Hogyan lehet feltörni a WiFi (vezeték nélküli) hálózatot

Tartalomjegyzék:

Anonim

A vezeték nélküli hálózatok bárki számára hozzáférhetők az útválasztó átviteli sugarán belül. Ez kiszolgáltatottá teszi őket a támadásokkal szemben. A hotspotok nyilvános helyeken érhetők el, például repülőtereken, éttermekben, parkokban stb.

Ebben az oktatóanyagban bemutatjuk a vezeték nélküli hálózat biztonsági megvalósításainak gyengeségeit kiaknázó általános módszereket . Megvizsgálunk néhány ellenintézkedést is, amelyeket bevethet az ilyen támadások ellen.

A bemutató témái

  • Mi az a vezeték nélküli hálózat?
  • Hogyan lehet hozzáférni egy vezeték nélküli hálózathoz?
  • Vezeték nélküli hálózati hitelesítés WEP és WPA
  • Hogyan lehet feltörni a vezeték nélküli hálózatokat
  • A vezeték nélküli hálózatok biztonságának biztosítása
  • Hackelési tevékenység: A vezeték nélküli jelszó feltörése

Mi az a vezeték nélküli hálózat?

A vezeték nélküli hálózat olyan hálózat, amely rádióhullámok segítségével kapcsolja össze a számítógépeket és más eszközöket. A megvalósítás az OSI modell 1. rétegén (fizikai réteg) történik.

Hogyan lehet hozzáférni egy vezeték nélküli hálózathoz?

Szüksége lesz egy vezeték nélküli hálózatot támogató eszközre, például laptopra, táblagépre, okostelefonokra stb. A vezeték nélküli hálózati hozzáférési pont átviteli sugarán belül kell tartózkodnia. A legtöbb eszköz (ha a vezeték nélküli hálózat opció be van kapcsolva) megadja az elérhető hálózatok listáját. Ha a hálózat nincs jelszóval védve, akkor csak a Csatlakozás gombra kell kattintania. Ha jelszóval védett, akkor a hozzáféréshez szüksége lesz a jelszóra.

Vezeték nélküli hálózati hitelesítés

Mivel a hálózat mindenki számára könnyen elérhető, vezeték nélküli hálózattal rendelkező eszközzel, a legtöbb hálózat jelszóval védett. Nézzük meg a leggyakrabban használt hitelesítési technikákat.

WEP

A WEP a Wired Equivalent Privacy rövidítése. IEEE 802.11 WLAN szabványokhoz fejlesztették ki. Célja a vezetékes hálózatokkal megegyező adatvédelem biztosítása volt. A WEP a hálózaton továbbított adatok titkosításával működik, hogy megóvja őket a lehallgatástól.

WEP-hitelesítés

Nyílt rendszer hitelesítés (OSA) - ez a módszer hozzáférést biztosít a konfigurált hozzáférési házirend alapján kért állomáshitelesítéshez.

Megosztott kulcsú hitelesítés (SKA) - Ez a módszer titkosított kihívást küld a hozzáférést kérő állomásnak. Az állomás a kulcsával kódolja a kihívást, majd válaszol. Ha a titkosított kihívás megegyezik az AP értékével, akkor a hozzáférés megadódik.

WEP gyengeség

A WEP-nek jelentős tervezési hibái és sebezhetőségei vannak.

  • A csomagok integritását a Cyclic Redundancy Check (CRC32) segítségével ellenőrizzük. A CRC32 integritásának ellenőrzése sérülhet legalább két csomag elfogásával. A titkosított adatfolyamban lévő biteket és az ellenőrző összeget a támadó módosíthatja úgy, hogy a csomagot elfogadja a hitelesítési rendszer. Ez jogosulatlan hozzáféréshez vezet a hálózathoz.
  • A WEP az RC4 titkosítási algoritmust használja stream-rejtjelek létrehozására. Az adatfolyam-kódoló bemenet egy kezdeti értékből (IV) és egy titkos kulcsból áll. A kezdeti érték (IV) hossza 24 bit, míg a titkos kulcs lehet 40 vagy 104 bit hosszú . A kezdeti érték és a titok teljes hossza 64 bit vagy 128 bit lehet. A titkos kulcs lehetséges alacsonyabb értéke megkönnyíti annak feltörését .
  • A gyenge kezdőérték-kombinációk nincsenek megfelelően titkosítva . Ez kiszolgáltatottá teszi őket a támadásokkal szemben.
  • A WEP a jelszavakon alapul; ez kiszolgáltatottá teszi a szótár támadásainak .
  • A kulcsok kezelése rosszul van végrehajtva . A kulcsok megváltoztatása, különösen nagy hálózatoknál, kihívást jelent. A WEP nem biztosít központosított kulcskezelő rendszert.
  • A kezdeti értékek újra felhasználhatók

