Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Šta znači wpa2 zaštita. Wi-Fi sigurnosni modovi: WEP, WPA, WPA2

Šta znači wpa2 zaštita. Wi-Fi sigurnosni modovi: WEP, WPA, WPA2

Prolog
Wi-Fi je sada dostupan u gotovo svakom stanu. Nevidljivi nizovi bežičnih kanala zamrsili su gradove i sela, kuće i vikendice, garaže i kancelarije. Bez obzira na prividnu sigurnost (“kako, postavio sam lozinku?!”), lukavi radnici tamne strane IT-a nekako zaobilaze sve vaše zaštite i drsko provaljuju u vaše privatno bežično vlasništvo, osjećajući se tamo kao kod kuće. Istovremeno, za mnoge obične korisnike ova tehnologija ostaje misterija, koja se prenosi sa jedne generacije hakera na drugu. Na prostranstvima mreže možete pronaći na desetine škrtavih članaka i stotine uputa kako hakovati Wi-Fi, oboljele se pozivaju da pogledaju trening video sa odabirom lozinke “qwerty123”, ali još nisam vidio kompletan vodič na ovu temu. Što sam, zapravo, odlučio da nadoknadim.
Poglavlje 1. Potražite nekoga ko ima koristi
Da vidimo, zašto ugledni (a ne baš) građani pokušavaju da hakuju komšiji Wi-Fi? Dakle, za to može postojati nekoliko razloga:

  1. Besplatan internet. Da, da, hiljade školaraca su, čak i u eri fido i modemskih veza, prije petnaestak godina bezuspješno tražili u pretraživačima taj magični „internet kreker“, preuzimajući na svoje lične računare tone trojanaca i drugih zlih duhova. Besplatan pristup internetu bio je krajnji san jedne generacije. Sada se situacija značajno promijenila, jeftine neograničene tarife dostupne su gotovo posvuda, ali imati rezervni kanal u danonoćnoj rezervi u slučaju da vaš provajder iznenada privremeno zalijepi peraje neće nikome naštetiti. Osim toga, česte su situacije poput „vidi, ali njegov kanal je širi od mene“, što također upućuje na korisnost onoga što se dešava.
  2. Putnici (a posebno nautičari). Kada Wi-Fi u hotelu košta 5 eura po satu, a komunikacija sa domovinom je potrebna stalno i po mogućnosti u sobi i besplatna, osjetite praktičnu vrijednost pokvarenog Wi-Fi-ja više nego ikad. Mislim da ne trebaju nikakvi suvišni komentari.
  3. Njuškanje žrtvinog saobraćaja i naknadno hakovanje mail naloga, društvenih mreža, asec i drugi huliganizam. Sa lozinkom za Wi-Fi u ruci, u mogućnosti smo dešifrirati sav promet koji se prenosi "bezdušno", uključujući sesije autentifikacije na različitim stranicama, kolačiće i još mnogo toga.
  4. Industrijska špijunaža. Trenutno je kancelarijski Wi-Fi, koji je brzo postavio administrator Krivoruka, za pametnu osobu samo prednji ulaz u LAN organizacije, i tamo možete pronaći toliko zanimljivih stvari, od elementarnog njuškanja pošte i traženja do tajnih dokumenata u dijeljenim folderima i pljačkašima datoteka.
  5. Testiranje penetracije (od engleskog penetracijsko testiranje). Pentesteri su u suštini isti hakeri (i često jesu), ali djeluju po nalogu i uz pristanak vlasnika mreže. Njihovi zadaci uključuju provjeru sigurnosti mreže i otpornost na prodor izvana (ili poremećaj njenog rada iznutra). S obzirom na cijenu takvih usluga, malo je vjerovatno da će vaš susjed unajmiti takvog stručnjaka (osim ako, naravno, nije oligarh), ali među vlasnicima velikih i srednjih preduzeća, koji su zbunjeni sigurnošću IT struktura njihovih preduzeća, potražnja za ovakvim uslugama je veoma visoka.

Kratkim pregledom čitave liste razloga i vaganjem svih prednosti i nedostataka, možete sa sigurnošću nastaviti ... ne, ne na praktični dio i ne na vodene procedure, već za početak teorijske pripreme.
Poglavlje 2. WEP, WPA, HMAC, PBKDF2 i mnoge druge strašne riječi
U zoru razvoja bežičnog pristupa, davne 1997. godine, britanski naučnici se nekako nisu previše zamarali sigurnosnim problemima, naivno vjerujući da će 40-bitna WEP enkripcija sa statičkim ključem biti više nego dovoljna, LOL. Ali zlonamerni hakeri zajedno sa talentovanim matematičarima (među njima je primetio i naš sunarodnik Andrej Piškin, što je lepo) brzo su shvatili šta je šta, a mreže zaštićene čak i dugim WEP ključem od čak 104 bita ubrzo su iz nekog razloga počele da budu izjednačeno sa otvorenim... Međutim, s razvojem kompjuterske pismenosti među običnom populacijom, postalo je gotovo teže pronaći WEP mrežu nego otvorenu, pa ćemo se fokusirati na sve češće (tj. sveprisutne) WPA/WPA2.
Glavna zabluda radničke klase je „Koristim WPA2, ne može se hakovati“. U životu se sve ispostavi potpuno drugačije. Činjenica je da je postupak autentifikacije (ova strašna riječ znači provjeru da li je klijent "njegov") bežičnog klijenta iu WPA iu WPA2 podijeljen u dvije velike podvrste - pojednostavljene za ličnu upotrebu (WPA-PSK, PreShared Key, tj. autentifikaciju lozinkom) i punopravni za bežične mreže preduzeća (WPA-Enterprise ili WPA-EAP). Druga opcija podrazumijeva korištenje posebnog servera za autorizaciju (najčešće je RADIUS) i, za čast programera, nema očiglednih sigurnosnih problema. Isto se ne može reći za pojednostavljenu „ličnu“ verziju. Na kraju krajeva, lozinka koju postavlja korisnik je obično konstantna (zapamtite kada ste zadnji put promijenili lozinku na svom Wi-Fi-u i prenosi se, iako u iskrivljenom obliku, u eteru, što znači da se može čuti ne samo od strane Naravno, programeri WPA su uzeli u obzir gorko iskustvo implementacije WEP-a i natrpali proceduru autorizacije raznim kul dinamičkim algoritmima koji sprečavaju običnog hakera da brzo pročita lozinku "preko zraka". konkretno, bežičnim putem sa laptopa (ili šta god imate tamo), naravno, ne prenosi se sama lozinka na pristupnu tačku, već neka digitalna zbrka (hakeri i njihovi simpatizeri ovaj proces nazivaju "rukovanje", od engleskog rukovanje - "rukovanje"), dobiveno kao rezultat žvakanja dugog slučajnog broja, lozinke i imena mreže (ESSID) korištenjem para računski složenih iterativnih algoritama PBKDF2 i HMAC (posebno se istakao PBKDF2, koji se sastoji u sekvencijalnom izvođenju četiri tisuće hashova transformacije na kombinaciji lozinke + ESSID). Cilj programera WPA bio je da što više zakomplikuju život kulkhackera i da isključe mogućnost brzog pogađanja lozinke brute-force, jer bi to zahtijevalo izračunavanje PBKDF2 / HMAC konvolucije za svaku opciju lozinke, što, s obzirom na računsku složenost ovih algoritama i broj mogućih kombinacija znakova u lozinki (i njih, tj. karaktera, WPA lozinka može biti od 8 do 63), trajat će tačno do sljedećeg velikog praska, pa čak i duže. Međutim, uzimajući u obzir ljubav neiskusnih korisnika prema lozinkama oblika "12345678" u slučaju WPA-PSK (a samim tim i WPA2-PSK, vidi gore), sasvim je moguć tzv. preko unaprijed pripremljenih najčešćih nekoliko milijardi lozinki, a ako odjednom PBKDF2/HMAC konvolucija sa jednom od njih će dati potpuno isti odgovor kao u presretnutom rukovanju - bingo! lozinka je kod nas.
Svi navedeni matan se nisu mogli pročitati, ono najvažnije će biti napisano u sljedećoj rečenici. Da biste uspješno hakovali WPA/WPA2-PSK, morate uhvatiti visokokvalitetan zapis o proceduri razmjene ključeva između klijenta i pristupne točke („rukovanje“), znati tačan naziv mreže (ESSID) i koristiti rječnik napad, osim ako, naravno, ne želimo da ostarimo prije nego što ga smatramo grubim, sve kombinacije lozinki koje počinju sa "a". O ovim fazama će biti reči u narednim poglavljima.
Poglavlje 3. Od teorije do prakse.
Pa, akumulirajući priličnu količinu teoretskog znanja, prijeđimo na praktične vježbe. Da bismo to uradili, prvo definišemo šta nam je potrebno od hardvera i koji softver treba da učitamo u ovaj hardver.
Čak i najsmrtonosniji netbook može se koristiti za presretanje rukovanja. Sve što se od njega traži je slobodan USB port za povezivanje „ispravnog“ Wi-Fi adaptera (možete, naravno, uhvatiti ugrađeni, ali to je samo ako napadnete komšiju u studentskom domu, jer slab signal ugrađenog adaptera i njegove nerazumljive antene teško da će moći probiti barem jedan normalan betonski zid, a da ne spominjemo par stotina metara do žrtve, što je vrlo poželjno izdržati da ne bi Veoma dobra prednost netbook-a može biti njegova mala težina (ako morate da radite na putu) i mogućnost dugotrajnog rada na bateriju. Pogađanje lozinke, računarska snaga netbook-a (i punopravni laptop) više neće biti dovoljan, ali o tome ćemo govoriti malo kasnije, sada se moramo usredotočiti na stisak ruke i metode hvatanja.
Spomenuo sam "ispravan" Wi-Fi adapter malo iznad. Zašto je tako "tačan"? Prije svega, trebao bi imati vanjsku antenu sa pojačanjem od najmanje 3 dBi, po mogućnosti 5-7 dBi, spojenu preko konektora (to će omogućiti, ako je potrebno, spojiti vanjsku usmjerenu antenu umjesto standardnog pina i na taj način značajno povećati smrtonosnu udaljenost do žrtve), adapter za napajanje izlaznog signala mora biti najmanje 500 mW (ili 27 dBm što je isto). Također se ne isplati juriti za snagom adaptera, jer uspjeh presretanja rukovanja ne zavisi samo od toga koliko glasno vičemo u eter, već i od toga koliko dobro čujemo odgovor žrtve, a to je obično običan laptop ( ili još gore - pametni telefon) sa svim nedostacima ugrađenog Wi-Fi-ja.
Među wardriverima svih generacija, najispravniji su adapteri tajvanske kompanije ALPHA Network, na primjer AWUS036H ili sl. Pored alfe, dosta su efikasni i TP-LINK proizvodi, na primjer TL-WN7200ND, iako košta upola manje od alfe, a ima na hiljade modela drugih proizvođača koji su međusobno slični kao dvije kapi vode, jer Wi-Fi čipsetovi ne postoje u prirodi i više.


