Атаки На Беспроводные Сети. Часть 1

В последняя статья Что касается беспроводных сетей, мы рассмотрели первый этап — сбор информации, или вардрайвинг.

Сейчас мы продемонстрируем несколько способов получения несанкционированного доступа к беспроводным сетям, а также рекомендации по защите от них.

Сначала перечислим параметры безопасности, которые можно использовать в точке доступа для защиты сети от других пользователей:

  1. SSID Cloaking – скрытие имени сети.

    Доступ разрешен только клиентам, знающим это имя.

  2. MAC Filtering – фильтрация по MAC-адресам.

    Доступ разрешен только клиентам, адреса сетевых адаптеров которых записаны в точке доступа.

  3. Аутентификация по общему ключу – аутентификация по общему ключу.

    Доступ разрешен только клиентам, прошедшим верификацию с использованием общего ключа.

Важно отметить, что эти методы не обеспечивают конфиденциальность передаваемых по сети данных, а просто ограничивают доступ к сети.

То есть, даже если на точке доступа будут включены все эти инструменты, злоумышленник сможет включить свой беспроводной адаптер в «режим монитора», прослушать эфир и уловить всю передаваемую информацию.

Следующие методы криптографически защищают данные:

  1. WEP является статистически наиболее используемым методом обеспечения безопасности беспроводной сети.

    Обеспечивает шифрование всех данных, передаваемых по сети.

    Аутентификации как таковой нет — если вы не знаете ключ, вы не сможете расшифровать данные.

    Недостатком этого метода является то, что алгоритм очень слаб; ключ может быть взломан злоумышленником менее чем за 5 минут.

  2. Предварительный общий ключ WPA и WPA2 — это надежная система аутентификации и шифрования данных.

    Доступ осуществляется через общий ключ.

    Уровень защиты равен сложности открытого ключа, поскольку система подвержена атакам методом перебора.

  3. WPA и WPA2 Enterprise представляют собой вариант предыдущей системы, но для проверки личности используют внешний аутентификатор EAP 802.1x, что позволяет использовать сертификаты, смарт-карты и т. д.
Сегодня мы рассмотрим обход первых четырех систем защиты.

Основным инструментом подобных манипуляций является программный комплекс.

Пакет Aircrack-ng .

Мы рекомендуем использовать ОС Linux, так как в Linux-версии этот пакет более развит, а главное, под Linux более широко доступны подходящие драйверы, позволяющие атаковать беспроводные сети (На платформах Windows поддерживаются только адаптеры от CACE — Airpcap) .

Вы найдете подробные инструкции по установке правильных драйверов и самого Aircrack-ng. Здесь .

Теперь приступим к самому процессу.

Для удобства в дальнейшем будем использовать следующие обозначения: 00:aa:aa:aa:aa:aa — MAC-адрес точки доступа 00:cc:cc:cc:cc:cc — MAC-адрес клиента, подключенного к этой точке 00:ff:ff:ff:ff:ff — MAC-адрес нашего адаптера wlan0 — имя нашего беспроводного интерфейса

1.Обход маскировки SSID

При подключении к точке доступа, в которой включено скрытие имени, клиент всегда будет отправлять это имя.

Поэтому нам нужно просто дождаться одного клиента и всё.

Для этого запускаем airodump-ng wlan0 -c

Атаки на беспроводные сети.
</p><p>
 Часть 1

и если в последнем столбце вы увидите , где X — определенное число, то данная сеть скрывает свое название.

Далее нужно немного подождать, пока кто-нибудь подключится, и тогда значение в столбце автоматически изменится на имя сети.

Либо, если долго ничего не удается поймать, можно запустить деаутентификацию командой aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa , где 100 — количество деаутентификаций клиента.



Атаки на беспроводные сети.
</p><p>
 Часть 1

Эта операция начнет рассылку пакетов, инструктирующих клиентов, подключенных к точке доступа, отключиться от нее.

Они отключатся и через несколько секунд начнут подключаться снова, отправляя в запросе на подключение имя сети.

Соответственно, airodump-ng это сразу покажет. Чтобы сделать деаутентификацию более эффективной, лучше атаковать конкретного подключенного клиента.

aireplay-ng wlan0 -0 100 -b 00:aa:aa:aa:aa:aa -c 00:ss:ss:ss:ss:ss Вы также можете использовать Kismet для определения сетевых имен.

Эта программа автоматически отображает имя сети, когда к ней подключается клиент.

2.Обход MAC-фильтрации

Для подключения к точке доступа, которая фильтрует пользователей по MAC-адресу их адаптера, вам достаточно знать MAC-адрес уже подключенного клиента.

Зная адрес, в ОС Linux выполните ifconfig wlan0 отключен ifconfig wlan0 hw ether 00:cc:cc:cc:cc:cc ifconfig wlan0 вверх или для ОС Windows используйте утилиту смены MAC-адресов.

