Как взломать Wi-Fi (беспроводную) сеть

Содержание:

Anonim

Беспроводные сети доступны для всех в радиусе действия маршрутизатора. Это делает их уязвимыми для атак. Горячие точки доступны в общественных местах, таких как аэропорты, рестораны, парки и т. Д.

В этом руководстве мы познакомим вас с распространенными методами, используемыми для использования слабых мест в реализациях безопасности беспроводной сети . Мы также рассмотрим некоторые контрмеры, которые вы можете принять для защиты от таких атак.

Темы, затронутые в этом руководстве

  • Что такое беспроводная сеть?
  • Как получить доступ к беспроводной сети?
  • Аутентификация беспроводной сети WEP и WPA
  • Как взломать беспроводные сети
  • Как защитить беспроводные сети
  • Хакерская активность: взлом пароля беспроводной сети

Что такое беспроводная сеть?

Беспроводная сеть - это сеть, которая использует радиоволны для соединения компьютеров и других устройств. Реализация выполняется на уровне 1 (физический уровень) модели OSI.

Как получить доступ к беспроводной сети?

Вам понадобится устройство с поддержкой беспроводной сети, такое как ноутбук, планшет, смартфоны и т. Д. Вы также должны находиться в пределах радиуса передачи точки доступа к беспроводной сети. Большинство устройств (если включена опция беспроводной сети) предоставят вам список доступных сетей. Если сеть не защищена паролем, вам просто нужно нажать кнопку «Подключиться». Если он защищен паролем, вам понадобится пароль для получения доступа.

Аутентификация беспроводной сети

Поскольку сеть легко доступна для всех, у кого есть устройство с поддержкой беспроводной сети, большинство сетей защищены паролем. Давайте рассмотрим некоторые из наиболее часто используемых методов аутентификации.

WEP

WEP - это аббревиатура от Wired Equivalent Privacy. Он был разработан для стандартов WLAN IEEE 802.11. Его цель состояла в том, чтобы обеспечить конфиденциальность, эквивалентную проводным сетям. WEP работает путем шифрования данных, передаваемых по сети, чтобы защитить их от подслушивания.

WEP аутентификация

Открытая системная аутентификация (OSA) - этот метод предоставляет доступ к аутентификации станции, запрошенной на основе настроенной политики доступа.

Аутентификация с общим ключом (SKA) - этот метод отправляет зашифрованный запрос на станцию, запрашивающую доступ. Станция шифрует запрос своим ключом, а затем отвечает. Если зашифрованный запрос соответствует значению AP, то доступ предоставляется.

Слабость WEP

WEP имеет серьезные конструктивные недостатки и уязвимости.

  • Целостность пакетов проверяется с помощью Cyclic Redundancy Check (CRC32). Проверка целостности CRC32 может быть нарушена путем захвата как минимум двух пакетов. Биты в зашифрованном потоке и контрольная сумма могут быть изменены злоумышленником, чтобы пакет был принят системой аутентификации. Это приводит к несанкционированному доступу к сети.
  • WEP использует алгоритм шифрования RC4 для создания потоковых шифров. Ввод потокового шифра состоит из начального значения (IV) и секретного ключа. Длина начального значения (IV) составляет 24 бита, в то время как секретный ключ может иметь длину 40 или 104 бита . Общая длина начального значения и секрета может составлять 64 или 128 бит. Чем ниже возможное значение секретного ключа, тем проще его взломать .
  • Комбинации слабых начальных значений не обеспечивают достаточного шифрования . Это делает их уязвимыми для атак.
  • WEP основан на паролях; это делает его уязвимым для атак по словарю .
  • Управление ключами реализовано плохо . Смена ключей, особенно в больших сетях, является сложной задачей. WEP не обеспечивает централизованной системы управления ключами.
  • Начальные значения можно использовать повторно.

Из-за этих недостатков безопасности WEP заменен WPA.

WPA

WPA - это аббревиатура от Wi-Fi Protected Access . Это протокол безопасности, разработанный Wi-Fi Alliance в ответ на недостатки, обнаруженные в WEP. Он используется для шифрования данных в сетях 802.11 WLAN. Он использует более высокие начальные значения 48 бит вместо 24 бит, которые использует WEP. Он использует временные ключи для шифрования пакетов.

Слабые стороны WPA

  • Реализация предотвращения столкновений может быть нарушена
  • Он уязвим для атак типа "отказ в обслуживании".
  • Ключи предварительного обмена используют парольные фразы. Слабые парольные фразы уязвимы для атак по словарю.

Как взломать беспроводные сети

Взлом WEP

Взлом - это процесс использования недостатков безопасности в беспроводных сетях и получения несанкционированного доступа. Взлом WEP относится к эксплойтам в сетях, которые используют WEP для реализации мер безопасности. В основном есть два типа трещин, а именно;

  • Пассивный взлом - этот тип взлома не влияет на сетевой трафик до тех пор, пока не будет взломана защита WEP. Обнаружить это сложно.
  • Активный взлом - этот вид атаки увеличивает нагрузку на сетевой трафик. Его легко обнаружить по сравнению с пассивным взломом. Это более эффективно по сравнению с пассивным взломом.