Tako smo riješili hardver, laptop je napunjen i spreman za eksploataciju, a potreban adapter je kupljen u najbližoj kompjuterskoj radnji. Sada nekoliko riječi o softveru.
Istorijski gledano, najčešći operativni sistem na našim laptopovima je bio i ostao Windows. To je glavni problem čuvara. Činjenica je da većini košer adaptera (ili bolje rečeno njihovih čipsetova) nedostaju normalni Windows drajveri sa podrškom za vitalne funkcije - nadzor i režim ubrizgavanja paketa, što laptop pretvara u potencijalnu žrtvu, ali ne i u lovca na rukovanje. Iskrenosti radi, treba napomenuti da neke čipove još uvijek podržava CommView Windows program, koji je vrlo popularan u uskim krugovima, ali je njihova lista tako mizerna u odnosu na cijenu samog programa (ili grižnju savjesti onog koji je preuzeo skraćenu verziju) da to odmah potpuno obeshrabruje želju da se "ovo" radi pod Windowsom... U isto vrijeme, rješenje je izmišljeno već duže vrijeme, i to bez štete po zdravlje vašeg laptopa - ovo je posebna BackTrack Linux distribucija, u koju su održavatelji pažljivo spakovali ne samo sve potrebne drajvere za Wi-Fi čipsetove sa svim vrstama škakljivih funkcija, ali i punim skupom uslužnih programa aircrack-ng paketa (koji će nam uskoro dobro doći), i još puno drugih korisnih stvari.
Dakle, preuzmite trenutnu verziju BackTrack 5R1 (u daljem tekstu BT5 ili jednostavno BT općenito, jer ćemo se ovom nazivu morati vraćati više puta): http://www.backtrack-linux.org/downloads/
Uopšte nije potrebno da se registrujete, biramo menadžer prozora po ukusu (WM Flavor - Gnome ili KDE), arhitekturu našeg laptopa (najverovatnije 32-bitni), Image - ISO (ne trebaju nam virtuelne mašine ), i način preuzimanja - direktno (Direktno) ili putem torrent trackera (Torrent). Distribucijski komplet je Live-DVD slika, tj. disk za pokretanje, tako da ga jednostavno možete iseći na disk i pokrenuti, ili potrošiti malo više vremena i kalorija i napraviti USB fleš disk za pokretanje koristeći ovaj uslužni program: Universal USB Installer (preuzmite ovdje: www.pendrivelinux.com). Očigledna ljepota drugog rješenja je da možete kreirati Persistent particiju na USB fleš disku sa mogućnošću čuvanja datoteka, što će vam dobro doći u budućnosti. Neću se zadržavati na samom procesu stvaranja USB fleš diska za pokretanje, samo ću reći da je poželjno da njegov volumen bude najmanje 4 GB.
Ubacimo USB fleš disk (disk, ili šta god imate) u laptop i dižemo sa njega. Voila, ovo je zastrašujuća i užasna (i u stvari, jezivo lijepa) BT5 desktop! (Kada se od vas traži korisničko ime i lozinka, unesite root, odnosno toor. Ako se desktop ne pojavi, izdajte naredbu startx. Ako se ponovo ne pojavi, onda vam nije sudbina da radite u Linuxu, pušite priručnike).


BackTrack: Završi ga!
Dakle, sve je pokrenuto savršeno, počinjemo proučavati šta imamo gdje. Prvo, pronađimo naš Wi-Fi adapter, za to otvaramo prozor komandne linije (Terminal ili Konsole, ovisno o tipu upravitelja prozora) i dajemo naredbu
kod:

[email protected]: ~ # iwconfig wlan0 IEEE 802.11abgn ESSID: isključeno / bilo koji način rada: Upravljana pristupna tačka: Nepovezana Tx-Power = 14 dBm Ponovno dugo ograničenje: 7 RTS thr: isključeno Fragment thr: isključeno Ključ za šifriranje: isključeno Upravljanje napajanjem: isključeno wlan1 IEEE 802.11bgn ESSID: isključen/bilo koji Način: Upravljana pristupna tačka: Nepovezana Tx-Power = 20 dBm Ponovite dugo ograničenje: 7 RTS thr: isključeno Fragment thr: isključeno Ključ za šifriranje: isključeno Upravljanje napajanjem: isključeno

Odlično, naš adapter je vidljiv kao wlan1 (wlan0 je ugrađeni adapter za laptop, možete ga potpuno onemogućiti da ne ometa). Prebacujemo wlan1 iz Managed moda u Monitor mod:
kod:

[email protected]: ~ # airmon-ng start wlan1

i vidi šta se desilo:
kod:

[email protected]: ~ # iwconfig wlan0 IEEE 802.11abgn ESSID: isključeno / bilo koji način rada: Upravljana pristupna tačka: Nepovezana Tx-Power = 14 dBm Ponovno dugo ograničenje: 7 RTS thr: isključeno Fragment thr: isključeno Ključ za šifriranje: isključeno Upravljanje napajanjem: isključeno wlan1 IEEE 802.11bgn Režim: Monitor Tx-Power = 20 dBm Ponovno pokušaj dugo ograničenje: 7 RTS thr: isključeno Fragment thr: isključeno Upravljanje napajanjem: isključeno

Odlično, ali zašto je TX-Power samo 20 dBm? Imamo li adapter od 27 dBm? Pokušajmo dodati snagu (glavna stvar ovdje je ne pretjerati):
kod:

[email protected]: ~ # iwconfig wlan1 txpower 27 Greška za bežični zahtjev “Set Tx Power” (8B26): SET nije uspio na uređaju wlan1; Nevažeći argument.

