Автоматическая система контроля

Автоматизация технологических процессов

Практическая реализация атак на протоколы безопасности WEP и WPA в сеть Wi -Fi.

Рисунок 1.6 - Запуск программы aircrack.exe из командной строки

В данном случае «-b 00:13:46:1C:A4:5F» - это указание MAC-адреса точки доступа, «-n 64» - указание длины используемого ключа шифрования, «-i 1» - индекс ключа, а «out.ivs» - это файл, который подвергается анализу. Полный перечень параметров запуска утилиты можно посмотреть, набрав в командной строке команду aircrack.exe без параметров. В принципе, поскольку такая информация, как индекс ключа и длина ключа шифрования, как правило, заранее неизвестна, обычно используется следующий упрощённый вариант запуска команды: aircrack.exe out.ivs. Результат анализа ivs-файла показан на рис. 1.7. Секретный ключ был вычислен всего за 3 секунды.

Рисунок 1.7 - Результат анализа ivs-файла

Множество экспериментов с использованием и 128-битного ключа, и с различными параметрами запуска команды aircrack.exe, но во всех случаях время, за которое вычислялся секретный ключ, не превосходило 7 секунд.

Возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети, тоже не спасают. На самом деле, не таким уж и невидимым является идентификатор сети даже при активации этого режима на точке доступа. К примеру, уже упомянутая утилита airodump всё равно покажет вам SSID сети, впоследствии можно использовать для создания профиля подключения к сети (несанкционированного подключения).

Фильтрация по MAC-адресам, то здесь вообще всё очень просто. Существует достаточно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 представлено на рис. 1.8. Естественно, что в качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

Рисунок 1.8 - Подмена MAC-адреса беспроводного адаптера

Преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не представляет никакого труда. Возможно, это является малоактуально, поскольку WEP-протокол давно устарел, и его просто не используют. На смену ему пришёл более стойкий протокол WPA. Однако не будем торопиться с выводами. Отчасти это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределённые беспроводные сети (WDS) на базе нескольких точек доступа. Но самое интересное заключается в том, что эти самые распределённые сети не поддерживают WPA-протокола, и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. Ну а взламываются эти WDS-сети абсолютно так же, как и сети на базе одной точки доступа.

Процедура взлома сетей с протоколом WPA мало чем отличается от уже рассмотренной процедуры взлома сетей с WEP-протоколом. На первом этапе используется всё тот же сниффер аirodump. Однако есть два важных аспекта, которые необходимо учитывать.

Во-первых, в качестве выходного файла необходимо использовать именно cap-файл, а не ivs-файл. Для этого в настройке утилиты airodump на вопрос «Onlywrite WEP Ivs (y/n)» ответ «нет».

Во-вторых, в CAP-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придётся посидеть с запущенной программой airodump. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру реинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того, как в CAP-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используется только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации. Перейти на страницу: 1 2 3 4 5

Другие статьи по теме

Тепловой расчет аппарата с перфорированным корпусом Большинство радиотехнических устройств, потребляя от источников питания мощность, измеряемую десятками, а иногда и сотнями ватт, отдают полезной нагрузке от десятых долей д ...

Использование IP-телефонии при ликвидации чрезвычайных ситуаций Без широкого применения средств связи, автоматизированных систем управления, использующих современные информационные, коммуникационные технологии и новейшую вычислительную технику, нево ...

Выбор и расчёт трассы прокладки волоконно-оптического кабеля В современном информационном мире каждые пять лет объём передаваемой информации увеличивается вдвое, соответственно, встаёт задача передачи большого количества информации с максимальной ...