Ezen biztonsági hibák miatt a WEP elavult a WPA javára

WPA

A WPA a Wi-Fi Protected Access rövidítése . Ez egy biztonsági protokoll, amelyet a Wi-Fi Alliance fejlesztett ki a WEP-ben talált gyengeségekre válaszul. 802.11 WLAN-on lévő adatok titkosítására szolgál. Magasabb kezdeti értékeket használ 48 bitet a WEP által használt 24 bit helyett. Időbeli kulcsokat használ a csomagok titkosításához.

WPA gyengeségek

  • Az ütközéselkerülés megvalósítása megtörhető
  • Kiszolgáltatott szolgáltatás-megtagadási támadásoknak
  • Az előre megosztott kulcsok jelszavakat használnak. A gyenge jelszavak kiszolgáltatottak a szótár támadásainak.

Hogyan lehet feltörni a vezeték nélküli hálózatokat

WEP repedés

A feltörés a vezeték nélküli hálózatok biztonsági gyengeségeinek kihasználása és az illetéktelen hozzáférés megszerzése. A WEP feltörése olyan hálózatokon történő kihasználásokra vonatkozik, amelyek WEP-t használnak a biztonsági ellenőrzések megvalósításához. Alapvetően kétféle repedés létezik:

  • Passzív feltörés - az ilyen típusú feltörések a WEP biztonságának feltöréséig nem befolyásolják a hálózati forgalmat. Nehéz felismerni.
  • Aktív feltörés - ez a típusú támadás fokozott terhelési hatást gyakorol a hálózati forgalomra. Könnyen észlelhető a passzív repedésekhez képest. Hatékonyabb a passzív repedéshez képest.

WEP Cracking Tools

  • Aircrack - hálózati szippantó és WEP cracker. Letölthető a http://www.aircrack-ng.org/ webhelyről
  • WEPCrack - ez egy nyílt forráskódú program a 802.11 WEP titkos kulcsok feltörésére. Ez az FMS-támadás megvalósítása. http://wepcrack.sourceforge.net/
  • Kismet - ide tartozhatnak a látható és rejtett detektoros vezeték nélküli hálózatok, a csomagok szippantása és a behatolások észlelése. https://www.kismetwireless.net/
  • WebDecrypt - ez az eszköz aktív szótár támadásokat használ a WEP kulcsok feltörésére. Saját kulcsgenerátorral rendelkezik, és csomagszűrőket valósít meg. http://wepdecrypt.sourceforge.net/

WPA repedés

A WPA a hitelesítéshez 256 előre megosztott kulcsot vagy jelszót használ. A rövid jelszavak kiszolgáltatottak a szótárak támadásainak és más támadásoknak, amelyek felhasználhatók a jelszavak feltörésére. A WPA kulcsok feltörésére a következő eszközök használhatók.

  • CowPatty - ez az eszköz az előre megosztott kulcsok (PSK) feltörésére használható durva erőszakos támadással. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - ez az eszköz felhasználható más szippantó programok, például a Wireshark rögzített fájljainak dekódolására. A rögzítési fájlok tartalmazhatnak WEP vagy WPA-PSK kódolású kereteket. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Általános támadástípusok

  • Szippantás - ez magában foglalja a csomagok lehallgatását, mivel azokat hálózaton keresztül továbbítják. A rögzített adatok ezt követően dekódolhatók olyan eszközök segítségével, mint a Cain & Abel.
  • Az ember a közepén (MITM) támadás - ez magában foglalja a hálózat lehallgatását és érzékeny információk rögzítését.
  • Szolgáltatásmegtagadási támadás - A támadás fő célja a jogos felhasználók hálózati erőforrásainak megtagadása. A FataJack használható ilyen típusú támadások végrehajtására. Erről bővebben a cikkben

A vezeték nélküli hálózati WEP / WPA kulcsok feltörése

A vezeték nélküli hálózathoz való hozzáféréshez használt WEP / WPA kulcsok feltörhetők. Ehhez szoftveres és hardveres erőforrásokra és türelemre van szükség. Az ilyen támadások sikere attól is függhet, hogy a célhálózat felhasználói mennyire aktívak és inaktívak.

