Как противостоять Wi-Fi взломщикам

Опубликовано Опубликовано в рубрике FEED, Безопасность

Как любопытные мошенники получают доступ к беспроводной сети?

Вам понадобится беспроводной сети устройства, такие как ноутбук, планшет, смартфоны и т. д. Также необходимо находиться в радиусе передачи точки доступа беспроводной сети. Большинство устройств (если опция беспроводной сети включена) предоставит список доступных сетей. Если сеть не защищена паролем, то вам просто нужно нажать на подключение. Если пароль защищен, то для получения доступа потребуется пароль.

Проверка подлинности беспроводной сети

Поскольку сеть легко доступна для всех пользователей с устройством с поддержкой беспроводной сети, большинство сетей защищены паролем. Давайте рассмотрим некоторые из наиболее часто используемых методов аутентификации.

 

Защита WEP

WEP-это аббревиатура проводного эквивалента конфиденциальности. Он был разработан для стандартов IEEE 802.11 WLAN. Его цель заключалась в том, чтобы обеспечить конфиденциальность, эквивалентную той, которая обеспечивается проводными сетями. WEP работает путем шифрования данных, передаваемых по сети, чтобы защитить его от прослушивания.

Проверка подлинности WEP

Открытая система проверки подлинности (СОАС) – это методы, предоставляет доступ к аутентификации станция запросила в зависимости от настроенной политики доступа.

Общий ключ аутентификации (SKA) – Этот метод отправляет зашифрованный вызов станции, запрашивающей доступ. Станция шифрует вызов с его ключом, то отвечает. Если зашифрованный вызов соответствует значению точки доступа, то предоставляется доступ.

Уязвимость WEP

WEP имеет существенные недостатки и уязвимости в дизайне.

Целостность пакетов проверяется с помощью циклической проверки избыточности (CRC32). Проверка целостности CRC32 может быть скомпрометирована путем захвата по крайней мере двух пакетов. Биты в зашифрованном потоке и контрольной сумме могут быть изменены злоумышленником таким образом, чтобы пакет был принят системой проверки подлинности. Это приводит к несанкционированному доступу к сети.WEP использует алгоритм шифрования RC4 для создания потоковых шифров. Сайфер входной поток состоит из исходной величины (IV) и секретным ключом. Длина от первоначальной стоимости (IV) составляет 24 бита, в то время как секретный ключ может быть 40 бит и 104 бита. Общая длина как начального значения, так и секрета может быть либо 64 бит, либо 128 бит.

Более низкое возможное значение секретного ключа позволяет легко взломать его.Слабые комбинации начальных значений недостаточно шифруются. Это делает их уязвимыми для атак.WEP-шифрование на основе паролей; это делает его уязвимым для словарных атак.Управление ключами-это плохо реализуется. Изменение ключей, особенно в больших сетях является сложной задачей. WEP не предоставляет централизованной системы управления ключами.Начальные значения можно использовать повторно

Из-за этих недостатков безопасности WEP был устарел в пользу WPA

 

Защита WPA

WPA является аббревиатурой Wi-Fi защищенный доступ. Это протокол безопасности, разработанный компанией Wi-Fi в ответ на недостатки, выявленные в WEP. Он используется для шифрования данных в беспроводных локальных сетей 802.11. Он использует более высокие начальные значения 48 бит вместо 24 битов, которые использует WEP. Он использует временные ключи для шифрования пакетов.

Слабости WPA

  1. Реализация предотвращения столкновений может быть нарушена
  2. Он уязвим к отказу от attacksPre-share услуги используйте клавиши фраз.
  3. Слабые пароли уязвимы для атак с использованием словаря.

 

Итак, разобрав два вида шифрования, теперь разберем, как же ломается Wi-Fi сети.

WEP для взлома

Взлом (cracking) — это процесс использования слабых мест безопасности в беспроводных сетях и получения несанкционированного доступа. Крекинг WEP относится к эксплойтам в сетях, использующих WEP для реализации средств управления безопасностью. Есть в основном два типа взлома, а именно;

Пассивное взлом — это тип взлома, который не влияет на сетевой трафик до тех пор, пока не будет нарушена безопасность WEP.  Его трудно обнаружить.

Активный взлом — данный вид атаки оказывает повышенное влияние на нагрузку на сетевой трафик. Его легко обнаружить сравнив с обычным (нормальным) трафиком. Этот вид взлома более эффективен по сравнению с пассивным.

