Kako vdreti WiFi (brezžično) omrežje

Kazalo:

Anonim

Brezžična omrežja so dostopna vsem v radiju prenosa usmerjevalnika. Zaradi tega so ranljivi za napade. Vroče točke so na voljo na javnih mestih, kot so letališča, restavracije, parki itd.

V tej vadnici vam bomo predstavili pogoste tehnike, ki se uporabljajo za izkoriščanje pomanjkljivosti pri izvajanju varnosti brezžičnega omrežja . Ogledali si bomo tudi nekatere protiukrepe, ki jih lahko uvedete za zaščito pred takimi napadi.

Teme v tej vadnici

  • Kaj je brezžično omrežje?
  • Kako dostopati do brezžičnega omrežja?
  • Preverjanje pristnosti brezžičnega omrežja WEP in WPA
  • Kako razbiti brezžična omrežja
  • Kako zavarovati brezžična omrežja
  • Dejavnost vdora: Pokličite brezžično geslo

Kaj je brezžično omrežje?

Brezžično omrežje je omrežje, ki z radijskimi valovi povezuje računalnike in druge naprave. Izvedba se izvede na ravni 1 (fizična plast) modela OSI.

Kako dostopati do brezžičnega omrežja?

Potrebovali boste napravo z omogočenim brezžičnim omrežjem, kot so prenosni računalnik, tablični računalnik, pametni telefoni itd. Morali boste biti tudi v radiju prenosa dostopne točke brezžičnega omrežja. Večina naprav (če je vklopljena možnost brezžičnega omrežja) vam bo dala seznam razpoložljivih omrežij. Če omrežje ni zaščiteno z geslom, morate samo klikniti povezavo. Če je zaščiteno z geslom, boste za dostop potrebovali geslo.

Preverjanje pristnosti brezžičnega omrežja

Ker je omrežje lahko dostopno vsem z napravami, ki podpirajo brezžično omrežje, je večina omrežij zaščitenih z geslom. Oglejmo si nekaj najpogosteje uporabljenih tehnik preverjanja pristnosti.

WEP

WEP je kratica za Wired Equivalent Privacy. Razvit je bil za standarde IEEE 802.11 WLAN. Njegov cilj je bil zagotoviti zasebnost, ki je enakovredna tisti, ki jo zagotavljajo žična omrežja. WEP deluje tako, da šifrira podatke, ki se prenašajo po omrežju, da je zaščiten pred prisluškovanjem.

Preverjanje pristnosti WEP

Odprta sistemska overitev (OSA) - ta metoda omogoča dostop do preverjanja pristnosti postaje, zahtevane na podlagi konfigurirane politike dostopa.

Skupno preverjanje pristnosti (SKA) - ta metoda pošlje šifrirani izziv postaji, ki zahteva dostop. Postaja s ključem šifrira izziv in nato odgovori. Če se šifrirani izziv ujema z vrednostjo AP, je dostop odobren.

WEP šibkost

WEP ima pomembne napake pri oblikovanju in ranljivosti.

  • Celovitost paketov se preveri s pomočjo cikličnega preverjanja odvečnosti (CRC32). Preverjanje integritete CRC32 lahko ogrozi tako, da zajame vsaj dva paketa. Bitove v šifriranem toku in kontrolno vsoto lahko napadalec spremeni tako, da sistem za preverjanje pristnosti sprejme paket. To vodi do nepooblaščenega dostopa do omrežja.
  • WEP za šifriranje tokov uporablja algoritem za šifriranje RC4. Vhodna šifra je sestavljena iz začetne vrednosti (IV) in tajnega ključa. Dolžina začetne vrednosti (IV) je dolga 24 bitov, skrivni ključ pa je lahko 40 ali 104 bitov . Skupna dolžina začetne vrednosti in skrivnosti je lahko 64 bitov ali 128 bitov. Nižja možna vrednost skrivnega ključa olajša njegovo razbijanje .
  • Šibke kombinacije začetnih vrednosti ne šifrirajo dovolj . Zaradi tega so ranljivi za napade.
  • WEP temelji na geslih; zaradi tega je ranljiv za slovarske napade .
  • Upravljanje ključev je slabo izvedeno . Menjava tipk, zlasti v velikih omrežjih, je zahtevna. WEP ne ponuja centraliziranega sistema za upravljanje ključev.
  • Začetne vrednosti je mogoče ponovno uporabiti

