходимо получить экземпляр аутентификации с общим ключом.Программа airodump-ng может это сделать.
Запускаем его и ждем, пока поле AUTH для выбранной сети не станет равным SKA. Это означает, что программа перехватила аутентификацию и сохранила ее в файле с именемsharedkey-*.
xor. Дальше мы выступаем aireplay-ng -1 4000 -e -y общий ключ- .
xor -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff wlan0 и вы прошли аутентификацию.
Если SKA долго не появляется в airodump-ng, то, как и в случае с раскрытием имени, можно деаутентифицировать существующий клиент.
4. Взлом Wep ключа
Алгоритм шифрования, используемый WEP, был взломан в начале этого столетия, и после этого несколько раз содержал еще большие уязвимости, позволявшие восстановить ключ шифрования еще быстрее.Первая программа, способная взломать ключ WEP, называлась airsnort и могла делать это, перехватывая 8–10 миллионов пакетов.
Позже aircrack-ng позволил сделать это в 10 раз быстрее.
А в 2005 году с появлением aircrack-ptw необходимое количество пакетов снизилось до 20-80 тысяч в зависимости от длины ключа.
Чтобы не ждать, пока адаптер поймает 80 000 пакетов, мы сгенерируем эти пакеты сами.
И лучший пакет для этой цели — ARP. Его можно получить несколькими способами.
Но начнем с ложной аутентификации, без которой точка доступа просто будет игнорировать наши отправленные пакеты.
aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa
И запустите Airodump-ng, чтобы сохранить пакеты.
airodump-ng wlan0 -c 6 -w сохранить , где 6 — сетевой канал, save — сохранение Ниже приведен самый простой способ: aireplay-ng wlan0 -3 -a 00:aa:aa:aa:aa:aa В этом случае адаптер перехватывает пакеты и прослушивает пакеты ARP. При его появлении программа автоматически начинает его ретранслировать, генерируя новые пакеты, необходимые нам для взлома ключа.
После этого запустите программу: aircrack-ng save-*.
cap
и подождите, пока она не даст вам ключ сети.
Вы также можете создать этот пакет ARP самостоятельно.
Для этого нам нужен ключевой поток.
Вы можете получить его двумя способами.
Первый — это атака «чоп-чоп», которая медленнее, но срабатывает чаще.
aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa Вскоре программа поймает пакет и, если его размер больше 56 байт, можно нажать «y».
Через некоторое время поток будет добыт и сохранен в replay_dec-*.
xor. Если программа выдает ошибку, попробуйте запустить ее следующим образом: aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff И обязательно запустите фальшивую аутентификацию, прежде чем делать это.
Другой вариант — атака фрагментации.
Это гораздо быстрее, но работает не на всех точках доступа.
aireplay-ng wlan0 -5 -b 00:aa:aa:aa:aa:aa После успешного выполнения вы также получите файл фрагмента *.
xor. Далее, имея файл с ключевым потоком, создаем пакет: packageforge-ng -0 -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff -k 255.255.255.255 -l 255.255.255.255 -y -w арп , где arp — файл для сохранения пакета.
Теперь мы будем постоянно отправлять вот такую посылку: aireplay-ng wlan0 -2 -r arp И так же, как и в первом варианте, запускаем aircrack-ng и ждем вывода сетевого ключа.
5. Защита
Как видите, все эти 4 метода имеют уязвимости и их легко обойти, поэтому даже комбинация клоакинг SSID + фильтрация Mac + SKA + WEP отнимет у злоумышленника больше времени, но в итоге он добьется своей цели.Поэтому мы рекомендуем использовать исключительно WPA2 с длинными ключами в случае PSK и надежную внешнюю систему аутентификации в случае WPA2-Enterprise. Другие методы не обеспечивают достаточного уровня безопасности.
В следующей статье мы рассмотрим более экзотические атаки на WEP (caffe-latte, фрагментация клиента и подключение к сети без знания ключа wep), а также атаки на WPA и способы защиты от них.
Теги: #wi-fi #атаки #беспроводные сети #информационная безопасность
-
Некоторые Важные Элементы Веб-Дизайна
19 Oct, 24 -
Почему Космологическая Постоянная Постоянна?
19 Oct, 24