Безопасность беспроводной сети - взломайте шифрование

В этой главе мы увидим, как взломать шифрование WEP и WPA. Начнем с WEP-шифрования.

Как взломать шифрование WEP?

Есть много возможных инструментов, которые можно использовать для взлома WEP, но все подходы основаны на одной идее и порядке действий.

Предполагая, что вы нашли свою целевую сеть, вы делаете следующее:

  • Сбор (прослушивание) пакетов, зашифрованных WEP, летящих по воздуху. Этот шаг можно выполнить с помощью инструмента Linux под названием «airodump-ng».

  • Когда собрано достаточное количество пакетов (вы собрали набор кадров с повторяющимся вектором IV), вы пытаетесь взломать сеть с помощью инструмента под названием «aircrack-ng».

В сильно перегруженной сети два вышеупомянутых шага могут занять около 5-10 минут или даже меньше. Это так просто! Подробное пошаговое руководство по взлому WEP будет показано в разделе «Pen Testing WEP Encrypted WLAN».

Как взломать шифрование WPA?

Способ взлома шифрования WPA имеет несколько иной подход. Беспроводные фреймы, использующие WPA, используют шифрование TKIP, которое по-прежнему использует концепцию алгоритма IV и RC4, однако оно изменено для большей безопасности. TKIP изменяет WEP с помощью следующих указателей -

  • Он использует временные, динамически создаваемые ключи вместо статических ключей, используемых WEP.

  • Он использует секвенирование для защиты от атак повторного воспроизведения и внедрения.

  • Он использует усовершенствованный алгоритм смешивания ключей для предотвращения конфликтов IV и атак слабого ключа в WEP.

  • Он вводит улучшенную целостность данных (EDI) для защиты от атак с переворачиванием битов, возможных в WEP.

Принимая во внимание все эти моменты, он делает невозможным взлом стандартного WPA с вычислительной точки зрения (не говорится, что это невозможно, но это может занять достаточно много времени, если у вас есть дополнительные ресурсы для взлома алгоритма). Аутентификация, используемая в стандарте WPA, также улучшилась по сравнению с аутентификацией, используемой в WEP. WPA использует 802.1x (аутентификация на основе EAP) для аутентификации клиентов. Фактически, этоonly weak point, где вы можете попробовать свои шансы взломать WPA (и на самом деле WPA2).

Стандарты WPA и WPA2 поддерживают два типа аутентификации: Pre-Shared Key(PSK) и настоящий 802.1x на основе внешнего сервера аутентификации. При использовании аутентификации 802.1x - взломать пароль просто невозможно; этоonly doable where local PSK mode is used. В качестве примечания - все корпоративные беспроводные развертывания используют настоящую аутентификацию 802.1x, основанную на внешнем сервере RADIUS, поэтому вашей единственной возможной целью могут быть очень малые предприятия или домашние сети.

Еще одно замечание: PSK, используемый для защиты WPA / WPA2, должен быть достаточно коротким по размеру (максимум 10 символов - в отличие от 64 символов, разрешенных в качестве максимальной длины), если вы собираетесь его нарушить. Причина этого требования заключается в том, что PSK передается только один раз (не в виде открытого текста) между беспроводным клиентом и AP во время первоначального 4-стороннего рукопожатия, и единственный способ получить исходный ключ из этих пакетов - это перебор. или используя хороший словарь.

Есть довольно хороший онлайн-калькулятор, который может оценить время, которое потребуется для перебора PSK - http://lastbit.com/pswcalc.asp. Предполагая, что у вас есть 1 компьютер, который может пробовать 1000 паролей в секунду (состоящих из строчных и прописных букв, цифр и общих знаков препинания), потребуется 28910 лет, чтобы взломать пароль (как максимум, конечно, если вам повезет, это может займет несколько часов).

Общий процесс взлома шифрования WPA / WPA2 (только когда они используют PSK) выглядит следующим образом:

  • Сбор (прослушивание) беспроводных пакетов, летающих по воздуху. Этот шаг можно выполнить с помощью инструмента Linux под названием «airodump-ng».

  • Пока пакеты собираются, вы должны деаутентифицировать текущих клиентов. Поступая таким образом, вы попадаете в ситуацию, когда клиенту потребуется снова пройти аутентификацию, чтобы использовать сеть Wi-Fi. Это именно то, что вы хотели! Таким образом вы подготовите хорошую среду для прослушивания беспроводного пользователя, аутентифицируемого в сети. Вы можете использовать основанный на Linux инструмент «aireplay-ng» для деаутентификации текущих беспроводных клиентов.

  • Поскольку у вас прослушано четырехстороннее рукопожатие (и сохранено в файле дампа), вы можете снова использовать "aircrack-ng" для взлома PSK. На этом этапе вам нужно сослаться на файл словаря, содержащий все комбинации паролей, которые будет использовать инструмент aircrack-ng. Вот почему здесь очень важен хороший файл словаря.

Подробное пошаговое описание взлома сетей WPA / WPA2 будет показано в разделе «Тестирование WPA / WPA2 Encrypted WLAN».

Как защититься от взлома WPA?

У меня такое чувство, что после прохождения последних разделов этого руководства вы уже будете иметь некоторое представление о том, что нужно сделать, чтобы взлом WPA стал невозможным (или, скорее, сказать: невозможным в течение разумного периода времени). Ниже приведены некоторые рекомендации по обеспечению безопасности беспроводной сети дома / малого бизнеса.

  • Если есть возможность, используйте WPA2 вместо WPA. Это оказывает прямое влияние на схему шифрования, используемую в пакете. AES (используется WPA2) намного безопаснее, чем TKIP (используется WPA).

  • Как вы видели ранее, единственный способ взломать WPA / WPA2 - это прослушать 4-стороннее рукопожатие аутентификации и перебрать PSK. Чтобы сделать это невозможным с вычислительной точки зрения, используйте пароль, состоящий как минимум из 10 символов, состоящих из случайной комбинации (не любого простого слова, которое вы можете встретить в любом словаре) нижнего и верхнего регистра, специальных символов и цифр.

  • Отключить защищенную настройку Wi-Fi (WPS) - WPS - одна из «интересных функций», изобретенных для упрощения подключения новых беспроводных клиентов к сети - просто введя специальный 8-значный PIN-код точки доступа. Эта 8-значная цифра - очень короткая работа для атаки методом перебора, а также эту 8-значную цифру можно найти на задней стороне самого блока AP. Попробуйте сами и посмотрите на свой домашний роутер - видите ли вы PIN-код WPS сзади? Включена ли функция WPS на домашнем роутере?