I tu nas zadesi prvo razočarenje - nemoguće je podesiti snagu veću od 20 dBm! To je zabranjeno zakonima mnogih zemalja, ali ne i Bolivije! Čini se da Bolivija ima neke veze s tim, ali:
kod:

[email protected]: ~ # iw reg set BO [email protected]: ~ # iwconfig wlan1 txpower 27

...i sve ide glatko, Bolivija nam je puno pomogla, hvala joj na tome.
Šta imamo u ovoj fazi? Naš moćni Wi-Fi adapter je postavljen na maksimalnu snagu u monitor modu i čeka narudžbe na mon0 interfejsu. Vrijeme je da pogledate okolo i poslušate prijenos. Vrlo je jednostavno:
kod:

[email protected]: ~ # airodump-ng mon0

Sada je sva pažnja na ekranu!


Mreža sa WEP-om je istaknuta crvenom bojom - što je danas velika rijetkost
U gornjem lijevom uglu možete vidjeti kako se kanali skeniraju (ako trebate popraviti kanal, trebate pozvati airodump-ng pomoću tipke –channel<номера каналов через запятую>( to su emitovani paketi koji nose informacije o mreži), broj primljenih paketa podataka i brzina prijema (paketa u sekundi), kanal na kojem pristupna tačka emituje, brzina pristupne tačke u megabitima, tip autentifikacije ( OPN - otvorena mreža, WEP, WPA, WPA2), tip enkripcije, magična slova PSK u slučaju WPA/WPA2 (detalji su opisani gore u poglavlju 2) i, na kraju, naziv mreže, tj. njegov ESSID.
Odmah ispod glavne tabele nalazi se tabela trenutnih asocijacija kupaca na bodove. Gledajući unaprijed, napominjem da je to također važno, jer se može koristiti za određivanje aktivnosti i MAC adresa klijenata za njihovo naknadno odvajanje.
Iz gornje slike proizilazi da imamo šta da uhvatimo - postoje pristupne tačke i klijenti sa dobrim signalom. Ostaje da odaberete žrtvu (da se fajl previše ne nabubri, možete snimiti pakete samo sa jedne pristupne tačke davanjem ključa –bssid ili ograničavanjem kanala kao što je gore navedeno) i dajte komandu za pisanje paketa u datoteku dodavanjem prekidača -w pozivu<префикс названия файла>... Važno: ako ste pokrenuli sistem sa DVD-a, morate snimiti datoteku sa paketima na eksterni fleš disk ili čvrsti disk, nakon što ste ih prethodno montirali naredbom mount:
kod:

[email protected]: ~ # mkdir / mnt [email protected]: ~ # mount / dev / sda1 / mnt [email protected]: ~ # cd / mnt

gdje je / dev / sda1 datoteka vanjskog flash uređaja (možete pronaći gdje je fleš disk spojen kopanjem po izlazu naredbe dmesg).
Na primjer, pokrenimo airodump-ng da upišemo pakete samo jedne mreže sa liste u datoteku testcap.cap:
kod:

[email protected]: ~ # airodump-ng –bssid a0: 21: b7: a0: 71: 3c -w testcap mon0

Sada možete sipati šoljicu kafe i žvakati sendvič dok čekate da se sledeći klijent poželi uhvatiti za pristupnu tačku i dati nam željeni stisak ruke. Usput, nakon primitka rukovanja, u gornjem desnom uglu će se pojaviti poruka upozorenja: WPA rukovanje: A0: 21: B7: A0: 71: 3C. To je to, posao je završen i možete preći na sledeće poglavlje.
Kada se svi sendviči pojedu, kafa više ne stane i rukovanje još uvek nema, pada na pamet vedra misao da bi bilo lepo požuriti klijenta rukovanjem. Da biste to učinili, aircrack-ng paket uključuje poseban uslužni program koji vam omogućava da klijentima pošaljete zahtjeve da se odvoje (prekinu vezu) sa pristupne tačke, nakon čega će klijent htjeti ponovo da se poveže, što je ono što čekamo. Ovaj uslužni program se zove aireplay-ng i potrebno ga je pokrenuti u zasebnom prozoru paralelno sa pokretanjem airodump-ng tako da možete istovremeno snimiti rezultate rada. Započinjemo rastavljanje:
kod:

[email protected]: ~ # aireplay-ng –deauth 5 -a a0: 21: b7: a0: 71: 3c -c 00: 24: 2b: 6d: 3f: d5 wlan1

pri čemu je očigledno da vodimo 5 sesija odvajanja klijenta 00: 24: 2b: 6d: 3f: d5 sa pristupne tačke sa BSSID a0: 21: b7: a0: 71: 3c (adresu klijenta smo preuzeli sa donjeg asocijacijska tabela airodump-ng, može se uopće izostaviti, tada će se razdruživanje izvršiti zahtjevom za emitiranje, što nije toliko efikasno koliko bismo željeli).
Nakon provođenja takvog postupka (a ništa nas ne sprječava da ga ponovimo još jednom, za svaki slučaj), vjerovatnoća da ćete se rukovati značajno se povećava.
Sada dolazi ono najvažnije. Sve gore opisano je opisano samo u obrazovne svrhe. A sve zato što paket aircrack-ng uključuje tako divan uslužni program kao što je besside-ng, koji automatski obavlja sve gore navedene operacije, razbija sam WEP i sprema WPA rukovanje u posebnu datoteku. Pokretanje ovog uslužnog programa je nevjerovatno jednostavno:
kod:

[email protected]: ~ # pored-ng mon0

I to je sve! Nakon što ste dali ovu magičnu komandu, sada možete samo sjediti i gledati rezultate njegove burne aktivnosti, radujući se svim dolaznim i odlaznim rukovanju (oni se čuvaju u trenutnom folderu u datoteci wpa.cap, a dnevnik se upisuje u besside.log fajl). WEP lozinke koje je razbio besside-ng također se mogu naći u njenom dnevniku.
Pa, kao rezultat gigantskog obavljenog posla, akumulirali smo * .cap-fajlove koji sadrže rukovanje i možemo bezbedno da pređemo na četvrto poglavlje. Ali hajde da ipak vidimo šta smo uhvatili i procenimo kvalitet rukovanja.
Možete brzo procijeniti da li datoteka ima rukovanje najjednostavnijim pozivom aircrack-ng:
kod:

aircrack-ng<имя файла>

Ako postoji rukovanje, aircrack-ng će pokazati BSSID, ESSID i broj rukovanja za svaku mrežu:


aircrack-ng vidi rukovanje linksys-a, brate
Međutim, gore sam spomenuo da koristeći aircrack-ng možete samo procijeniti prisustvo rukovanja, i to nije slučajno. Činjenica je da aircrack-ng nema dobar EAPOL parser i lako može pokazati prisustvo rukovanja tamo gdje ga nema (ili, tačnije, postoji, ali ne radi). Zaronimo dublje u džunglu EAPOL paketa koristeći Wireshark (lijeni i ne previše radoznali čitaoci ne moraju gubiti dragocjeno vrijeme i skočiti pravo na Poglavlje 4).
Otvorite našu * .cap datoteku u Wiresharku i postavite izraz
kod:

(eapol || wlan.fc.type_subtype == 0 × 08) && nije pogrešno oblikovan

kao filter da među hrpama smeća vidimo samo pakete koji nas zanimaju.


