Come configurare smartphone e PC. Portale informativo
  • casa
  • Ferro
  • Cosa significa protezione wpa2. Modalità di sicurezza Wi-Fi: WEP, WPA, WPA2

Cosa significa protezione wpa2. Modalità di sicurezza Wi-Fi: WEP, WPA, WPA2

Prologo
Il Wi-Fi è ora disponibile in quasi tutti gli appartamenti. Fili invisibili di canali wireless impigliavano città e villaggi, case e cottage estivi, garage e uffici. Nonostante l'apparente sicurezza ("come, ho impostato la password ?!"), gli astuti lavoratori del lato oscuro dell'IT in qualche modo aggirano tutte le tue protezioni e irrompono sfacciatamente nella tua proprietà wireless privata, sentendosi a casa lì. Allo stesso tempo, per molti utenti ordinari, questa tecnologia rimane un mistero, tramandata da una generazione di hacker all'altra. Sulla vastità della rete si possono trovare decine di articoli sconclusionati e centinaia di istruzioni su come hackerare il Wi-Fi, i malati sono invitati a guardare un video di formazione con la selezione della password “qwerty123”, ma non ho ancora visto una guida completa su questo argomento. Che, infatti, ho deciso di recuperare.
Capitolo 1. Cerca qualcuno che ne tragga beneficio
Vediamo, perché i cittadini rispettabili (e non così) cercano di hackerare il Wi-Fi di un vicino? Quindi, potrebbero esserci diverse ragioni per questo:

  1. Internet gratuito. Sì, sì, migliaia di scolari, anche nell'era del fido e delle connessioni modem, quindici anni fa hanno cercato senza successo nei motori di ricerca quel magico “Internet cracker”, scaricando tonnellate di trojan e altri spiriti maligni sui loro personal computer. L'accesso gratuito a Internet è stato l'ultimo sogno di una generazione. Ora la situazione è cambiata in modo significativo, tariffe illimitate a basso costo sono disponibili quasi ovunque, ma avere un canale di riserva in una riserva 24 ore su 24 nel caso in cui il tuo provider incolli improvvisamente temporaneamente le pinne non farà male a nessuno. Inoltre, ci sono frequenti situazioni come "guarda, ma il suo canale è più ampio di me", che allude anche all'utilità di ciò che sta accadendo.
  2. Viaggiatori (e marinai in particolare). Quando il Wi-Fi in un hotel costa 5 euro all'ora e la comunicazione con la Patria è necessaria costantemente e preferibilmente nella stanza e gratuitamente, senti più che mai il valore pratico del Wi-Fi rotto. Penso che non abbia bisogno di commenti inutili.
  3. Annusare il traffico della vittima e successivo hacking di account di posta, social network, asec e altri atti di teppismo. Con la password del Wi-Fi in mano, siamo in grado di decrittare tutto il traffico trasmesso "over the air", comprese le sessioni di autenticazione su diversi siti, i cookie e molto altro ancora.
  4. Spionaggio industriale. Attualmente, il Wi-Fi dell'ufficio, configurato rapidamente da un amministratore di Krivoruk, è per una persona esperta solo l'ingresso principale alla LAN dell'organizzazione, e lì puoi trovare tante cose interessanti, dall'annusare la posta elementare e chiedere ai documenti segreti in cartelle condivise e file saccheggiatori.
  5. Test di penetrazione (dal test di penetrazione inglese). I pentester sono essenzialmente gli stessi hacker (e spesso lo sono), ma agiscono su ordine e con il consenso del proprietario della rete. I loro compiti includono il controllo della sicurezza della rete e la resistenza alla penetrazione dall'esterno (o all'interruzione del suo lavoro dall'interno). Considerando il costo di tali servizi, è improbabile che il tuo vicino assuma un tale specialista (a meno che, ovviamente, non sia un oligarca), ma tra i proprietari di grandi e medie imprese, che sono perplessi dalla sicurezza del strutture IT delle loro imprese, la domanda di tali servizi è molto alta.

