Thursday, July 20th, 2017

Недостаток WiFi-безопасности (Часть 2)

Published on Февраль 2, 2009 by   ·   Комментариев нет

В первой части этой статьи, посвященной безопасности wifi, мы рассмотрели некоторые инструменты, которые позволят вам обнаружить WAP точки в вашей непосредственной близости. В этой статье рассказывается об инструментах, которые собирают пакеты, а затем взламывают WEP ключи.

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Безопасность WiFi или нехватка таковой

В первой части этой статьи мы рассмотрели несколько инструментов, которые существуют на сегодняшний день, и которые позволяют вам обнаружить беспроводную точку доступа (wireless access points — WAP). Беспроводные сети (Wireless network) стали очень популярными за последние несколько лет не только для бизнеса, но для домашних сетей. С большой долей вероятности можно сказать, что ваши соседи тоже используют беспроводной маршрутизатор (wireless router) для своей домашней компьютерной сети, даже если они и не используют беспроводную карту (wireless card). Люди очень часто покупают беспроводные маршрутизаторы (wireless router), даже если они им и не нужны, на различных распродажах в магазинах, торгующих электроникой. Именно эти люди чаще всего используют незащищенные беспроводные точки доступа WAP.

Использование WAP само по себе не является опасным, но вы должны предпринять меры, чтобы правильно обезопасить ее. Для этого необходимо подключить шифрование (encryption) и убедиться, что вы также установили последнее обновление программно-аппаратных средств (firmware). Также необходимо предпринять защитные меры иного характера. Одна из них заключается в том, что нет нужды широковещательно передавать ваш SSID. Вы уже знаете, что с помощью него работу потенциального хакера существенно упроститься.

Wifi безопасный wap wep

Рисунок 1

Еще одна простая мера заключается в том, чтобы подключить фильтрацию MAC адресов (MAC filtering) в вашей сети WiFi network. Это позволит ограничить доступ к вашей беспроводной точке доступа WAP с помощью указания списка MAC адресов, у которых есть разрешение. Всем другим компьютерам или ноутбукам, MAC адреса которых не присутствуют в списке, будет отказано в доступе. Такая мера безопасности может быть преодолена злоумышленником с помощью изменения MAC адреса, однако здесь поможет каждый уровень безопасности. Всегда помните о “глубинной защите”.

Недостаток wi fi

Рисунок 2

Итак, как упоминалось выше, я надеюсь, что безопасность вашей беспроводной точки доступа или WAP осуществляется правильно. С этого момента мы рассмотрим некоторые инструменты, которые позволят злоумышленнику подключиться к нашей беспроводной точке доступа WAP. Первый по списку у нас Airsnort. Вы может быть помните, я немного упоминал его в первой части этой статьи. Теперь пришло время взглянуть на него поближе. Airsnort работает либо на платформе win32 или *nix, как упоминается на его домашней страничке. Я лишь попробую поработать с ним на платформе Windows, но я вас уверяю, он также работает и на других платформах.

Wifi безопасный wap wep

Рисунок 3

Пользоваться Airsnort очень просто, в чем можно убедиться из рисунка выше. Вы должны убедиться, что вы используете поддерживаемую им wifi карту. После этого, вы просто должны убедиться, что Airsnort работает с правильным сетевым устройством (network device) и использует правильный драйвер. После этого вы готовы приступить к работе. Вы обратите внимание на значения для “crack breadth” в верхней правой части интерфейса Airsnort. Я посоветую вам оставить это значение по умолчанию до тех пор, пока вы не разберетесь, что оно значит, и как оно влияет на взлом WEP.

У Airsnort есть одно ограничение, для его работы необходимо собрать большое количество пакетов с беспроводной точки доступа WAP. Я не имею в виду в этом случае пару сотен пакетов, скорее это будет пара тысяч пакетов или даже сто тысяч или несколько миллионов. Как многие из вас уже догадались, не очень многие беспроводные точки доступа WAP смогут быстро сформировать такой большой трафик. Поэтому можете себе представить сколько времени может занять взлом одной WEP. Однако, есть инструменты, которые вышли в свет после написания Airsnort, и для которых нужно значительно меньше времени для взлома 64 битной WEP.

Взломщики WEP

Есть несколько инструментов, которые выполняют перехват wifi пакетов, а затем работающих над взломом ключей для вас. Одно из первых, о которых следует узнать, называется WepAttack, и пожалуйста, запомните, что этот инструмент работает на платформе linux. Хотя большинство людей на сегодняшний день выбирают операционную систему Windows, необходимо также помнить, что не все инструменты для взлома Windows или других устройств, которые ее поддерживают, написаны на платформе win32. Вы должны иметь хотя бы небольшое представление о других операционных системах (operating systems) и инструментах, которые в них присутствуют. WepAttack, как можно увидеть на его домашней странице, это утилита, которая запускается из командной строки, которая принимает данные .pcap. Вы должны использовать такие инструменты, как ранее обсуждаемый Kismet для захвата беспроводных кадров (wireless frames) и затем использовать WepAttack для их взлома и получения WEP ключа. Этот инструмент достаточно прост в использовании.

WEPCrack – это еще один инструмент, который используется для получения WEP ключа из файла .pcap. Этот инструмент также написан на языке PERL, а это значит, что вы можете использовать его на своей платформе win32 лишь в том случае, если у вас установлен интерпретатор PERL. Если у вас еще не установлен интерпретатор, то вы можете взять его отсюда. WepLab – это последний инструмент, о котором я расскажу в этой статье. Этот инструмент доступен, как для платформы win32, так и для linux, BSD и Mac. Этот инструмент работает аналогично WEPCrack – он принимает на вход данные .pcap, а затем пытается взломать их и получить WEP ключ.

Резюме

Мы увидели, что существует большое множество инструментов, которые помогут злоумышленнику взломать ваши WEP ключи, вне зависимости от того, будет ли их длина 64 или 128 бит. Хотя некоторые более старые инструменты работают достаточно неплохо, например, Airsnort, им необходимо большое количество данных, чтобы их работа была более эффективной. С момента появления Airsnort злоумышленники придумали новые типы атак. В действительности вам больше не нужно сидеть рядом с офисом и собирать огромное количество зашифрованных данных.

Такие простые вещи, как стимулирование WAP путем отправки на него данных, для того чтобы увеличить передачу пакетов, поможет сократить время, необходимое на получение WEP ключа. Для сценария такого типа вы должны использовать два различных ноутбука. Один будет использоваться для активной атаки самого WAP, в то время, как другой будет служить точкой для сбора пакетов на более высоком коэффициенте передачи, чем в обычном режиме работы WAP.

Мы также видели, что после взлома WEP ключа, достаточно просто его использовать для связи со своим собственным WAP. Если на этой беспроводной точке доступа WAP включена фильтрация MAC адресов, то задача взломщика существенно усложнится, но при этом будет еще далека от невозможной. С помощью таких инструментов, как SMAC злоумышленник достаточно легко может изменить свой MAC адрес. Как я упоминал ранее в этой статье, подключение фильтрации MAC адресов, без сомнения, очень важная задача, но не непреодолимая. Она просто замедлит опытного злоумышленника в достижении его цели.

Вы можете попробовать воспользоваться всеми этими инструментами в вашей домашней тестовой сети, чтобы взломать 64 и 128 битные WEP. Но вы сможете это сделать лишь в том случае, если все правильно понимаете. На этой ноте я заканчиваю эту статью и надеюсь, что она показала вам, как легко взломать 64 и 128 битный WEP. Как всегда жду ваших отзывов. До новых встреч!

Источник www.windowsecurity.com


Смотрите также:

Tags: , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]