A vezeték nélküli hálózatok bárki számára hozzáférhetők az útválasztó átviteli sugarán belül. Ez kiszolgáltatottá teszi őket a támadásokkal szemben. A hotspotok nyilvános helyeken érhetők el, például repülőtereken, éttermekben, parkokban stb.
Ebben az oktatóanyagban bemutatjuk a vezeték nélküli hálózat biztonsági megvalósításainak gyengeségeit kiaknázó általános módszereket . Megvizsgálunk néhány ellenintézkedést is, amelyeket bevethet az ilyen támadások ellen.
A bemutató témái
- Mi az a vezeték nélküli hálózat?
- Hogyan lehet hozzáférni egy vezeték nélküli hálózathoz?
- Vezeték nélküli hálózati hitelesítés WEP és WPA
- Hogyan lehet feltörni a vezeték nélküli hálózatokat
- A vezeték nélküli hálózatok biztonságának biztosítása
- Hackelési tevékenység: A vezeték nélküli jelszó feltörése
Mi az a vezeték nélküli hálózat?
A vezeték nélküli hálózat olyan hálózat, amely rádióhullámok segítségével kapcsolja össze a számítógépeket és más eszközöket. A megvalósítás az OSI modell 1. rétegén (fizikai réteg) történik.
Hogyan lehet hozzáférni egy vezeték nélküli hálózathoz?
Szüksége lesz egy vezeték nélküli hálózatot támogató eszközre, például laptopra, táblagépre, okostelefonokra stb. A vezeték nélküli hálózati hozzáférési pont átviteli sugarán belül kell tartózkodnia. A legtöbb eszköz (ha a vezeték nélküli hálózat opció be van kapcsolva) megadja az elérhető hálózatok listáját. Ha a hálózat nincs jelszóval védve, akkor csak a Csatlakozás gombra kell kattintania. Ha jelszóval védett, akkor a hozzáféréshez szüksége lesz a jelszóra.
Vezeték nélküli hálózati hitelesítés
Mivel a hálózat mindenki számára könnyen elérhető, vezeték nélküli hálózattal rendelkező eszközzel, a legtöbb hálózat jelszóval védett. Nézzük meg a leggyakrabban használt hitelesítési technikákat.
WEP
A WEP a Wired Equivalent Privacy rövidítése. IEEE 802.11 WLAN szabványokhoz fejlesztették ki. Célja a vezetékes hálózatokkal megegyező adatvédelem biztosítása volt. A WEP a hálózaton továbbított adatok titkosításával működik, hogy megóvja őket a lehallgatástól.
WEP-hitelesítés
Nyílt rendszer hitelesítés (OSA) - ez a módszer hozzáférést biztosít a konfigurált hozzáférési házirend alapján kért állomáshitelesítéshez.
Megosztott kulcsú hitelesítés (SKA) - Ez a módszer titkosított kihívást küld a hozzáférést kérő állomásnak. Az állomás a kulcsával kódolja a kihívást, majd válaszol. Ha a titkosított kihívás megegyezik az AP értékével, akkor a hozzáférés megadódik.
WEP gyengeség
A WEP-nek jelentős tervezési hibái és sebezhetőségei vannak.
- A csomagok integritását a Cyclic Redundancy Check (CRC32) segítségével ellenőrizzük. A CRC32 integritásának ellenőrzése sérülhet legalább két csomag elfogásával. A titkosított adatfolyamban lévő biteket és az ellenőrző összeget a támadó módosíthatja úgy, hogy a csomagot elfogadja a hitelesítési rendszer. Ez jogosulatlan hozzáféréshez vezet a hálózathoz.
- A WEP az RC4 titkosítási algoritmust használja stream-rejtjelek létrehozására. Az adatfolyam-kódoló bemenet egy kezdeti értékből (IV) és egy titkos kulcsból áll. A kezdeti érték (IV) hossza 24 bit, míg a titkos kulcs lehet 40 vagy 104 bit hosszú . A kezdeti érték és a titok teljes hossza 64 bit vagy 128 bit lehet. A titkos kulcs lehetséges alacsonyabb értéke megkönnyíti annak feltörését .
- A gyenge kezdőérték-kombinációk nincsenek megfelelően titkosítva . Ez kiszolgáltatottá teszi őket a támadásokkal szemben.
