Главное


Практическая реализация атак на протоколы безопасности WEP и WPA в сеть Wi -Fi.

Рисунок 1.6 - Запуск программы aircrack.exe из командной строки

В данном случае «-b 00:13:46:1C:A4:5F» - это указание MAC-адреса точки доступа, «-n 64» - указание длины используемого ключа шифрования, «-i 1» - индекс ключа, а «out.ivs» - это файл, который подвергается анализу. Полный перечень параметров запуска утилиты можно посмотреть, набрав в командной строке команду aircrack.exe без параметров. В принципе, поскольку такая информация, как индекс ключа и длина ключа шифрования, как правило, заранее неизвестна, обычно используется следующий упрощённый вариант запуска команды: aircrack.exe out.ivs. Результат анализа ivs-файла показан на рис. 1.7. Секретный ключ был вычислен всего за 3 секунды.

Рисунок 1.7 - Результат анализа ivs-файла

Множество экспериментов с использованием и 128-битного ключа, и с различными параметрами запуска команды aircrack.exe, но во всех случаях время, за которое вычислялся секретный ключ, не превосходило 7 секунд.

Возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети, тоже не спасают. На самом деле, не таким уж и невидимым является идентификатор сети даже при активации этого режима на точке доступа. К примеру, уже упомянутая утилита airodump всё равно покажет вам SSID сети, впоследствии можно использовать для создания профиля подключения к сети (несанкционированного подключения).

Фильтрация по MAC-адресам, то здесь вообще всё очень просто. Существует достаточно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 представлено на рис. 1.8. Естественно, что в качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

Рисунок 1.8 - Подмена MAC-адреса беспроводного адаптера

Преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не представляет никакого труда. Возможно, это является малоактуально, поскольку WEP-протокол давно устарел, и его просто не используют. На смену ему пришёл более стойкий протокол WPA. Однако не будем торопиться с выводами. Отчасти это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределённые беспроводные сети (WDS) на базе нескольких точек доступа. Но самое интересное заключается в том, что эти самые распределённые сети не поддерживают WPA-протокола, и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. Ну а взламываются эти WDS-сети абсолютно так же, как и сети на базе одной точки доступа.

Процедура взлома сетей с протоколом WPA мало чем отличается от уже рассмотренной процедуры взлома сетей с WEP-протоколом. На первом этапе используется всё тот же сниффер аirodump. Однако есть два важных аспекта, которые необходимо учитывать.

Во-первых, в качестве выходного файла необходимо использовать именно cap-файл, а не ivs-файл. Для этого в настройке утилиты airodump на вопрос «Onlywrite WEP Ivs (y/n)» ответ «нет».

Во-вторых, в CAP-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придётся посидеть с запущенной программой airodump. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру реинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того, как в CAP-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используется только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации.

Перейти на страницу: 1 2 3 4 5

Другие статьи по теме

Внедрение цифровой системы радиосвязи стандарта GSM-R на Белорусской железной дороге
цифровой радиосвязь сеть Основная цель обеспечения безопасности движения поездов - уменьшение количества случаев браков и аварий при повышении скоростей движения поездов, пропускной спосо ...

Исследование алгоритма оценивания стохастических динамических систем
Целью данной работы является исследование алгоритма оценивания стохастических динамических систем называемого Фильтром Калмана. Задачей работы помимо исследования алгоритма является реа ...

Исследование влияния параметров движения объекта, находящегося за препятствием, на эффективность улучшения его радиоголографического изображения методом пространственной фильтрации
моделирование изображение радиоголографический компьютерный Тема работы весьма актуальна, поскольку в наше время может возникнуть необходимость в обнаружении людей, объектов за различными ...

www.techspirit.ru © 2020