Alapvető információkat nyújtunk Önnek, amelyek segíthetnek az indulásban. A Backtrack egy Linux alapú biztonsági operációs rendszer. Az Ubuntu tetején fejlesztették ki. A Backtrack számos biztonsági eszközt tartalmaz. A Backtrack felhasználható többek között információk gyűjtésére, a sebezhetőségek felmérésére és a kihasználások végrehajtására.

Néhány olyan népszerű eszköz, amelyet a visszalépés tartalmaz;

  • Metasploit
  • Wireshark
  • Repülőtér-ng
  • NMap
  • Ophcrack

A vezeték nélküli hálózati kulcsok feltörése türelmet és a fent említett erőforrásokat igényel. Legalább a következő eszközökre lesz szüksége

A vezeték nélküli hálózati adapter azzal a képességgel, hogy adja csomagok (hardver)

  • Kali operációs rendszer . Letöltheti innen: https://www.kali.org/downloads/
  • Legyen a célhálózat sugarán belül . Ha a célhálózat felhasználói aktívan használják és csatlakoznak hozzá, akkor jelentősen javul az esélye annak feltörésére.
  • Elegendő ismeret a Linux alapú operációs rendszerekről, valamint az Aircrack és a különféle szkriptek ismerete .
  • Türelem , a kulcsok feltörése eltarthat egy ideig, számos tényezőtől függően, amelyek némelyike ​​az Ön kezén kívül eshet. Az Ön hatáskörén kívül eső tényezők közé tartozik a célhálózat felhasználói, akik aktívan használják azt, amikor az adatcsomagokat szimatolja.

A vezeték nélküli hálózatok biztonságának biztosítása

A vezeték nélküli hálózati támadások minimalizálásában; egy szervezet a következő irányelveket fogadhatja el

  • A hardverhez tartozó alapértelmezett jelszavak módosítása
  • A hitelesítési mechanizmus engedélyezése
  • A hálózathoz való hozzáférést csak regisztrált MAC-címek engedélyezésével lehet korlátozni .
  • Az erős WEP és WPA-PSK kulcsok , a szimbólumok, a szám és a karakterek kombinációja csökkenti annak esélyét, hogy a kulcsok szótár- és durva erőszakos támadásokkal feltörjenek.
  • A tűzfalszoftver szintén segíthet az illetéktelen hozzáférés csökkentésében.

Hackelési tevékenység: A vezeték nélküli jelszó feltörése

Ebben a gyakorlati forgatókönyvben Cain és Abel segítségével dekódoljuk a tárolt vezeték nélküli hálózati jelszavakat a Windows rendszerben . Hasznos információkat is nyújtunk , amelyek felhasználhatók a vezeték nélküli hálózatok WEP és WPA kulcsainak feltörésére .

A Windows-ban tárolt vezeték nélküli hálózati jelszavak dekódolása

  • Töltse le a Cain & Abelt a fenti linkről.
  • Nyisd meg Káint és Ábelt
  • Győződjön meg arról, hogy a Dekóderek fül van kiválasztva, majd kattintson a Vezeték nélküli jelszavak elemre a bal oldali navigációs menüben
  • Kattintson a pluszjelű gombra
  • Feltéve, hogy korábban már csatlakozott egy biztonságos vezeték nélküli hálózathoz, az alábbiakhoz hasonló eredményeket kap
  • A dekóder megmutatja a titkosítás típusát, SSID-jét és a használt jelszót.

Összegzés

  • A vezeték nélküli hálózati átviteli hullámokat kívülállók is láthatják, ez számos biztonsági kockázattal jár.
  • A WEP a Wired Equivalent Privacy rövidítése. Biztonsági hibái vannak, amelyek megkönnyítik az áttörést a többi biztonsági megvalósításhoz képest.
  • A WPA a Wi-Fi Protected Access rövidítése. Biztonsága van a WEP-hez képest
  • A behatolásérzékelő rendszerek segíthetnek az illetéktelen hozzáférés felderítésében
  • Egy jó biztonsági irányelv segíthet a hálózat védelmében.