 

WEP эксплоиты

  • Aircrack– сетевой сниффер и WEP взломщик. Можно скачать с http://www.aircrack-ng.org/
  • WEPCrack-это программа с открытым исходным кодом для взлома секретных ключей 802.11 WEP. Это реализация атаки FMS. http://wepcrack.sourceforge.net/
  • Kismet — это может включать в себя сниффер скрытых  и открытых  беспроводных сетей для  обнаружения возможных вариантов вторжений. http://www.kismetwireless.net/
  • WebDecrypt-этот инструмент использует активные атаки словаря для взлома клавиш WEP. Он имеет свой генератор ключей и реализует пакетные фильтры. http://wepdecrypt.sourceforge.net/

 

WPA эксплоиты

Для проверки подлинности WPA использует 256 общих ключей или парольной фразы. Короткие пароли уязвимы для словарных атак и других атак, которые могут быть использованы для взлома паролей. Следующие инструменты можно использовать для взлома ключей WPA.

  • Коровья лепешка– этот инструмент используется для взлома предварительных ключей (PSK) с помощью брутфорс-атаки. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel– этот инструмент может использоваться для декодирования захваченных файлов  из других программ при помощи снифферов, таких как Wireshark. Файлы захвата могут содержать WEP или WPA-PSK закодированные кадры. http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

 

Общие типы атак

  1. Сниффер (Sniffing) —  включает перехват пакетов по мере их передачи по сети. Собранные данные затем могут быть расшифрованы с помощью таких инструментов, как Каин & Абель.
  2. Атака «Человек в середине» (Man in the Middle MITM) – это подслушивание в сети для захвата конфиденциальной информации.
  3. Отказ в обслуживании атаки (Denial of Service Attack) – основной целью этой атаки является отказ законным пользователям сетевых ресурсов.
  4. FataJack может быть использован для выполнения этого типа атаки.

Взломы ключей беспроводной сети с WEP/WPA

Можно взломать WEP/WPA ключи, используемые для получения доступа к беспроводной сети. Для этого требуются программно-аппаратные ресурсы и терпение. Успех таких атак также может зависеть от того, насколько активные и неактивные пользователи целевой сети.

Мы предоставим вам основную информацию, которая поможет вам противостоять терпеливым хакерам. Backtrack разработан на основе операционной системы Linux. Он разработан на основе последней версии Ubuntu. Backtrack поставляется с набором инструментов безопасности. Backtrack могут быть использованы для сбора информации, оценки уязвимости и совершения взломов между другими объектами.

Некоторым из популярных средств, что отступать уже включает;

  • Metasploit
  • приложение Wireshark
  • Aircrack-ng
  • NMapOphcrack

Для взлома ключей беспроводной сети требуется терпение и ресурсы, упомянутые выше. Как минимум, вам понадобятся следующие инструменты

  • Беспроводной сетевой адаптер с возможностью ввода пакетов (аппаратное обеспечение)
  • Операционная система Kali. Вы можете скачать его здесь https://www.kali.org/downloads/Be в радиусе целевой сети.

Если пользователи целевой сети активно используют и подключаются к ней, то ваши шансы на взлом ее будут значительно улучшены.

Достаточное знание операционных систем Linux и рабочих знаний Aircrack и его различных скриптов.

Взлом ключей  занять много времени в зависимости от ряда факторов, некоторые из которых могут быть вне вашего контроля.

К факторам, находящимся вне вашего контроля, относятся пользователи целевой сети, активно использующие ее при сниффере пакетов данных.

Как защитить беспроводные сети

При минимизации атак на беспроводную сеть организация может принять следующие политики

  1. Изменение паролей по умолчанию, которые поставляются с помощью hardwareEnabling доступ механизма проверки подлинности к сети может быть ограничено, разрешая только зарегистрированные MAC-адреса.
  2. Использование сильных клавиш WEP и WPA-PSK, сочетание символов, числа и символов снижает вероятность взлома клавиш с помощью словаря и грубой силы атаки.
  3. Программное обеспечение брандмауэра также может помочь уменьшить несанкционированный доступ.

Хакерская Активность: Взломать Пароль Беспроводной Сети

В этом случае мы будем использовать Каина и Авеля, чтобы расшифровать сохраненные пароли беспроводных сетей в Windows. Мы также предоставим полезную информацию, которая может быть использована для взлома WEP и WPA ключей беспроводных сетей.

Декодирование паролей беспроводной сети, хранящихся в Windows

Скачать Каин и Авель по ссылке, приведенной выше.

Открыть Каин и Авель

Убедитесь, что вкладка Декодеры выбрана, а затем нажмите на беспроводную пароли из меню на левой стороне

Нажмите на кнопку со знаком плюс

Если раньше вы подключались к защищенной беспроводной сети, вы получите результаты, аналогичные приведенным ниже

Декодер покажет тип шифрования, SSID и пароль, который был использован.

Добавить комментарий