Како хаковати ВиФи (бежичну) мрежу

Преглед садржаја:

Anonim

Бежичне мреже су доступне свима у радијусу преноса рутера. То их чини рањивим на нападе. Жаришна места су доступна на јавним местима као што су аеродроми, ресторани, паркови итд.

У овом упутству упознаћемо вас са уобичајеним техникама које се користе за искоришћавање слабости у примени безбедности бежичне мреже . Такође ћемо размотрити неке контра мере које можете предузети да бисте се заштитили од таквих напада.

Теме обрађене у овом упутству

  • Шта је бежична мрежа?
  • Како приступити бежичној мрежи?
  • Потврда идентитета бежичне мреже ВЕП и ВПА
  • Како разбити бежичне мреже
  • Како осигурати бежичне мреже
  • Активност хаковања: Црацк Вирелесс Пассворд

Шта је бежична мрежа?

Бежична мрежа је мрежа која користи радио таласе за повезивање рачунара и других уређаја. Имплементација се врши на слоју 1 (физички слој) ОСИ модела.

Како приступити бежичној мрежи?

Требаће вам уређај са омогућеном бежичном мрежом, попут лаптопа, таблета, паметних телефона итд. Такође ћете морати да будете у радијусу преноса приступне тачке бежичне мреже. Већина уређаја (ако је опција бежичне мреже укључена) пружиће вам листу доступних мрежа. Ако мрежа није заштићена лозинком, само треба да кликнете на повезивање. Ако је заштићен лозинком, тада ће вам требати лозинка за приступ.

Аутентификација бежичне мреже

Будући да је мрежа лако доступна свима са уређајима који подржавају бежичну мрежу, већина мрежа је заштићена лозинком. Погледајмо неке од најчешће коришћених техника потврде идентитета.

ВЕП

ВЕП је скраћеница од Виред Екуивалент Приваци. Развијен је за ИЕЕЕ 802.11 ВЛАН стандарде. Циљ му је био пружити приватност еквивалентну оној коју пружају жичане мреже. ВЕП ради тако што шифрира податке који се преносе мрежом како би се заштитио од прислушкивања.

ВЕП аутентификација

Отворена системска потврда идентитета (ОСА) - овим методама се одобрава приступ потврди идентитета станице која се захтева на основу конфигурисане политике приступа.

Заједничка аутентификација кључа (СКА) - Овај метод шаље шифрованом изазову станици која захтева приступ. Станица шифрира изазов кључем, а затим одговара. Ако се шифровани изазов подудара са вредношћу АП-а, приступ се додељује.

ВЕП слабост

ВЕП има значајне недостатке у дизајну и рањивости.

  • Интегритет пакета се проверава помоћу Цицлиц Редунданци Цхецк (ЦРЦ32). Провера интегритета ЦРЦ32 може бити угрожена хватањем најмање два пакета. Битове у шифрованом току и контролну суму нападач може изменити тако да систем за потврду идентитета прихвати пакет. То доводи до неовлашћеног приступа мрежи.
  • ВЕП користи алгоритам шифровања РЦ4 за стварање шифрирања у току. Улаз шифре струје састоји се од почетне вредности (ИВ) и тајног кључа. Дужина почетне вредности (ИВ) дуга је 24 бита, док тајни кључ може бити дугачак 40 бита или 104 бита . Укупна дужина почетне вредности и тајне може бити 64 бита или 128 бита. Нижа могућа вредност тајног кључа олакшава његово разбијање .
  • Слабе комбинације почетних вредности не шифрују довољно . То их чини рањивим на нападе.
  • ВЕП се заснива на лозинкама; ово га чини рањивим на нападе на речник .
  • Управљање кључевима је лоше имплементирано . Промена тастера, посебно на великим мрежама, представља изазов. ВЕП не нуди централизовани систем управљања кључевима.
  • Почетне вредности се могу поново користити

Због ових сигурносних недостатака, ВЕП је застарео у корист ВПА

ВПА

ВПА је скраћеница за Ви-Фи заштићени приступ . То је безбедносни протокол који је развио Ви-Фи Аллианце као одговор на слабости пронађене у ВЕП-у. Користи се за шифровање података на 802.11 ВЛАН мрежама. Користи веће почетне вредности 48 бита уместо 24 бита које користи ВЕП. За шифровање пакета користи привремене кључеве.

ВПА слабости

  • Примена избегавања судара може бити прекинута
  • То је рањиво на нападе ускраћивања услуге
  • Кључеви за пре-дељење користе приступне фразе. Слабе приступне фразе су подложне нападима на речник.

Како разбити бежичне мреже

ВЕП пуцање

Пробијање је процес искоришћавања сигурносних слабости у бежичним мрежама и неовлашћеног приступа. ВЕП крекирање се односи на експлоатације на мрежама које користе ВЕП за примену сигурносних контрола. У основи постоје две врсте пукотина;

  • Пасивно пуцање - ова врста пуцања нема утицаја на мрежни саобраћај док се ВЕП заштита не провали. Тешко је открити.
  • Активно крекирање - ова врста напада има повећани ефекат оптерећења на мрежни промет. Лако га је открити у поређењу са пасивним пуцањем. Ефикаснији је у поређењу са пасивним пуцањем.

