Безжичните мрежи са достъпни за всеки в радиуса на предаване на рутера. Това ги прави уязвими за атаки. Горещи точки са достъпни на обществени места като летища, ресторанти, паркове и т.н.
В този урок ще ви запознаем с често срещаните техники, използвани за използване на слабостите в изпълнението на сигурността на безжичната мрежа . Ще разгледаме и някои от противодействията, които можете да въведете, за да се предпазите от подобни атаки.
Теми, обхванати в този урок
- Какво е безжична мрежа?
- Как да вляза в безжична мрежа?
- Удостоверяване на безжична мрежа WEP и WPA
- Как да разбием безжични мрежи
- Как да защитим безжичните мрежи
- Хакерска активност: Crack Wireless Password
Какво е безжична мрежа?
Безжичната мрежа е мрежа, която използва радиовълни за свързване на компютри и други устройства заедно. Внедряването се извършва на ниво 1 (физически слой) на модела OSI.
Как да вляза в безжична мрежа?
Ще ви трябва устройство с активирана безжична мрежа, като лаптоп, таблет, смартфони и др. Ще трябва също да сте в радиуса на предаване на точка за достъп до безжична мрежа. Повечето устройства (ако опцията за безжична мрежа е включена) ще ви предоставят списък с наличните мрежи. Ако мрежата не е защитена с парола, просто трябва да кликнете върху свързване. Ако е защитена с парола, ще ви е необходима парола, за да получите достъп.
Удостоверяване на безжична мрежа
Тъй като мрежата е лесно достъпна за всички с устройство с безжична мрежа, повечето мрежи са защитени с парола. Нека разгледаме някои от най-често използваните техники за удостоверяване.
WEP
WEP е съкращението от Wired Equivalent Privacy. Той е разработен за IEEE 802.11 WLAN стандарти. Целта му беше да осигури поверителност, еквивалентна на тази, предоставена от кабелни мрежи. WEP работи чрез криптиране на данните, предавани по мрежата, за да се предпази от подслушване.
WEP удостоверяване
Отворено удостоверяване на системата (OSA) - тези методи предоставят достъп до удостоверяване на станция, поискано въз основа на конфигурираната политика за достъп.
Споделено удостоверяване на ключ (SKA) - Този метод изпраща до криптирано предизвикателство до станцията, която иска достъп. Станцията криптира предизвикателството с ключа си, след което отговаря. Ако криптираното предизвикателство съответства на стойността на AP, тогава се предоставя достъп.
WEP слабост
WEP има значителни дизайнерски недостатъци и уязвимости.
- Целостта на пакетите се проверява с помощта на Cyclic Redundancy Check (CRC32). Проверката на целостта на CRC32 може да бъде нарушена чрез улавяне на поне два пакета. Битовете в криптирания поток и контролната сума могат да бъдат модифицирани от нападателя, така че пакетът да бъде приет от системата за удостоверяване. Това води до неоторизиран достъп до мрежата.
- WEP използва алгоритъма за криптиране RC4, за да създаде поточни шифри. Входът на поточния шифър се състои от начална стойност (IV) и таен ключ. Дължината на първоначалната стойност (IV) е дълга 24 бита, докато секретният ключ може да бъде 40 бита или 104 бита . Общата дължина както на първоначалната стойност, така и на тайната може да бъде 64 бита или 128 бита. По-ниската възможна стойност на секретния ключ улеснява неговото разбиване .
- Слаби комбинации от първоначални стойности не криптират достатъчно . Това ги прави уязвими за атаки.
- WEP се основава на пароли; това го прави уязвим за речникови атаки .
- Управлението на ключове е слабо приложено . Смяната на клавишите, особено в големите мрежи, е предизвикателство. WEP не предлага централизирана система за управление на ключове.
- Първоначалните стойности могат да бъдат използвани повторно
Поради тези недостатъци в сигурността, WEP е остарял в полза на WPA
WPA
WPA е съкращението за Wi-Fi Protected Access . Това е протокол за сигурност, разработен от Wi-Fi Alliance в отговор на слабостите, открити в WEP. Използва се за криптиране на данни в 802.11 WLAN. Той използва по-високи начални стойности 48 бита вместо 24 бита, които използва WEP. Той използва временни ключове за криптиране на пакети.
Слабости на WPA
- Изпълнението на избягването на сблъсък може да бъде нарушено
- Той е уязвим за атаки за отказ на услуга
- Ключовете за предварително споделяне използват паролни фрази. Слабите пароли са уязвими за атаки в речника.
Как да разбием безжични мрежи
WEP крекинг
Крекингът е процес на използване на слабостите в сигурността в безжичните мрежи и получаване на неоторизиран достъп. WEP крекинг се отнася до експлойти в мрежи, които използват WEP за прилагане на контрол на сигурността. По същество има два вида пукнатини, а именно;
- Пасивно крекинг - този тип крекинг няма ефект върху мрежовия трафик, докато защитата на WEP не бъде разрушена. Трудно е да се открие.
- Активно крекинг - този тип атака има повишен ефект на натоварване върху мрежовия трафик. Лесно е да се открие в сравнение с пасивното напукване. Той е по-ефективен в сравнение с пасивното напукване.