Evo ih, rukovanje
Dakle, šta vidimo? Prvi paket na listi je Beacon okvir, koji nosi informacije o bežičnoj mreži. Tamo je i označava da se mreža zove 'dlink'. Dešava se da u datoteci nedostaje Beacon okvir, tada da bismo izvršili napad moramo sigurno znati ESSID mreže, a uzimajući u obzir činjenicu da je osjetljiv na velika i mala slova (da, 'dlink', ' Dlink' i 'DLINK' su tri različita ESSID-a!) I, na primjer, može sadržavati razmake na najneočekivanijim mjestima, na primjer, na kraju. Dali smo pogrešan ESSID za napad u ovom slučaju, osuđeni smo na neuspjeh - lozinka neće biti pronađena čak i ako je u rječniku! Dakle, prisustvo Beacon okvira u datoteci sa rukovanjem je očigledan plus.
Sljedeći u fajlu su ključni EAPOL paketi, od kojih se sastoji samo rukovanje. U principu, punopravno EAPOL rukovanje bi trebalo da sadrži četiri uzastopna paketa, od msg (1/4) do msg (4/4), ali u ovom slučaju nismo imali previše sreće, uspjeli smo presresti samo prva dva para, koji se sastoji od msg (1/4) i msg (2/4). Ljepota je u tome što se u njima prenose sve informacije o hešu lozinke WPA-PSK i oni su ti koji su potrebni za izvođenje napada.
Pogledajmo izbliza prvi par poruka (1/4) i msg (2/4) (zaokružene crvenom bojom). U njima pristupna tačka (Stanica) 02: 22: B0: 02: 22: B0 prenosi slučajni broj ANjednom klijentu (Klijentu) 00: 18: DE: 00: 18: DE u prvom EAPOL paketu rukovanja i prima SNonce i MIC back, izračunate od strane klijenta na osnovu primljenog ANonce. Ali obratite pažnju na vremenski interval između msg (1/4) i msg (2/4) - to je skoro čitava sekunda. Ovo je mnogo, a sasvim je moguće da paketi msg (1/4) i msg (2/4) pripadaju različitim rukovanjem (što će svakako dovesti do nemogućnosti pogađanja lozinke čak i ako je imate u rječniku ), a da nema msg ( 3/4) i msg (4/4) ne može se provjeriti. Stoga, prvo rukovanje ima vrlo sumnjivu kvalitetu, iako izgleda sasvim valjano.
Na sreću, u ovom slučaju imamo još jedan par paketa msg (1/4) i msg (2/4) sa vremenskim razmakom od samo 50 milisekundi između njih. To najvjerovatnije ukazuje da pripadaju istom rukovanju, zbog čega ćemo ih izabrati za napad. Označite Beacon okvir i ove pakete desnim klikom i odabirom Označi paket (prebacivanje) i spremite ih u novu datoteku odabirom stavke menija 'Sačuvaj kao...' i ne zaboravite označiti okvir Označeni paketi:

Sačuvajmo ono što smo stekli prekomernim radom!
U zaključku poglavlja, želio bih napomenuti da se i dalje preporučuje korištenje “punopravnih” rukovanja s Beacon okvirom i cijelim nizom EAPOL paketa od prvog do četvrtog za napad. Da biste to učinili, vaša Wi-Fi oprema mora vrlo dobro „čuti“ i pristupnu tačku i klijenta. Nažalost, u stvarnom životu to nije uvijek moguće, tako da morate praviti kompromise i pokušati ručno "oživjeti" polumrtvo rukovanje, kao što je gore prikazano.
Poglavlje 4. Od rukovanja do lozinke.
Pažljivi čitalac je odavno shvatio da je razbijanje WPA, čak i uz rukovanje i direktne ruke napadača, slično lutriji koju organizuje vlasnik pristupne tačke koji dodeljuje lozinku. Sada, sa manje-više kvalitetnim rukovanjem u rukama, naš sljedeći zadatak je da pogodimo baš ovu lozinku, tj. u suštini dobitak na lutriji. Jasno je da niko ne može garantovati povoljan ishod, ali neumoljive statistike govore da je najmanje 20% WPA mreža uspešno hakovano, tako da nema potrebe da očajavate, samo napred, prijatelji! Pre svega treba da pripremite rečnik . WPA rječnik je običan tekstualni fajl koji sadrži jednu moguću lozinku u svakom redu. Uzimajući u obzir zahtjeve za lozinke WPA standarda, moguće lozinke moraju imati najmanje 8 i ne više od 63 karaktera i mogu se sastojati samo od brojeva, velikih i malih latiničnih slova i posebnih znakova kao što su [email protected]# $% itd. (usput, takva abeceda se smatra prilično opsežnom). A ako je sve jasno s donjom granicom dužine lozinke (najmanje 8 znakova i tačka), onda s gornjom sve nije tako jednostavno. Razbijanje rječnika od 63 znaka korištenjem rječnika je potpuno glupo, pa je sasvim razumno ograničiti maksimalnu dužinu lozinke u rječniku na 14-16 znakova. Rečnik visokog kvaliteta (za koji je data procena uspešnosti od 20%) teži više od 2GB i sadrži oko 250 miliona mogućih lozinki dužine u navedenom opsegu od 8-16 karaktera. Šta bi trebalo uključiti u ove kombinacije mogućih lozinki? Prvo, nedvosmisleno, cijeli digitalni raspon od osam cifara, koji, prema statistikama, čini gotovo polovinu svih otkrivenih lozinki. Zaista, razni datumi se savršeno uklapaju u 8 cifara, na primjer 05121988. Puni digitalni osmocifreni broj ima 10 ^ 8 = 100 miliona kombinacija, što je samo po sebi dosta. Osim toga, borbeni rječnik ratnog vozača mora uključivati ​​riječi koje se najčešće koriste kao lozinke, na primjer internet, lozinka, qwertyuiop, imena itd., kao i njihove mutacije sa popularnim sufiksima proširenja lozinki (jedini lider u ovoj oblasti je naravno sufiks 123). One. ako je dianina lozinka prekratka da bi bila u skladu sa WPA standardom, snalažljiv korisnik će je u većini slučajeva dopuniti sa diana123, čime će povećati (po njegovom iskustvu) tajnost lozinke. Postoji i na desetine takvih popularnih sufiksa. Ako samostalno skupite rječnik, možete proguglati koristeći ključne riječi wpa wordlist i preuzeti gotovi rječnik (ne zaboravite na ciljanje, jer bi bilo prilično naivno nadati se uspjehu vozeći se kineski stisak ruke kroz ruski rečnik i obrnuto) ili potražite odgovarajući ovde u ovom Temku.

i ovako možete koristiti crunch za stvaranje različitih kombinacija osnovnih riječi
Nakon što smo pripremili neku vrstu rječnika (nazovimo ga wordlist.txt radi jasnoće), idemo direktno na odabir lozinke. Pokrenite aircrack-ng sa sljedećim parametrima:
kod:

[email protected]: ~ # aircrack-ng -e -b -w wordlist.txt testcap.cap


Ura! Lozinka za rječnik je pronađena za 3 sekunde! (da je tako jednostavno...)
Na slici iznad, aircrack-ng je pronašao lozinku (i to je bio rečnik reči) za samo 3 sekunde. Da bi to učinio, prošao je kroz 3.740 mogućih lozinki brzinom od 1.039 lozinki u sekundi. Sve bi bilo u redu, ali ovdje bi pažljivi čitalac trebao prilično da se napreže, jer smo ranije govorili o rječniku sa 250 miliona mogućih lozinki! Brzo brojanje 250 * 10 ^ 6 podijelimo sa 1039 i dobijemo ... oko 240 hiljada sekundi, što je 66 sati, a ovo je skoro tri dana! Ovo je koliko će vremena trebati vašem laptopu da izračuna osnovni rječnik od 2 GB (osim ako, naravno, nemate sreće i lozinka nije pronađena negdje usred procesa). Ovako veliki vremenski intervali su diktirani malom brzinom proračuna, zbog visoke računske složenosti algoritama ugrađenih u proceduru WPA autentifikacije. Šta možemo reći o velikim rječnicima, na primjer, pun devetocifreni broj već sadrži 900 miliona kombinacija i biće potrebno nekoliko sedmica proračuna kako bismo bili sigurni da (barem) lozinka nije pronađena
Ovakva gubitnička situacija nije mogla a da ne uznemiri radoznale umove hakera i ubrzo je pronađeno rješenje. Za streaming računarstvo korišteni su GPU-ovi. GPU (Graphic Processing Unit) je srce vašeg 3D akceleratora, čip sa stotinama (pa čak i hiljadama) stream procesora koji vam omogućava da distribuirate brojne, ali elementarne operacije heširanja lozinki i na taj način ubrzate proces grube sile za redove veličine . Da ne budem neosnovan, reći ću da je overklokovani ATI RADEON HD 5870 sposoban da dostigne brzinu od 100.000 lozinki u sekundi, što je primetan (dva reda veličine) iskorak u odnosu na aircrack-ng.