Zaradi teh varnostnih napak je bil WEP opuščen v korist WPA

WPA

WPA je okrajšava za Wi-Fi Protected Access . Gre za varnostni protokol, ki ga je razvilo združenje Wi-Fi Alliance kot odziv na pomanjkljivosti WEP. Uporablja se za šifriranje podatkov v omrežjih 802.11 WLAN. Uporablja višje začetne vrednosti 48 bitov namesto 24 bitov, ki jih uporablja WEP. Za šifriranje paketov uporablja časovne ključe.

WPA slabosti

  • Izvedba izogibanja trkom je lahko prekinjena
  • Občutljiv je na napade zavrnitve storitve
  • Ključi za predhodno delitev uporabljajo gesla. Šibke gesle so ranljive za slovarske napade.

Kako razbiti brezžična omrežja

Pokanje WEP

Pokanje je postopek izkoriščanja varnostnih slabosti brezžičnih omrežij in pridobivanja nepooblaščenega dostopa. Pokanje WEP se nanaša na podvige v omrežjih, ki uporabljajo WEP za izvajanje varnostnih kontrol. V bistvu obstajata dve vrsti razpok;

  • Pasivno razpokanje - tovrstno razpokanje nima vpliva na omrežni promet, dokler varnost WEP ni zlomljena. Težko ga je zaznati.
  • Aktivno razpokanje - ta vrsta napada ima povečan učinek obremenitve na omrežni promet. V primerjavi s pasivnim razpokanjem ga je enostavno zaznati. Je učinkovitejši v primerjavi s pasivnim razpokanjem.

WEP orodja za krekiranje

  • Aircrack - omrežni njuhalec in WEP cracker. Lahko prenesete s spletnega mesta http://www.aircrack-ng.org/
  • WEPCrack - to je odprtokodni program za lomljenje tajnih ključev 802.11 WEP. Gre za izvedbo napada FMS. http://wepcrack.sourceforge.net/
  • Kismet - to lahko vključuje detektorska brezžična omrežja, vidna in skrita, vohanje paketov in zaznavanje vdorov. https://www.kismetwireless.net/
  • WebDecrypt - to orodje uporablja aktivne slovarske napade za razbijanje ključev WEP. Ima lasten generator ključev in izvaja paketne filtre. http://wepdecrypt.sourceforge.net/

Pokanje WPA

WPA za overjanje uporablja 256 ključev ali gesla v skupni rabi. Kratke gesle so ranljive za slovarske napade in druge napade, ki jih je mogoče uporabiti za razbijanje gesel. Za razbijanje ključev WPA lahko uporabite naslednja orodja.

  • CowPatty - to orodje se uporablja za razbijanje vnaprej deljenih ključev (PSK) z uporabo surove sile. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - to orodje lahko uporabite za dekodiranje zajemanja datotek iz drugih programov za vohanje, kot je Wireshark. Datoteke za zajemanje lahko vsebujejo okvire, kodirane v WEP ali WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Splošne vrste napadov

  • Njuhanje - to vključuje prestrezanje paketov, ko se prenašajo po omrežju. Zajete podatke lahko nato dekodirate z orodji, kot sta Cain & Abel.
  • Napad Človek na sredini (MITM) - to vključuje prisluškovanje omrežju in zajemanje občutljivih informacij.
  • Napad zavrnitve storitve - glavni namen tega napada je zavrniti omrežne vire zakonitim uporabnikom. FataJack se lahko uporablja za izvajanje te vrste napada. Več o tem v članku

Razbijanje WEP / WPA ključev brezžičnega omrežja

Ključe WEP / WPA, ki se uporabljajo za dostop do brezžičnega omrežja, je mogoče razbiti. Za to so potrebni viri programske in strojne opreme ter potrpljenje. Uspeh takšnih napadov je lahko odvisen tudi od tega, kako aktivni in neaktivni so uporabniki ciljnega omrežja.