- A WEP a jelszavakon alapul; ez kiszolgáltatottá teszi a szótár támadásainak .
- A kulcsok kezelése rosszul van végrehajtva . A kulcsok megváltoztatása, különösen nagy hálózatoknál, kihívást jelent. A WEP nem biztosít központosított kulcskezelő rendszert.
- A kezdeti értékek újra felhasználhatók
Ezen biztonsági hibák miatt a WEP elavult a WPA javára
WPA
A WPA a Wi-Fi Protected Access rövidítése . Ez egy biztonsági protokoll, amelyet a Wi-Fi Alliance fejlesztett ki a WEP-ben talált gyengeségekre válaszul. 802.11 WLAN-on lévő adatok titkosítására szolgál. Magasabb kezdeti értékeket használ 48 bitet a WEP által használt 24 bit helyett. Időbeli kulcsokat használ a csomagok titkosításához.
WPA gyengeségek
- Az ütközéselkerülés megvalósítása megtörhető
- Kiszolgáltatott szolgáltatás-megtagadási támadásoknak
- Az előre megosztott kulcsok jelszavakat használnak. A gyenge jelszavak kiszolgáltatottak a szótár támadásainak.
Hogyan lehet feltörni a vezeték nélküli hálózatokat
WEP repedés
A feltörés a vezeték nélküli hálózatok biztonsági gyengeségeinek kihasználása és az illetéktelen hozzáférés megszerzése. A WEP feltörése olyan hálózatokon történő kihasználásokra vonatkozik, amelyek WEP-t használnak a biztonsági ellenőrzések megvalósításához. Alapvetően kétféle repedés létezik:
- Passzív feltörés - az ilyen típusú feltörések a WEP biztonságának feltöréséig nem befolyásolják a hálózati forgalmat. Nehéz felismerni.
- Aktív feltörés - ez a típusú támadás fokozott terhelési hatást gyakorol a hálózati forgalomra. Könnyen észlelhető a passzív repedésekhez képest. Hatékonyabb a passzív repedéshez képest.
WEP Cracking Tools
- Aircrack - hálózati szippantó és WEP cracker. Letölthető a http://www.aircrack-ng.org/ webhelyről
- WEPCrack - ez egy nyílt forráskódú program a 802.11 WEP titkos kulcsok feltörésére. Ez az FMS-támadás megvalósítása. http://wepcrack.sourceforge.net/
- Kismet - ide tartozhatnak a látható és rejtett detektoros vezeték nélküli hálózatok, a csomagok szippantása és a behatolások észlelése. https://www.kismetwireless.net/
- WebDecrypt - ez az eszköz aktív szótár támadásokat használ a WEP kulcsok feltörésére. Saját kulcsgenerátorral rendelkezik, és csomagszűrőket valósít meg. http://wepdecrypt.sourceforge.net/
WPA repedés
A WPA a hitelesítéshez 256 előre megosztott kulcsot vagy jelszót használ. A rövid jelszavak kiszolgáltatottak a szótárak támadásainak és más támadásoknak, amelyek felhasználhatók a jelszavak feltörésére. A WPA kulcsok feltörésére a következő eszközök használhatók.
- CowPatty - ez az eszköz az előre megosztott kulcsok (PSK) feltörésére használható durva erőszakos támadással. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - ez az eszköz felhasználható más szippantó programok, például a Wireshark rögzített fájljainak dekódolására. A rögzítési fájlok tartalmazhatnak WEP vagy WPA-PSK kódolású kereteket. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Általános támadástípusok
- Szippantás - ez magában foglalja a csomagok lehallgatását, mivel azokat hálózaton keresztül továbbítják. A rögzített adatok ezt követően dekódolhatók olyan eszközök segítségével, mint a Cain & Abel.
- Az ember a közepén (MITM) támadás - ez magában foglalja a hálózat lehallgatását és érzékeny információk rögzítését.
- Szolgáltatásmegtagadási támadás - A támadás fő célja a jogos felhasználók hálózati erőforrásainak megtagadása. A FataJack használható ilyen típusú támadások végrehajtására. Erről bővebben a cikkben
A vezeték nélküli hálózati WEP / WPA kulcsok feltörése
A vezeték nélküli hálózathoz való hozzáféréshez használt WEP / WPA kulcsok feltörhetők. Ehhez szoftveres és hardveres erőforrásokra és türelemre van szükség. Az ilyen támadások sikere attól is függhet, hogy a célhálózat felhasználói mennyire aktívak és inaktívak.
