Friday, November 17th, 2017

Недостаток WiFi-безопасности (Часть 1)

Published on Февраль 2, 2009 by   ·   Комментариев нет

Сегодня все уже знают, что WiFi (Беспроводные сети) предрасположены к атакам, что ведет к большим рискам. Насколько эффективны различные схемы шифрования? Какие средства могут использоваться? Прочтите данную статью и узнайте об этом.

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Безопасность или ее отсутствие

Я думаю, все согласятся, что сама по себе возможность беспроводной связи превосходна. Она определенно помогает при работе: вы можете свободно передвигаться по офису, что позволяет вам работать эффективней. Также приятно иметь беспроводную сеть и дома. Мы больше не привязаны к кабелям и прочему оборудованию. Я помню, как у меня дома лежало 30 метров кабеля 5-ой категории для соединения компьютера с маршрутизатором. Это было ужасно, поверьте мне.

Но вместе со свободой мы получили и дополнительные риски, поскольку всегда, когда появляются новые технологии, можно быть уверенным что вредоносные программы не заставят себя долго ждать. Памятуя об этом, никто особо не удивился тому, что 64-битный протокол шифрования WEP был признан неготовым к использованию. Производители усилили разработки и выпустили 128-битный WEP, который, в свою очередь, тоже был признан негодным. По мне это похоже на гонку вооружений: на каждое новое оружие быстро находятся меры противодействия.

Взлом WiFi уже процветает, и, что удивительно, сопротивления ему почти не оказывается. 64-битный WEP был взломан еще в 2001 году. Примерно в то же время известные средства, например, Airsnort, дали пользователям возможность «вламываться» в беспроводные сети. Указанное средство – это только половина из того, что требуется, поскольку необходимо еще выяснить, есть ли поблизости точки беспроводного доступа. Сейчас мы рассмотрим некоторые средства, позволяющие взламывать WEP. Некоторые из них разработаны для Linux, а некоторые и для Win32. А теперь начнем обзор средств для взлома WiFi.

Средства для взлома WEP

Для взлома ключей WEP существует достаточно приличное количество средств. Одним из них является Airsnot, о котором я уже говорил, разработанные группой Snax of Shmoo. Как и при любом другом взломе, вначале нужно выполнить ряд действий. Как вы думаете, что нужно сделать в первую очередь? Поскольку мы собрались взламывать ключи WEP, вначале необходимо найти точку беспроводного доступа (Wireless Access Point — WAP). Для этого предназначены описанные ниже средства. Учтите, что не все из них работают на платформе Win32. Я буду указывать, какие именно.

Kismet

Данное средство выполняет несколько задач. Выполнено оно на платформе *nix. Kismet не только определяет сети WiFi, но также способно анализировать пакеты этих сетей и работать в качестве системы обнаружения вторжения. В общем, это очень функциональное средство, к тому же оно до сих пор поддерживается. Обратите внимание, что запустить Kismet можно и на операционных системах на платформе Win32, но сделать это придется с помощью cygwin. Но, хотя данное средство и на самом деле очень функционально, некоторые считают его немного неудобным. Так что если вы захотите установить его на компьютер с операционной системой на платформе Win32, нажмите здесь и получите описание этого процесса.

Теперь пора сказать, что для взлома WEP вам необходим внешний беспроводной адаптер, поскольку встроенная карта просто не сможет обнаружить все окружающие вас WiFi-сети. Это могут быть карты Cisco Aironet a/b/g (такую использую я), 3Com 3CRPAG175 и, наконец, Linksys Dual Band. Учтите, что это неполный список. Все, о чем я говорил, я сделал с картой Cisco Aironet, поддерживающей режимы a/b/g.

Netstumbler

Netstumbler – это средство, позволяющее находить точки беспроводного доступа. Оно полностью функционально на платформе Win32, особенно на W2K Pro и Win XP. И опять вы ограничены необходимостью наличия у вас WiFi-карты, которую поддерживает Netstumbler. Однако, данная программа не определяет точки доступа, не настроенные на широковещательную рассылку их SSID. Немного ограничивающий фактор и главная причина того, что на этапе обнаружения вы предпочтете использовать другое средство.

AirMagnet

Описанные выше средства являются бесплатными и не будут вам стоить ничего, кроме потраченного на настройку времени. Данное средство – платное, но оно отлично находит точки доступа, а также делает еще много всего. AirMagnet также работает на платформе Win32, его можно использовать с легкостью, забыв о проблемах, которые могут возникнуть при работе с двумя предыдущими средствами. Хотя некоторые средства могут отлично находить точки доступа, а затем анализировать их трафик, скорее всего вы предпочтете разделить такие средства на два. Поэтому для обнаружения точек доступа я бы использовал либо Netstumbler, либо Airmagnet.

Вайфай ключ безопасности

Рисунок 1

Из Рисунка 1 мы видим, что у нас нашлось четыре беспроводных сети. Все они находятся внутри диапазона поиска моей wifi-карты и, скорее всего, принадлежат одному из моих соседей. Верхняя сеть (без SSID) – моя, поскольку я отключил широковещательную рассылку SSID. Следует также обратить внимание, что только у трех из четырех сетей включен WEP (64 или 128-битный).

Свободный вифи недостатки

Рисунок 2

Из Рисунка 2 видно, как легко с помощью данного средства можно прописать себя в беспроводной сети, чей WEP вы взломали. Как только вы получили ключ, вам ничего не стоит войти в сеть. Я не хочу останавливаться на данном средстве, поскольку оно является коммерческим, а я хочу показать вам бесплатные средства. Но данная программа крайне функциональна и проста в использовании. Если ваша компания может себе позволить купить ее, я рекомендую сделать это.

Заключение

В данной статье мы увидели, что для обнаружения точки доступа существует достаточное количество средств. Все, что вам нужно, это приличная wifi-карта и все. Программа Netstumbler – довольно милое средство для платформы Win32, но и Kismet можно настроить на работу в операционных системах Windows. Данные средства используются только для обнаружения точек доступа, а не для сбора информации и последующего взлома WEP. Во второй части статьи мы рассмотрим как раз такие средства. Помните, что хотя поиск точек доступа достаточно увлекательное занятие, подключение к ним незаконно. Учтите это. На этом я с вами прощаюсь. До встречи во второй части!

Источник www.windowsecurity.com


Смотрите также:

Tags:

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]