Posredovali vam bomo osnovne informacije, ki vam lahko pomagajo pri začetku. Backtrack je varnostni operacijski sistem, ki temelji na Linuxu. Razvit je na vrhu Ubuntuja. Backtrack je opremljen s številnimi varnostnimi orodji. Backtrack je med drugim mogoče uporabiti za zbiranje informacij, oceno ranljivosti in izvajanje podvigov.

Nekatera izmed priljubljenih orodij, ki jih vsebuje backtrack, vključujejo;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Razbijanje ključev brezžičnega omrežja zahteva zgoraj omenjeno potrpljenje in vire. Potrebovali boste vsaj naslednja orodja

Brezžično omrežno kartico z zmogljivostjo injicirati paketov (Strojna oprema)

  • Operacijski sistem Kali . Lahko ga prenesete od tukaj https://www.kali.org/downloads/
  • Bodite v polmeru ciljne mreže . Če uporabniki ciljnega omrežja aktivno uporabljajo omrežje in se z njim povezujejo, se bodo vaše možnosti za njegovo razpokanje znatno izboljšale.
  • Dovolj znanja o operacijskih sistemih, ki temeljijo na Linuxu, in delovnega znanja o Aircracku in njegovih različnih skriptah.
  • Potrpljenje , razbijanje tipk lahko traja nekaj časa, odvisno od številnih dejavnikov, od katerih so nekateri zunaj vašega nadzora. Dejavniki, na katere ne morete vplivati, vključujejo uporabnike ciljnega omrežja, ki ga aktivno uporabljajo med vohanjem podatkovnih paketov.

Kako zavarovati brezžična omrežja

Pri zmanjševanju napadov na brezžično omrežje; organizacija lahko sprejme naslednje politike

  • Spreminjanje privzetih gesel, ki so priložena strojni opremi
  • Omogočanje mehanizma za preverjanje pristnosti
  • Dostop do omrežja lahko omejite tako, da omogočite samo registrirane naslove MAC.
  • Uporaba močnih tipk WEP in WPA-PSK , kombinacija simbolov, števila in znakov zmanjšujejo možnost, da bi ključi počili z uporabo slovarjev in napadov s silo.
  • Programska oprema požarnega zidu lahko pomaga tudi pri zmanjšanju nepooblaščenega dostopa.

Dejavnost vdora: Pokličite brezžično geslo

V tem praktičnem scenariju bomo uporabili Cain in Abel za dekodiranje shranjenih gesel za brezžično omrežje v sistemu Windows . Ponudili bomo tudi koristne informacije, s katerimi lahko razbijemo ključe WEP in WPA brezžičnih omrežij .

Dekodiranje gesel za brezžično omrežje, shranjeno v sistemu Windows

  • Prenesite Cain & Abel z zgornje povezave.
  • Odpri Kajna in Abela
  • Prepričajte se, da je izbran zavihek Decoders, nato v navigacijskem meniju na levi strani kliknite Wireless Passwords
  • Kliknite gumb z znakom plus
  • Ob predpostavki, da ste se že povezali z zavarovanim brezžičnim omrežjem, boste dobili rezultate, podobne spodnjim
  • Dekoder vam bo prikazal vrsto šifriranja, SSID in uporabljeno geslo.

Povzetek

  • Prenosne valove brezžičnega omrežja lahko vidijo tujci, kar predstavlja veliko varnostnih tveganj.
  • WEP je kratica za Wired Equivalent Privacy. Ima varnostne pomanjkljivosti, ki jih je lažje odpraviti v primerjavi z drugimi varnostnimi izvedbami.
  • WPA je okrajšava za Wi-Fi Protected Access. V primerjavi z WEP ima varnost
  • Sistemi za odkrivanje vdorov lahko pomagajo odkriti nepooblaščen dostop
  • Dobra varnostna politika lahko pomaga zaščititi omrežje.