Далее нужно подождать, пока законный клиент отключится, а затем подключится или применит атаку деаутентификации легитимного клиента.



3. Обход аутентификации с общим ключом

Если вы пытаетесь подделать аутентификацию с помощью команды aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa и вместо сообщения об успехе вы получаете Отправка запроса аутентификации Точка доступа отклоняет аутентификацию в открытой системе Пожалуйста, укажите PRGA-файл (-y), затем вам необходимо получить экземпляр аутентификации с общим ключом.

Программа airodump-ng может это сделать.

Запускаем его и ждем, пока поле AUTH для выбранной сети не станет равным SKA. Это означает, что программа перехватила аутентификацию и сохранила ее в файле с именемsharedkey-*.

xor. Дальше мы выступаем aireplay-ng -1 4000 -e -y общий ключ- .

xor -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff wlan0 и вы прошли аутентификацию.

Если SKA долго не появляется в airodump-ng, то, как и в случае с раскрытием имени, можно деаутентифицировать существующий клиент.

4. Взлом Wep ключа

Алгоритм шифрования, используемый WEP, был взломан в начале этого столетия, и после этого несколько раз содержал еще большие уязвимости, позволявшие восстановить ключ шифрования еще быстрее.

Первая программа, способная взломать ключ WEP, называлась airsnort и могла делать это, перехватывая 8–10 миллионов пакетов.

Позже aircrack-ng позволил сделать это в 10 раз быстрее.

А в 2005 году с появлением aircrack-ptw необходимое количество пакетов снизилось до 20-80 тысяч в зависимости от длины ключа.

Чтобы не ждать, пока адаптер поймает 80 000 пакетов, мы сгенерируем эти пакеты сами.

И лучший пакет для этой цели — ARP. Его можно получить несколькими способами.

Но начнем с ложной аутентификации, без которой точка доступа просто будет игнорировать наши отправленные пакеты.

aireplay-ng wlan0 -1 4000 -a 00:aa:aa:aa:aa:aa

Атаки на беспроводные сети.
</p><p>
 Часть 1

И запустите Airodump-ng, чтобы сохранить пакеты.

airodump-ng wlan0 -c 6 -w сохранить , где 6 — сетевой канал, save — сохранение Ниже приведен самый простой способ: aireplay-ng wlan0 -3 -a 00:aa:aa:aa:aa:aa В этом случае адаптер перехватывает пакеты и прослушивает пакеты ARP. При его появлении программа автоматически начинает его ретранслировать, генерируя новые пакеты, необходимые нам для взлома ключа.

После этого запустите программу: aircrack-ng save-*.

cap

Атаки на беспроводные сети.
</p><p>
 Часть 1

и подождите, пока она не даст вам ключ сети.

Вы также можете создать этот пакет ARP самостоятельно.

Для этого нам нужен ключевой поток.

Вы можете получить его двумя способами.

Первый — это атака «чоп-чоп», которая медленнее, но срабатывает чаще.

aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa Вскоре программа поймает пакет и, если его размер больше 56 байт, можно нажать «y».

Через некоторое время поток будет добыт и сохранен в replay_dec-*.

xor. Если программа выдает ошибку, попробуйте запустить ее следующим образом: aireplay-ng wlan0 -4 -b 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff И обязательно запустите фальшивую аутентификацию, прежде чем делать это.

Другой вариант — атака фрагментации.

Это гораздо быстрее, но работает не на всех точках доступа.

aireplay-ng wlan0 -5 -b 00:aa:aa:aa:aa:aa После успешного выполнения вы также получите файл фрагмента *.

xor. Далее, имея файл с ключевым потоком, создаем пакет: packageforge-ng -0 -a 00:aa:aa:aa:aa:aa -h 00:ff:ff:ff:ff:ff -k 255.255.255.255 -l 255.255.255.255 -y -w арп , где arp — файл для сохранения пакета.

Теперь мы будем постоянно отправлять вот такую посылку: aireplay-ng wlan0 -2 -r arp И так же, как и в первом варианте, запускаем aircrack-ng и ждем вывода сетевого ключа.



5. Защита

Как видите, все эти 4 метода имеют уязвимости и их легко обойти, поэтому даже комбинация клоакинг SSID + фильтрация Mac + SKA + WEP отнимет у злоумышленника больше времени, но в итоге он добьется своей цели.

Поэтому мы рекомендуем использовать исключительно WPA2 с длинными ключами в случае PSK и надежную внешнюю систему аутентификации в случае WPA2-Enterprise. Другие методы не обеспечивают достаточного уровня безопасности.

В следующей статье мы рассмотрим более экзотические атаки на WEP (caffe-latte, фрагментация клиента и подключение к сети без знания ключа wep), а также атаки на WPA и способы защиты от них.

Теги: #wi-fi #атаки #беспроводные сети #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.