Инструменты для взлома WEP

  • Aircrack - сетевой сниффер и взломщик WEP. Можно скачать с http://www.aircrack-ng.org/
  • WEPCrack - это программа с открытым исходным кодом для взлома секретных ключей 802.11 WEP. Это реализация атаки FMS. http://wepcrack.sourceforge.net/
  • Kismet - это может включать обнаружитель видимых и скрытых беспроводных сетей, анализировать пакеты и обнаруживать вторжения. https://www.kismetwireless.net/
  • WebDecrypt - этот инструмент использует активные словарные атаки для взлома ключей WEP. Он имеет собственный генератор ключей и реализует фильтры пакетов. http://wepdecrypt.sourceforge.net/

Взлом WPA

WPA использует 256-кратный общий ключ или парольную фразу для аутентификации. Короткие парольные фразы уязвимы для атак по словарю и других атак, которые могут использоваться для взлома паролей. Следующие инструменты можно использовать для взлома ключей WPA.

  • CowPatty - этот инструмент используется для взлома предварительно разделенных ключей (PSK) с использованием атаки грубой силы. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - этот инструмент можно использовать для декодирования файлов захвата из других программ сниффинга, таких как Wireshark. Файлы захвата могут содержать кадры в кодировке WEP или WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Типы общих атак

  • Обнюхивание - это включает в себя перехват пакетов при их передаче по сети. Затем захваченные данные можно декодировать с помощью таких инструментов, как Cain & Abel.
  • Атака «человек посередине» (MITM) - включает в себя прослушивание сети и захват конфиденциальной информации.
  • Атака отказа в обслуживании - основная цель этой атаки - лишить законных пользователей сетевых ресурсов. FataJack может использоваться для проведения атак этого типа. Подробнее об этом в статье

Взлом ключей WEP / WPA беспроводной сети

Можно взломать ключи WEP / WPA, используемые для доступа к беспроводной сети. Для этого требуются программные и аппаратные ресурсы, а также терпение. Успех таких атак также может зависеть от того, насколько активны и неактивны пользователи целевой сети.

Мы предоставим вам основную информацию, которая поможет вам начать работу. Backtrack - это операционная система безопасности на базе Linux. Он разработан поверх Ubuntu. Backtrack поставляется с рядом инструментов безопасности. Backtrack может использоваться, среди прочего, для сбора информации, оценки уязвимостей и выполнения эксплойтов.

Некоторые из популярных инструментов, которые включает в себя backtrack;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Взлом ключей беспроводной сети требует терпения и ресурсов, упомянутых выше. Как минимум, вам понадобятся следующие инструменты

Беспроводной сетевой адаптер с возможностью вводить пакеты (аппаратное обеспечение)

  • Операционная система Kali . Вы можете скачать его здесь https://www.kali.org/downloads/
  • Находиться в радиусе действия целевой сети . Если пользователи целевой сети активно используют ее и подключаются к ней, то ваши шансы взломать ее значительно увеличатся.
  • Достаточное знание операционных систем на базе Linux и практическое знание Aircrack и его различных скриптов.
  • Терпение , взлом ключей может занять некоторое время в зависимости от ряда факторов, некоторые из которых могут быть вне вашего контроля. К факторам, не зависящим от вас, относятся пользователи целевой сети, активно использующие ее при прослушивании пакетов данных.

Как защитить беспроводные сети

В минимизации атак на беспроводные сети; организация может принять следующие политики

  • Изменение паролей по умолчанию, которые поставляются с оборудованием
  • Включение механизма аутентификации
  • Доступ к сети можно ограничить , разрешив только зарегистрированные MAC-адреса.
  • Использование надежных ключей WEP и WPA-PSK , комбинации символов, числа и знаков уменьшают вероятность взлома ключей с помощью атак по словарю и перебора.
  • Программное обеспечение брандмауэра также может помочь уменьшить несанкционированный доступ.

Хакерская активность: взлом пароля беспроводной сети

В этом практическом сценарии мы собираемся использовать Каина и Авеля для декодирования сохраненных паролей беспроводной сети в Windows . Мы также предоставим полезную информацию, которая может быть использована для взлома ключей WEP и WPA беспроводных сетей .

Расшифровка паролей беспроводной сети, хранящихся в Windows

  • Загрузите Cain & Abel по указанной выше ссылке.
  • Откройте Каин и Авель
  • Убедитесь, что выбрана вкладка «Декодеры», затем нажмите «Пароли беспроводной сети» в меню навигации слева.
  • Нажмите на кнопку со знаком плюс
  • Предполагая, что вы ранее подключались к защищенной беспроводной сети, вы получите результаты, аналогичные показанным ниже.
  • Декодер покажет вам тип шифрования, SSID и пароль, который использовался.

Резюме

  • Волны передачи по беспроводной сети могут быть замечены посторонними, это несет в себе множество рисков для безопасности.
  • WEP - это аббревиатура от Wired Equivalent Privacy. У него есть недостатки безопасности, которые упрощают взлом по сравнению с другими реализациями безопасности.
  • WPA - это аббревиатура от Wi-Fi Protected Access. Он безопасен по сравнению с WEP
  • Системы обнаружения вторжений могут помочь обнаружить несанкционированный доступ
  • Хорошая политика безопасности может помочь защитить сеть.