WEP Инструменти за крекинг
- Aircrack - мрежов снифър и WEP крекер. Може да се изтегли от http://www.aircrack-ng.org/
- WEPCrack - това е програма с отворен код за разбиване на 802.11 WEP тайни ключове. Това е изпълнение на FMS атаката. http://wepcrack.sourceforge.net/
- Kismet - това може да включва детектор безжични мрежи, както видими, така и скрити, sniffer пакети и откриване на прониквания. https://www.kismetwireless.net/
- WebDecrypt - този инструмент използва активни речникови атаки за разбиване на WEP ключовете. Разполага със собствен генератор на ключове и прилага пакетни филтри. http://wepdecrypt.sourceforge.net/
WPA крекинг
WPA използва 256 споделени ключа или парола за удостоверяване. Кратките паролни фрази са уязвими за атаки на речници и други атаки, които могат да се използват за разбиване на пароли. Следните инструменти могат да се използват за разбиване на WPA ключове.
- CowPatty - този инструмент се използва за разбиване на предварително споделени ключове (PSK) с помощта на груба сила атака. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - този инструмент може да се използва за декодиране на заснемане на файлове от други програми за нюхане като Wireshark. Файловете за заснемане могат да съдържат WEP или WPA-PSK кодирани кадри. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Общи типове атаки
- Нюхане - това включва прихващане на пакети, докато се предават по мрежа. След това уловените данни могат да бъдат декодирани с помощта на инструменти като Cain & Abel.
- Атака „Човек в средата“ (MITM) - това включва подслушване на мрежа и улавяне на чувствителна информация.
- Атака за отказ на услуга - основното намерение на тази атака е да откаже мрежови ресурси на легитимни потребители. FataJack може да се използва за извършване на този тип атака. Повече за това в статията
Крекинг WEP / WPA ключове на безжична мрежа
Възможно е да се разбият WEP / WPA ключовете, използвани за получаване на достъп до безжична мрежа. Това го изисква софтуерни и хардуерни ресурси и търпение. Успехът на подобни атаки може да зависи и от това колко активни и неактивни са потребителите на целевата мрежа.
Ще ви предоставим основна информация, която може да ви помогне да започнете. Backtrack е базирана на Linux операционна система за сигурност. Той е разработен върху Ubuntu. Backtrack се предлага с редица инструменти за сигурност. Backtrack може да се използва за събиране на информация, оценка на уязвимости и извършване на експлойти между другото.
Някои от популярните инструменти, които backtrack има, включват;
- Метасплойт
- Wireshark
- Aircrack-ng
- NMap
- Офкрак
Пробиването на ключовете за безжична мрежа изисква търпение и ресурси, споменати по-горе. Най-малко ще ви трябват следните инструменти
Една безжична мрежова карта, с възможност да се инжектира пакети (хардуер)
- Операционна система Kali . Можете да го изтеглите от тук https://www.kali.org/downloads/
- Бъдете в радиуса на целевата мрежа . Ако потребителите на целевата мрежа активно я използват и се свързват с нея, тогава шансовете ви да я взломите ще бъдат значително подобрени.
- Достатъчно познание за Linux базирани операционни системи и работещи познания за Aircrack и различните му скриптове.
- Търпение , разбиването на ключовете може да отнеме малко време в зависимост от редица фактори, някои от които може да са извън вашия контрол. Факторите извън вашия контрол включват потребители на целевата мрежа, които я използват активно, докато подушвате пакети данни.
Как да защитим безжичните мрежи
При минимизиране на безжичните мрежови атаки; една организация може да приеме следните политики
- Промяна на пароли по подразбиране, които се доставят с хардуера
- Активиране на механизма за удостоверяване
- Достъпът до мрежата може да бъде ограничен, като се разрешат само регистрирани MAC адреси.
- Използването на силни клавиши WEP и WPA-PSK , комбинация от символи, цифри и знаци намалява вероятността ключовете да се пробият с помощта на речникови и груби атаки.
- Софтуерът за защитна стена също може да помогне за намаляване на неоторизиран достъп.
Хакерска активност: Crack Wireless Password
В този практически сценарий ще използваме Cain и Abel за декодиране на съхранените пароли за безжична мрежа в Windows . Също така ще предоставим полезна информация, която може да се използва за разбиване на WEP и WPA ключовете на безжичните мрежи .
Декодиране на пароли за безжична мрежа, съхранени в Windows
- Изтеглете Cain & Abel от връзката, предоставена по-горе.
- Отворете Каин и Авел
- Уверете се, че е избран раздел Decoders, след което кликнете върху Wireless Passwords от менюто за навигация отляво
- Кликнете върху бутона със знак плюс
- Ако приемем, че сте се свързвали със защитена безжична мрежа преди, ще получите резултати, подобни на показаните по-долу
- Декодерът ще ви покаже използвания тип криптиране, SSID и паролата.
Обобщение
- Външните вълни за безжична мрежа могат да се видят от външни лица, това крие много рискове за сигурността.
- WEP е съкращението от Wired Equivalent Privacy. Той има недостатъци в сигурността, които улесняват разбиването в сравнение с други внедрения на сигурността.
- WPA е съкращението за Wi-Fi Protected Access. Той има сигурност в сравнение с WEP
- Системите за откриване на проникване могат да помогнат за откриване на неоторизиран достъп
- Добрата политика на сигурност може да помогне за защитата на мрежата.