Monster ATI RADEON 6990 - 3000 shadera, 165.000 WPA lozinki u sekundi. ko je veći?
Naravno, takve brojke su karakteristične samo za vrhunske ATI RADEON adaptere (NVIDIA sa svojom CUDA tehnologijom do sada iskreno spaja ATI u smislu brzine WPA pretrage zbog očiglednih arhitektonskih prednosti potonjeg). Ali morate platiti za sve, dobar adapter košta dobar novac, a troši puno energije. Osim toga, potrebno je pažljivo pratiti overklokiranje i hlađenje GPU-a, ne podležući provokacijama pravih gejmera koji voze svoje adaptere dok se artefakti ne pojave na ekranu. Zaista, za njih su artefakti (i zapravo hardverske greške GPU računara zbog rada na ekstremnim frekvencijama) samo prolazno smeće na ekranu, ali za nas su prepuni propuštene lozinke.
U sklopu članka za početnike, možda neću ulaziti duboko u džunglu postavljanja ATI SDK-a i pyrita za Linux (napomenuću samo da je ovo još uvijek jedan), jer ovo će biti sasvim dovoljno za poseban članak (kojih ima dosta na internetu), a ciljna publika, naime, sretni vlasnici vrhunskih radeona, nije tako velika, pa bi mogli pronaći potrebne materijala samostalno.
Paradoksalno, Windows je najbolji izbor za nagađanje WPA lozinke uz pomoć GPU-a. Činjenica je da u ovom procesu značajnu ulogu igraju drajveri video adaptera, čijim Windows verzijama programeri posvećuju mnogo više pažnje nego drajverima za Linux i druge operativne sisteme, i to nije slučajno, jer se fokusiraju uglavnom na potrebe igrači. Odabir WPA lozinke pod Windowsom može se obaviti pomoću dva programa - komercijalnog Elcomsoft Wireless Security Auditor (ili jednostavno EWSA) i konzolnog uslužnog programa hashcat-plus iz interfejsa paketa hashcat by Atom). Kasnije ćemo razmotriti upotrebu ovih programa, a istovremeno uporediti njihove karakteristike kvaliteta, a konkretno to će biti brzina pretraživanja koju će svaki od njih razvijati pod jednakim uslovima, odnosno na istom računaru sa istim drajverima i jednim i sa istim rječnikom.
Morate početi tako što ćete pronaći i instalirati najnovije drajvere za svoju video karticu (ili barem provjeriti da li već imate najnoviju verziju). Pristaše zelenih video adaptera trebalo bi da posete www.nvidia.com, dok crveni idu na stari način na www.ati.com, gde biranjem GPU modela sa liste možete preuzeti drajvere za svoju verziju Windows-a. Neću obraćati puno pažnje na proceduru instaliranja drajvera, vjerovatno ste to već radili ranije, i to više puta.
EWSA se može pronaći (i kupiti) na web stranici programera - www.elcomsoft.com, samo imajte na umu da se priča da besplatna probna verzija ne prikazuje pronađenu lozinku (normalna "probna" verzija se može naći ovdje, samo učinite ne zaboravite da ga uklonite sa računara nakon što ga isprobate) ... Instaliranje i konfigurisanje EWSA ne bi trebalo da izazove mnogo problema, možete odmah da izaberete ruski jezik u meniju, u postavkama GPU-a proverite da li su vaši GPU-ovi vidljivi programu i provereni (ako GPU-ovi nisu vidljivi na listi, vi očito imate problem sa drajverima), a također naznačite programirajte svoje rječnike u postavkama rječnika.

Upreganje svih konja...
Kliknite “Import data -> Import TCPDUMP file” i odaberite * .cap datoteku sa rukovanjem (program će ih provjeriti i ponuditi da označimo one koje želimo da napadnemo), nakon čega možete bezbedno pritisnuti “Launch attack -> Dictionary napad”:


EWSA otakue (kakva brzina...)
U ovom testu, EWSA je pokazala brzinu od samo 135.000 lozinki u sekundi, iako sam na osnovu hardverske konfiguracije očekivao da ću vidjeti cifru od najmanje 350.000.
Uporedite EWSA-in rad sa njegovim zaista besplatnim konkurentom, hashcat-plus. Preuzmite kompletan set hashcat-gui (koji već uključuje konzolu hashcat-plus) sa autorove web stranice i raspakujte arhivu na pogodnu lokaciju (nije potrebna instalacija). Pokrećemo hashcat-gui32.exe ili hashcat-gui64.exe u zavisnosti od bitnosti Windows-a i odgovaramo na prvo pitanje koji ćemo GPU koristiti - NVidia (CUDA) ili ATI RADEON (opcija samo CPU nam očigledno neće odgovarati).
Kada se pojavi glavni prozor programa, idite na karticu oclHashcat-plus (ili cudaHashcat-plus u slučaju NVidia-e). Ovde postoji jedna suptilnost - hashcat ne može da analizira EAPOL rukovanje (uopšte ne), i zahteva od vas da stavite WPA heševe na srebrni tanjir u sopstvenom * .hccap formatu. Možete konvertovati običan * .cap u * .hccap koristeći zakrpljeni uslužni program aircrack-ng, ali nemojte ponovo učitavati BT zbog takve sitnice! Na naše zadovoljstvo, hashcat programer je napravio zgodan online konverter, samo prenesite svoju * .cap datoteku sa rukovanjem tamo i navedite ESSID, ako postoji rukovanje u datoteci, * .hccap, spreman za napad, će biti vratio tebi.
Nastavljamo dalje, usmjeravamo program na našu *.hccap datoteku kao Hash datoteku za napad, dodamo datoteke rječnika u prozor Word liste (strelice se mogu koristiti za postavljanje željenog redoslijeda prolaza), odabiremo WPA / WPA2 kao Hash tip i kliknite na Start.

Trebalo bi da se pojavi prozor konzole sa pokretanjem odabrane hashcat-plus verzije sa gomilom parametara i ako je sve u redu, uslužni program će početi da radi. Tokom izračunavanja, možete prikazati trenutni status pritiskom na tipku 's', pauzirati proces pritiskom na 'p' ili prekinuti pritiskom na 'q'. Ako hashcat-plus iznenada pronađe lozinku, sigurno će vas upoznati s njom.


Rezultat je 392.000 lozinki u sekundi! I to se vrlo dobro uklapa sa teoretskom procijenjenom brzinom na osnovu konfiguracije sistema.
Nisam vatreni pristalica ili protivnik EWSA ili hashcat-plus. Međutim, ovaj test uvjerljivo pokazuje da je hashcat-plus mnogo bolje skalabilan kada se koristi više GPU-a u isto vrijeme. Izbor je na vama.

Nedavno je bilo mnogo "otkrivajućih" publikacija o hakovanju bilo kojeg sljedećeg protokola ili tehnologije koja ugrožava sigurnost bežičnih mreža. Da li je to zaista tako, čega se vrijedi bojati i kako pristup vašoj mreži učiniti što sigurnijim? WEP, WPA, 802.1x, EAP, PKI vam malo znače? Ovaj kratki pregled će vam pomoći da spojite sve tehnologije šifriranja i autorizacije radio pristupa koje se koriste. Pokušaću da pokažem da je pravilno konfigurisana bežična mreža nepremostiva barijera za napadača (do određene granice, naravno).

Osnove

Svaka interakcija između pristupne tačke (mreže) i bežičnog klijenta zasniva se na:
  • Autentifikacija- kako se klijent i pristupna tačka predstavljaju jedni drugima i potvrđuju da imaju pravo da međusobno komuniciraju;
  • Enkripcija- koji se algoritam kodiranja za prenete podatke koristi, kako se generira ključ za šifriranje i kada se mijenja.