Alapvető információkat nyújtunk Önnek, amelyek segíthetnek az indulásban. A Backtrack egy Linux alapú biztonsági operációs rendszer. Az Ubuntu tetején fejlesztették ki. A Backtrack számos biztonsági eszközt tartalmaz. A Backtrack felhasználható többek között információk gyűjtésére, a sebezhetőségek felmérésére és a kihasználások végrehajtására.
Néhány olyan népszerű eszköz, amelyet a visszalépés tartalmaz;
- Metasploit
- Wireshark
- Repülőtér-ng
- NMap
- Ophcrack
A vezeték nélküli hálózati kulcsok feltörése türelmet és a fent említett erőforrásokat igényel. Legalább a következő eszközökre lesz szüksége
A vezeték nélküli hálózati adapter azzal a képességgel, hogy adja csomagok (hardver)
- Kali operációs rendszer . Letöltheti innen: https://www.kali.org/downloads/
- Legyen a célhálózat sugarán belül . Ha a célhálózat felhasználói aktívan használják és csatlakoznak hozzá, akkor jelentősen javul az esélye annak feltörésére.
- Elegendő ismeret a Linux alapú operációs rendszerekről, valamint az Aircrack és a különféle szkriptek ismerete .
- Türelem , a kulcsok feltörése eltarthat egy ideig, számos tényezőtől függően, amelyek némelyike az Ön kezén kívül eshet. Az Ön hatáskörén kívül eső tényezők közé tartozik a célhálózat felhasználói, akik aktívan használják azt, amikor az adatcsomagokat szimatolja.
A vezeték nélküli hálózatok biztonságának biztosítása
A vezeték nélküli hálózati támadások minimalizálásában; egy szervezet a következő irányelveket fogadhatja el
- A hardverhez tartozó alapértelmezett jelszavak módosítása
- A hitelesítési mechanizmus engedélyezése
- A hálózathoz való hozzáférést csak regisztrált MAC-címek engedélyezésével lehet korlátozni .
- Az erős WEP és WPA-PSK kulcsok , a szimbólumok, a szám és a karakterek kombinációja csökkenti annak esélyét, hogy a kulcsok szótár- és durva erőszakos támadásokkal feltörjenek.
- A tűzfalszoftver szintén segíthet az illetéktelen hozzáférés csökkentésében.
Hackelési tevékenység: A vezeték nélküli jelszó feltörése
Ebben a gyakorlati forgatókönyvben Cain és Abel segítségével dekódoljuk a tárolt vezeték nélküli hálózati jelszavakat a Windows rendszerben . Hasznos információkat is nyújtunk , amelyek felhasználhatók a vezeték nélküli hálózatok WEP és WPA kulcsainak feltörésére .
A Windows-ban tárolt vezeték nélküli hálózati jelszavak dekódolása
- Töltse le a Cain & Abelt a fenti linkről.
- Nyisd meg Káint és Ábelt
- Győződjön meg arról, hogy a Dekóderek fül van kiválasztva, majd kattintson a Vezeték nélküli jelszavak elemre a bal oldali navigációs menüben
- Kattintson a pluszjelű gombra
- Feltéve, hogy korábban már csatlakozott egy biztonságos vezeték nélküli hálózathoz, az alábbiakhoz hasonló eredményeket kap
- A dekóder megmutatja a titkosítás típusát, SSID-jét és a használt jelszót.
Összegzés
- A vezeték nélküli hálózati átviteli hullámokat kívülállók is láthatják, ez számos biztonsági kockázattal jár.
- A WEP a Wired Equivalent Privacy rövidítése. Biztonsági hibái vannak, amelyek megkönnyítik az áttörést a többi biztonsági megvalósításhoz képest.
- A WPA a Wi-Fi Protected Access rövidítése. Biztonsága van a WEP-hez képest
- A behatolásérzékelő rendszerek segíthetnek az illetéktelen hozzáférés felderítésében
- Egy jó biztonsági irányelv segíthet a hálózat védelmében.