ВЕП Алати за пуцање

  • Аирцрацк - мрежни њушкач и ВЕП крекер. Може се преузети са хттп://ввв.аирцрацк-нг.орг/
  • ВЕПЦрацк - ово је програм отвореног кода за разбијање 802.11 ВЕП тајних кључева. То је имплементација ФМС напада. хттп://вепцрацк.соурцефорге.нет/
  • Кисмет - ово може укључивати детекторске бежичне мреже и видљиве и скривене, њушкати пакете и откривати упаде. хттпс://ввв.кисметвирелесс.нет/
  • ВебДецрипт - овај алат користи активне нападе речником да би разбио ВЕП кључеве. Има сопствени генератор кључа и примењује пакетне филтере. хттп://вепдецрипт.соурцефорге.нет/

ВПА пуцање

ВПА користи 256 унапред дељених кључева или приступних фраза за потврду идентитета. Кратке приступне фразе рањиве су на нападе речником и друге нападе који се могу користити за пробијање лозинки. Следећи алати се могу користити за пробијање ВПА кључева.

  • ЦовПатти - овај алат се користи за пробијање унапред дељених кључева (ПСК) користећи грубу силу. хттп://вирелессдефенце.орг/Цонтентс/цоВПАттиМаин.хтм
  • Цаин & Абел - овај алат се може користити за декодирање хватања датотека из других програма за њушкање, као што је Виресхарк. Датотеке за снимање могу садржати оквире кодиране ВЕП или ВПА-ПСК. хттпс://ввв.софтпедиа.цом/гет/Сецурити/Децриптинг-Децодинг/Цаин-анд-Абел.схтмл

Општи типови напада

  • Њушкање - то укључује пресретање пакета док се преносе мрежом. Ухваћени подаци се затим могу декодирати помоћу алата као што су Цаин & Абел.
  • Напад Човек у средини (МИТМ) - то укључује прислушкивање мреже и хватање осетљивих информација.
  • Напад ускраћивања услуге - главна намера овог напада је ускратити мрежне ресурсе легитимних корисника. ФатаЈацк се може користити за извођење ове врсте напада. Више о овоме у чланку

Пробијање ВЕП / ВПА кључева бежичне мреже

Могуће је разбити ВЕП / ВПА кључеве који се користе за приступ бежичној мрежи. За то су потребни софтверски и хардверски ресурси и стрпљење. Успех таквих напада такође може зависити од тога колико су корисници циљне мреже активни и неактивни.

Пружићемо вам основне информације које вам могу помоћи да започнете. Бацктрацк је безбедносни оперативни систем заснован на Линуку. Развијен је на врху Убунту-а. Бацктрацк долази са низом сигурносних алата. Бацктрацк се између осталог може користити за прикупљање информација, процену рањивости и извршавање експлоатација.

Неки од популарних алата које бацктрацк садржи укључују;

  • Метасплоит
  • Виресхарк
  • Аирцрацк-нг
  • НМап
  • Опхцрацк

Пробијање кључева бежичне мреже захтева стрпљење и горе поменуте ресурсе. Требаће вам најмање следећи алати

Бежични мрежни адаптер са могућношћу да убризга пакета (хардвер)

  • Кали оперативни систем . Можете га преузети овде хттпс://ввв.кали.орг/довнлоадс/
  • Будите у радијусу циљне мреже . Ако се корисници циљне мреже активно користе и повезују са њом, тада ће се ваше шансе да је разбијете знатно побољшати.
  • Довољно знање о оперативним системима заснованим на Линуку и радно знање о Аирцрацку и његовим различитим скриптама.
  • Стрпљење , пуцање кључева може потрајати понекад, у зависности од низа фактора од којих су неки ван ваше контроле. Фактори ван ваше контроле укључују кориснике циљне мреже који је активно користе док њушкате пакете података.

Како осигурати бежичне мреже

У минимизирању напада бежичне мреже; организација може усвојити следеће политике

  • Промена подразумеваних лозинки које долазе са хардвером
  • Омогућавање механизма за потврду идентитета
  • Приступ мрежи може се ограничити дозвољавањем само регистрованих МАЦ адреса.
  • Коришћење јаких ВЕП и ВПА-ПСК кључева , комбинација симбола, броја и знакова смањује могућност пуцања кључева коришћењем речничких и грубих напада.
  • Софтвер заштитног зида такође може помоћи у смањењу неовлашћеног приступа.

Активност хаковања: Црацк Вирелесс Пассворд

У овом практичном сценарију користићемо Цаин и Абел за декодирање сачуваних лозинки за бежичну мрежу у оперативном систему Виндовс . Такође ћемо пружити корисне информације које се могу користити за пробијање ВЕП и ВПА кључева бежичних мрежа .

Декодирање лозинки за бежичне мреже ускладиштене у оперативном систему Виндовс

  • Преузмите Цаин & Абел са горе наведене везе.
  • Отвори Каин и Авељ
  • Уверите се да је изабрана картица Декодери, а затим у навигационом менију на левој страни кликните на Вирелесс Пассвордс (Бежичне лозинке)
  • Кликните на дугме са знаком плус
  • Под претпоставком да сте се раније повезивали са заштићеном бежичном мрежом, добићете резултате сличне онима приказаним у наставку
  • Декодер ће вам показати тип шифровања, ССИД и лозинку која је коришћена.

Резиме

  • Таласи преноса бежичне мреже могу да виде аутсајдери, што представља многе сигурносне ризике.
  • ВЕП је скраћеница од Виред Екуивалент Приваци. Има сигурносне недостатке који га чине лакшим за отклањање у поређењу са другим безбедносним применама.
  • ВПА је скраћеница за Ви-Фи заштићени приступ. Има сигурност у поређењу са ВЕП-ом
  • Системи за откривање упада могу помоћи у откривању неовлашћеног приступа
  • Добра безбедносна политика може помоћи у заштити мреже.