Pristupna tačka redovno objavljuje parametre bežične mreže, prvenstveno njen naziv (SSID), u broadcast beacon paketima. Pored očekivanih sigurnosnih postavki, prenose se želje za QoS, 802.11n parametri, podržane brzine, informacije o drugim susjedima itd. Autentifikacija definiše kako se klijent predstavlja do tačke. Moguće opcije:

  • Otvori- takozvana otvorena mreža, u kojoj su svi povezani uređaji autorizirani odjednom
  • Shared- autentičnost povezanog uređaja mora se provjeriti ključem/lozinkom
  • EAP- autentičnost povezanog uređaja mora biti potvrđena korištenjem EAP protokola od strane eksternog servera
Otvorenost mreže ne znači da svako može nekažnjeno raditi s njom. Za prijenos podataka u takvoj mreži potrebno je uskladiti primijenjeni algoritam šifriranja i, shodno tome, ispravno uspostaviti šifriranu vezu. Algoritmi šifriranja su sljedeći:
  • Nema- nema enkripcije, podaci se prenose u čistom tekstu
  • WEP- šifra zasnovana na RC4 algoritmu sa različitim statičkim ili dinamičkim dužinama ključa (64 ili 128 bita)
  • CKIP- vlasnička zamjena za WEP iz Cisco-a, ranu verziju TKIP-a
  • TKIP- poboljšana zamjena WEP-a uz dodatne provjere i sigurnost
  • AES / CCMP- najnapredniji algoritam baziran na AES256 sa dodatnim provjerama i zaštitom

Kombinacija Otvorena autentikacija, bez šifriranjaširoko se koristi u sistemima za pristup gostima kao što je pružanje interneta u kafiću ili hotelu. Da biste se povezali, trebate samo znati naziv bežične mreže. Često se takva veza kombinuje s dodatnom provjerom na Captive Portal-u tako što se korisnikov HTTP zahtjev preusmjerava na dodatnu stranicu na kojoj možete tražiti potvrdu (login-lozinka, pristanak na pravila, itd.).

Enkripcija WEP je ugrožen i ne može se koristiti (čak i sa dinamičkim ključevima).

Uobičajeni termini WPA i WPA2 odrediti, zapravo, algoritam šifriranja (TKIP ili AES). Zbog činjenice da klijentski adapteri već duže vrijeme podržavaju WPA2 (AES), nema smisla koristiti TKIP enkripciju.

Razlika između WPA2 Personal i WPA2 Enterprise odakle potiču ključevi za šifrovanje koji se koriste u mehanici AES algoritma. Za privatne (kućne, male) aplikacije koristi se statički ključ (lozinka, kodna riječ, PSK (Pre-Shared Key)) minimalne dužine od 8 znakova, koji je specificiran u postavkama pristupne točke i isti je za sve klijentima ove bežične mreže. Kompromitovanje takvog ključa (propuštanje komšije, otpuštanje radnika, ukraden laptop) zahteva momentalnu promenu lozinke za sve preostale korisnike, što je realno samo u slučaju malog broja njih. Za korporativne aplikacije, kao što ime govori, koristi se dinamički ključ koji je individualan za svakog klijenta koji trenutno radi. Ovaj ključ se može periodično ažurirati tokom rada bez prekida veze, a za njegovu generaciju odgovorna je dodatna komponenta - autorizacijski server, a gotovo uvijek je to RADIUS server.

Svi mogući sigurnosni parametri su sažeti na ovoj pločici:

Nekretnina Statički WEP Dynamic WEP WPA WPA 2 (Enterprise)
Identifikacija Korisnik, kompjuter, WLAN kartica Korisnik, kompjuter
Korisnik, kompjuter
Korisnik, kompjuter
Autorizacija
Zajednički ključ

EAP

EAP ili zajednički ključ

EAP ili zajednički ključ

Integritet

32-bitna vrijednost provjere integriteta (ICV)

32-bitni ICV

64-bitni kod integriteta poruke (MIC)

CRT / CBC-MAC (Kod za provjeru lančane šifre u lančanom bloku - CCM) Dio AES-a

Enkripcija

Statički ključ

Ključ sesije

Ključ po paketu preko TKIP-a

CCMP (AES)

Distribucija ključeva

Jednokratno, ručno

Segmentni glavni ključ u paru (PMK)

Izvedeno od PMK

Izvedeno od PMK

Vektor inicijalizacije

Tekst, 24 bit

Tekst, 24 bit

Prošireni vektor, 65 bit

48-bitni broj paketa (PN)

Algoritam

RC4

RC4

RC4

AES

Dužina ključa, bit

64/128

64/128

128

do 256

Potrebna infrastruktura

Ne

RADIUS

RADIUS

RADIUS

Dok je WPA2 Personal (WPA2 PSK) jasan, poslovno rješenje zahtijeva dodatno razmatranje.

WPA2 Enterprise



Ovdje imamo posla s dodatnim skupom različitih protokola. Na strani klijenta, posebna softverska komponenta, podnosilac zahtjeva (obično dio OS-a) stupa u interakciju sa autorizujućim dijelom, AAA serverom. Ovaj primjer pokazuje rad objedinjene radio mreže izgrađene na laganim pristupnim tačkama i kontroleru. U slučaju korištenja pristupnih tačaka "sa mozgom" cjelokupnu ulogu posrednika između klijenata i servera može preuzeti sama tačka. U ovom slučaju, podaci klijenta molioca se prenose putem radija, formirani u 802.1x protokolu (EAPOL), a na strani kontrolera su umotani u RADIUS pakete.

Upotreba mehanizma EAP autorizacije u vašoj mreži dovodi do toga da nakon uspješne (gotovo sigurno otvorene) autentifikacije klijenta od strane pristupne točke (zajedno sa kontrolorom, ako postoji), potonji traži od klijenta da autorizira (potvrdi svoju ovlaštenje) sa infrastrukturnim RADIUS serverom:

Upotreba WPA2 Enterprise zahtijeva RADIUS server na vašoj mreži. Trenutno su najefikasniji sljedeći proizvodi:

  • Microsoft Network Policy Server (NPS), bivši IAS- podesivo preko MMC-a, besplatno, ali morate kupiti Windows
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- konfigurabilno preko web sučelja, puna funkcionalnosti, omogućava kreiranje distribuiranih sistema otpornih na greške, skupo je
  • FreeRADIUS- besplatno, podesivo tekstualnim konfiguracijama, nije zgodno za upravljanje i praćenje

U tom slučaju kontrolor pomno prati tekuću razmjenu informacija i čeka uspješnu autorizaciju, odnosno odbijanje u njoj. Ako je uspješan, RADIUS server može prenijeti dodatne parametre na pristupnu tačku (na primjer, u koji VLAN smjestiti pretplatnika, koju IP adresu mu dodijeliti, QoS profil, itd.). Na kraju razmene, RADIUS server dozvoljava klijentu i pristupnoj tački da generišu i razmenjuju ključeve za šifrovanje (pojedinačne, važeće samo za ovu sesiju):

EAP

Sam EAP protokol je kontejneriziran, odnosno stvarni mehanizam autorizacije je na milosti internih protokola. U ovom trenutku, sljedeće su dobile značajnu distribuciju:
  • EAP-FAST(Fleksibilna autentifikacija putem bezbednog tuneliranja) - razvio Cisco; omogućava autorizaciju putem lozinke za prijavu koja se prenosi unutar TLS tunela između podnositelja zahtjeva i RADIUS servera
  • EAP-TLS(Transport Layer Security). Koristi infrastrukturu javnog ključa (PKI) za provjeru autentičnosti klijenta i poslužitelja (molitelja i RADIUS servera) putem certifikata koje izdaje pouzdano certifikacijsko tijelo (CA). Zahtijeva potpisivanje i instalaciju klijentskih certifikata za svaki bežični uređaj, stoga je pogodan samo za upravljano korporativno okruženje. Windows Certificate Server ima sredstva koja omogućavaju klijentu da generira certifikat za sebe ako je klijent član domene. Blokiranje klijenta se lako vrši opozivom njegovog sertifikata (ili preko naloga).
  • EAP-TTLS(Tunneled Transport Layer Security) je sličan EAP-TLS-u, ali nije potreban certifikat klijenta kada se kreira tunel. U takvom tunelu, slično kao kod SSL veze pretraživača, vrši se dodatna autorizacija (pomoću lozinke ili nečeg drugog).
  • PEAP-MSCHAPv2(Zaštićeni EAP) – Slično EAP-TTLS-u po tome što u početku uspostavlja šifrovani TLS tunel između klijenta i servera, zahtevajući serverski sertifikat. Kasnije se autorizacija odvija u takvom tunelu koristeći dobro poznati MSCHAPv2 protokol.
  • PEAP-GTC(Generic Token Card) - slično prethodnoj, ali zahtijeva jednokratnu lozinku (i odgovarajuću infrastrukturu)

Sve ove metode (osim za EAP-FAST) zahtijevaju certifikat servera (na RADIUS serveru) koji izdaje certifikacijsko tijelo (CA). U ovom slučaju, sam CA sertifikat mora biti prisutan na klijentovom uređaju u grupi od poverenja (što je lako implementirati korišćenjem smernica grupe u Windows-u). Dodatno, EAP-TLS zahtijeva individualni certifikat klijenta. Provjera autentičnosti klijenta se vrši i digitalnim potpisom i (opciono) poređenjem certifikata koji je klijent dostavio RADIUS serveru sa onim koji je server preuzeo iz PKI infrastrukture (Aktivni direktorij).

Podršku za bilo koju od EAP metoda mora obezbijediti molilac na strani klijenta. Standard ugrađen u Windows XP / Vista / 7, iOS, Android pruža najmanje EAP-TLS i EAP-MSCHAPv2, što objašnjava popularnost ovih metoda. Uslužni program ProSet se isporučuje sa Intel Windows klijentskim adapterima za proširenje dostupne liste. Cisco AnyConnect Client radi isto.

Koliko je pouzdan

Na kraju krajeva, šta je potrebno da bi napadač ugrozio vašu mrežu?

Za otvorenu autentifikaciju, bez šifriranja nije ništa. Spojen na mrežu i to je to. Budući da je radio okruženje otvoreno, signal putuje u različitim smjerovima, nije ga lako blokirati. Ako postoje odgovarajući klijentski adapteri koji omogućavaju slušanje zraka, mrežni promet se vidi kao da je napadač spojen na žicu, na čvorište, na SPAN port sviča.
Šifriranje zasnovano na WEP-u zahtijeva samo brute-force IV i jedan od mnogih besplatno dostupnih uslužnih programa za skeniranje.
Za šifriranje zasnovano na TKIP ili AES-u, teoretski je moguće direktno dešifriranje, ali u praksi se hakiranje nije susrelo.

Naravno, možete pokušati pogoditi PSK ključ ili lozinku za jednu od EAP metoda. Nisu poznati uobičajeni napadi na ove metode. Možete isprobati tehnike socijalnog inženjeringa, ili

U ovom članku ćemo pogledati dešifriranje WPA2-PSK prometa pomoću wiresharka. Ovo će biti od pomoći kada naučite o različitim protokolima za šifriranje koji se koriste u bežičnim mrežama. Ispod je topologija proučavane mreže.

Prije nego počnemo hvatati pakete, moramo znati na kojem kanalu radi naša pristupna tačka. Pošto je moja pristupna tačka WLC 4400, ove informacije mogu dobiti sa kontrolne table. Inače, možete koristiti aplikaciju InSSIDer i vidjeti koji kanal koristi vaša pristupna tačka i njen SSID. Koristim 5GHz i zato dajem sažetak 802.11a ispod (ako želite analizirati 2.4GHz onda morate koristiti komande za 802.11b protokol)

Naziv AP-a Podopseg RadioMAC Status Channel PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64: a0: e7: af: 47: 40 OMOGUĆEN 36 1 1

Onda samo treba da uhvatimo pakete u našoj bežičnoj mreži na CH 36 pošto moja pristupna tačka radi na njoj... Koristim BackTrack sa USB adapterom za hvatanje paketa, pogledajte video ispod za detalje.

Dovoljno je jednostavno, samo trebate promijeniti nekoliko linija koda u konfiguraciji USB adaptera i omogućiti interfejs monitora za wireshark.

< strong >root @ bt< / strong >: ~ # ifconfig

< strong >root @ bt< / strong >: ~ # ifconfig wlan2 up

< strong >root @ bt< / strong >: ~ # ifconfig

eth0 Link encap: Ethernet HWaddr 00: 21: 9b: 62: d0: 4a

UP Broadcast MULTICAST MTU: 1500 Metrik: 1

RX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 okvira: 0

TX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 nosioca: 0

sudari: 0 txqueuelen: 1000

RX bajtovi: 0 (0,0 B) TX bajtovi: 0 (0,0 B)

Prekid: 21 Memorija: fe9e0000 - fea00000

lo Link encap: Lokalna povratna petlja

inet adresa: 127.0.0.1 Maska: 255.0.0.0

inet6 adresa: :: 1/128 Opseg: Host

UP LOOPBACK RUNNING MTU: 16436 Metrik: 1

RX paketi: 66 grešaka: 0 ispuštenih: 0 prekoračenja: 0 okvira: 0

TX paketi: 66 grešaka: 0 ispuštenih: 0 prekoračenja: 0 nosioca: 0

sudari: 0 txqueuelen: 0

RX bajtova: 4665 (4,6 KB) TX bajtova: 4665 (4,6 KB)

wlan2 Link encap: Ethernet HWaddr 00: 20: a6: ca: 6b: b4

UP Broadcast MULTICAST MTU: 1500 Metrik: 1

RX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 okvira: 0

TX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 nosioca: 0

sudari: 0 txqueuelen: 1000

RX bajtovi: 0 (0,0 B) TX bajtovi: 0 (0,0 B)

< strong >root @ bt< / strong >: ~ # iwconfig wlan2 kanal 36

root @ bt: ~ # iwconfig

wlan2 IEEE 802.11abgn ESSID: isključeno / bilo koji

Režim: Upravljana frekvencija: 5,18 GHz Pristupna tačka: Nije - povezano

Tx - Snaga = 20 dBm

Pokušaj dugo ograničenje: 7 RTS thr: isključeno Fragment thr: off

Ključ za šifriranje: isključeno

Upravljanje napajanjem: isključeno

nema bežičnih ekstenzija.

eth0 nema bežičnih ekstenzija.

< strong >root @ bt< / strong >: ~ # airmon-ng start wlan2

Pronađen je 1 proces koji bi mogao uzrokovati probleme.

Ako airodump - ng, aireplay - ng ili airtun - ng prestane raditi nakon toga

u kratkom vremenskom periodu, možda ćete želeti da ubijete (neke od) njih!

Naziv PID-a

1158 dhclient3

Drajver za čipset interfejsa

wlan2 Atheros AR9170 carl9170 - [phy2]

(režim monitora omogućen pon0)

Nakon što ste obavili gore navedene korake, možete otvoriti aplikaciju wireshark i odabrati “mon0” sučelje za hvatanje paketa.

Ovdje možete pronaći arhivu paketa koje je napravio moj adapter ( Možete otvoriti datoteku sa wireshark i testirajte ga sami. Ako analizirate ovu datoteku, možete vidjeti da su poruke „4-smjerno rukovanje (EAPOL-poruke 1 do 4)” poslane nakon što je završena faza otvorene autentifikacije (zahtjev za autentifikaciju, odgovor za autentifikaciju, zahtjev za povezivanje, odgovor pridruživanja). Nakon što je 4-smjerno rukovanje završeno, i klijent i pristupna točka počinju koristiti šifrirani prijenos paketa. Od sada su sve informacije koje se prenose na vašoj bežičnoj mreži šifrovane pomoću CCMP/AES algoritama.

Kao što možete vidjeti na slici ispod, svi okviri podataka su šifrirani i ne možete vidjeti promet u čistom tekstu. Uzeo sam okvir broj 103 kao primjer.

Prije nego što pređemo na dešifriranje ovih okvira, vrlo je važno razumjeti da ste ispravno snimili "4-smjerne poruke rukovanja" u svom njuškalu koje ćemo dešifrirati koristeći wireshark. Ako niste uspjeli uspješno snimiti poruku M1-M4, wireshark neće moći dohvatiti sve ključeve za dešifriranje naših podataka. U nastavku dajem primjer gdje okviri nisu pravilno snimljeni tokom "4-smjernog rukovanja" (ovo se dogodilo kada sam koristio isti USB adapter sa Fluke WiFi Analyzerom)

Zatim idite na “Edit -> Preferences -> Protocol -> IEEE 802.11” ovdje morate odabrati “Enable Decryption”. Zatim kliknite na odjeljak „Ključevi za dešifriranje“ i dodajte svoj PSK klikom na „Novo“. Morate odabrati tip ključa “wpa-pwd”, a zatim dodati svoj PSK kao tekst.

SSIDLength, 4096, 256)

Ovo je 256-bitni PSK koji je predstavljen gore:

Koristio sam jednostavnu tekstualnu lozinku koju vidite ispod. Možete koristiti i jednostavnu lozinku (bez vašeg SSID imena). U slučaju wiresharka, uvijek pokušava koristiti najnoviji SSID, uvijek je dobra praksa za korištenje

U svojoj konfiguraciji koristio sam PSK „Cisco123Cisco123“ u svojoj SSID specifikaciji kao „TEST1“. U ovom dokumentu naći ćete više detalja o ovim postavkama.

Nakon toga kliknite na "Primijeni"

Kao što možete vidjeti u nastavku, sada možete vidjeti promet unutar okvira podataka. Ovo je isti okvir (103) koji ste ranije vidjeli u šifriranom formatu, ali ga wireshark sada može dešifrirati.

Sada, ako pogledamo dalje, možemo vidjeti klijenta koji prima IP adrese preko DHCP-a (DORA – Otkrij, Ponudi, Zahtijevaj, ACK) zatim registruje CME (SKINNYprotocol) pa postavlja glasovni poziv (RTP). Sada možemo detaljno analizirati ove pakete.

Ovaj trik vam može biti od koristi kada analizirate sigurnost vaših PSK mreža.

[Ukupno glasova: 16 Prosjek: 2.9 / 5]

Zadnji put ažurirao dana 09.10.2016.

Danas ćemo kopati malo dublje u temu bežične sigurnosti. Hajde da shvatimo šta je to - naziva se i "autentifikacija" - i koji je bolje izabrati. Sigurno kada ste naišli na skraćenice kao što su WEP, WPA, WPA2, WPA2 / PSK. I također neke od njihovih varijanti - Personal ili Enterprice i TKIP ili AES. Pa, hajde da ih detaljnije pogledamo i shvatimo koju vrstu enkripcije odabrati kako bismo osigurali maksimalnu brzinu bez gubitka brzine.

Imajte na umu da je imperativ zaštititi svoj WiFi lozinkom, bez obzira na to koju vrstu šifriranja odaberete. Čak i najjednostavnija autentifikacija će izbjeći ozbiljne probleme u budućnosti.

Zašto to kažem? Ne radi se čak ni o tome da će konekcija mnogih ljevorukih klijenata usporiti vašu mrežu - ovo su samo cvijeće. Glavni razlog je taj što ako vaša mreža nije zaštićena lozinkom, onda se na nju može zalijepiti uljez, koji će izvoditi nezakonite radnje ispod vašeg rutera, a onda ćete morati odgovarati za njegove postupke, pa uzmite zaštitu wifi-a sa svim ozbiljnost.

WiFi šifriranje podataka i tipovi autentifikacije

Dakle, uvjerili smo se u potrebu šifriranja wifi mreže, a sada da vidimo koje vrste postoje:

Šta je WEP WiFi zaštita?

WEP(Wired Equivalent Privacy) je prvi koji se pojavio standard, koji više ne zadovoljava moderne zahtjeve u pogledu pouzdanosti. Svi programi konfigurisani za hakovanje wifi mreže nabrajanjem znakova prvenstveno su usmjereni na odabir WEP ključa za šifriranje.

Šta je WPA ključ ili lozinka?

WPA(Wi-Fi zaštićeni pristup) je moderniji standard autentifikacije koji vam omogućava da pouzdano zaštitite lokalnu mrežu i internet od ilegalnog prodora.

Šta je WPA2-PSK - Personal ili Enterprise?

WPA2- poboljšana verzija prethodnog tipa. Hakiranje WPA2 je gotovo nemoguće, pruža maksimalan stepen sigurnosti, tako da u svojim člancima uvijek bez objašnjenja kažem da ga morate instalirati - sada znate zašto.

Postoje još dvije vrste WiFi sigurnosnih standarda WPA2 i WPA:

  • Lični se naziva WPA / PSK ili WPA2 / PSK. Ova vrsta je najrasprostranjenija i optimalna za upotrebu u većini slučajeva - i kod kuće i u uredu. U WPA2/PSK postavljamo lozinku od najmanje 8 znakova, koja se pohranjuje u memoriju uređaja koji povezujemo na ruter.
  • Enterprise- složenija konfiguracija koja zahtijeva da se funkcija RADIUS na ruteru omogući. Radi po principu, odnosno za svaki odvojeni povezani gadget dodjeljuje se posebna lozinka.

Vrste WPA enkripcije - TKIP ili AES?

Dakle, odlučili smo da će WPA2/PSK (Personal) biti najbolji izbor za sigurnost mreže, ali ima još dva tipa enkripcije podataka za autentifikaciju.

  • TKIP- danas je to već zastarjela vrsta, ali je još uvijek u širokoj upotrebi, jer mnogi uređaji za određeni broj godina izdanja podržavaju samo nju. Ne radi sa WPA2/PSK tehnologijom i ne podržava 802.11n WiFi.
  • AES- najnoviji i najpouzdaniji tip WiFi enkripcije u ovom trenutku.

Kako odabrati vrstu enkripcije i staviti WPA ključ na WiFi ruter?

Sa teorijom sređena - idemo na praksu. Budući da se WiFi 802.11 "B" i "G" standardi, koji imaju maksimalnu brzinu do 54 Mbps, dugo nisu korišteni - danas je norma 802.11 "N" ili "AC", koja podržava ubrzanje do 300 Mbps i više, onda nema smisla razmatrati opciju korištenja WPA/PSK zaštite s tipom TKIP šifriranja. Stoga, kada konfigurirate bežičnu mrežu, postavite zadanu

WPA2 / PSK - AES

Ili, u krajnjem slučaju, navedite "Auto" kao tip šifriranja kako biste omogućili povezivanje uređaja sa zastarjelim WiFi modulom.

U ovom slučaju, WPA ključ, ili, jednostavno rečeno, lozinka za povezivanje na mrežu, mora imati od 8 do 32 znaka, uključujući engleska mala i velika slova, kao i razne posebne znakove.

Bežična sigurnost na TP-Link ruteru

Snimke ekrana iznad prikazuju kontrolnu ploču modernog TP-Link rutera u novoj verziji firmvera. Postavka šifriranja mreže nalazi se ovdje u odjeljku "Napredne postavke - bežični način rada".

U staroj "zelenoj" verziji, konfiguracije WiFi mreže koje nas zanimaju nalaze se u " Bežični način rada - Sigurnost". Uradite sve kao na slici - biće super!

Ako ste primijetili, još uvijek postoji stavka kao što je "Period obnove ključa WPA grupe". Poenta je da se pravi WPA digitalni ključ za šifriranje veze dinamički mijenja kako bi se pružila veća zaštita. Ovdje postavljate vrijednost u sekundama nakon čega dolazi do promjene. Preporučujem da ga ne dodirujete i da ga ostavite na zadanom - interval ažuriranja se razlikuje od modela do modela.

ASUS Router Authentication Method

Na ASUS ruterima svi WiFi parametri se nalaze na jednoj stranici "Bežična mreža"

Zaštita mreže preko Zyxel Keenetic rutera

Slično, za Zyxel Keenetic - odjeljak "WiFi mreža - pristupna tačka"

U Keenetic ruterima bez "Zyxel" prefiksa, tip šifriranja se mijenja u odjeljku "Kućna mreža".

Konfiguriranje sigurnosti D-Link rutera

Na D-Link-u tražimo sekciju " Wi-Fi - Sigurnost»

Pa, danas smo shvatili vrste WiFi enkripcije i pojmove kao što su WEP, WPA, WPA2-PSK, TKIP i AES i otkrili koji je bolji odabrati. O drugim sigurnosnim opcijama mreže možete pročitati i u jednom od prethodnih članaka, u kojem govorim o MAC i IP adresama i drugim metodama zaštite.

Video o konfigurisanju vrste enkripcije na ruteru

Top srodni članci