Dando una rapida occhiata a tutto l'elenco dei motivi e soppesando tutti i pro ei contro, si può tranquillamente procedere... no, non alla parte pratica e non alle procedure idriche, ma per cominciare con la preparazione teorica.
Capitolo 2. WEP, WPA, HMAC, PBKDF2 e molte altre parole spaventose
All'alba dello sviluppo dell'accesso wireless, nel 1997, gli scienziati britannici in qualche modo non si sono preoccupati troppo dei problemi di sicurezza, credendo ingenuamente che la crittografia WEP a 40 bit con una chiave statica sarebbe stata più che sufficiente, LOL. Ma hacker malintenzionati insieme a matematici di talento (anche il nostro connazionale Andrey Pyshkin ha notato tra loro, il che è carino) hanno capito rapidamente cosa era cosa, e le reti protette anche con una chiave WEP lunga fino a 104 bit presto iniziarono per qualche motivo ad essere equiparato a aperto ... Tuttavia, con lo sviluppo dell'alfabetizzazione informatica tra la popolazione comune, ora è diventato quasi più difficile trovare una rete WEP rispetto a una aperta, quindi ci concentreremo sul più spesso (cioè onnipresente) WPA / WPA2.
Il principale malinteso della classe operaia è "Io uso WPA2, non può essere hackerato". Nella vita, tutto si rivela completamente diverso. Il fatto è che la procedura di autenticazione (questa parola spaventosa significa controllare che il client sia "suo") del client wireless sia in WPA che in WPA2 è divisa in due grandi sottospecie - semplificate per uso personale (WPA-PSK, PreShared Key, ad es. autenticazione con password) e a tutti gli effetti per reti aziendali wireless (WPA-Enterprise o WPA-EAP). La seconda opzione implica l'uso di un server di autorizzazione speciale (il più delle volte è RADIUS) e, a merito degli sviluppatori, non ha evidenti problemi di sicurezza. Lo stesso non si può dire della versione "personale" semplificata. Dopotutto, la password impostata dall'utente è solitamente costante (ricorda l'ultima volta che hai cambiato la password sul tuo Wi-Fi e viene trasmessa, anche se in forma distorta, in onda, il che significa che può essere ascoltata non solo da quello a cui è destinato.Naturalmente, gli sviluppatori WPA hanno preso in considerazione l'amara esperienza dell'implementazione di WEP e hanno riempito la procedura di autorizzazione con vari algoritmi dinamici interessanti che impediscono a un normale hacker di leggere rapidamente la password "over the air". in particolare, via etere da un laptop (o qualunque cosa tu abbia lì), ovviamente, non la password stessa viene trasmessa al punto di accesso, e alcuni pasticci digitali (gli hacker e i loro simpatizzanti chiamano questo processo "stretta di mano", dall'inglese stretta di mano - "handshake"), ottenuto a seguito della masticazione di un lungo numero casuale, password e nome di rete (ESSID) utilizzando una coppia di algoritmi iterativi computazionalmente complessi PBKDF2 e HMAC (si è particolarmente distinto PBKDF2, che consiste nell'eseguire in sequenza quattromila hash trasformazioni sulla combinazione password + ESSID). L'obiettivo degli sviluppatori WPA era quello di complicare il più possibile la vita dei kulkhacker ed escludere la possibilità di indovinare rapidamente la password con la forza bruta, perché ciò richiederebbe il calcolo della convoluzione PBKDF2 / HMAC per ciascuna opzione di password, che, data la complessità di questi algoritmi e il numero di possibili combinazioni di caratteri nella password (e loro, ad es. caratteri, la password WPA può essere compresa tra 8 e 63), durerà esattamente fino al prossimo big bang, o anche di più. Tuttavia, tenendo conto dell'amore degli utenti inesperti per le password del modulo "12345678" nel caso di WPA-PSK (e quindi WPA2-PSK, vedi sopra), è del tutto possibile un cosiddetto attacco a dizionario, che consiste nell'iterare oltre preparato in anticipo i più comuni diversi miliardi di password, e se improvvisamente la convoluzione PBKDF2 / HMAC con uno di essi darà esattamente la stessa risposta della stretta di mano intercettata - bingo! la password è con noi.
Non è stato possibile leggere tutto il matan di cui sopra, la cosa più importante sarà scritta nella frase successiva. Per hackerare con successo WPA / WPA2-PSK, è necessario acquisire un record di alta qualità della procedura di scambio delle chiavi tra il client e il punto di accesso ("handshake"), conoscere il nome esatto della rete (ESSID) e utilizzare un dizionario attacco, a meno che, naturalmente, non vogliamo invecchiare prima di conteggiarlo come un bruto sarebbero tutte le combinazioni di password che iniziano con "a". Queste fasi saranno discusse nei capitoli successivi.
Capitolo 3. Dalla teoria alla pratica.
Ebbene, avendo accumulato una discreta quantità di conoscenze teoriche, passiamo agli esercizi pratici. Per fare ciò, definiamo prima ciò di cui abbiamo bisogno dall'hardware e quale software dobbiamo caricare in questo hardware.
Anche il netbook più letale può essere utilizzato per intercettare le strette di mano. Tutto ciò che gli viene richiesto è una porta USB libera per collegare l'adattatore Wi-Fi "corretto" (ovviamente puoi prendere quello integrato, ma questo è solo se attacchi il tuo vicino nel dormitorio, perché il è improbabile che il segnale debole dell'adattatore integrato e la sua antenna incomprensibile siano in grado di sfondare almeno un normale muro di cemento, per non parlare di un paio di centinaia di metri dalla vittima, che è molto desiderabile resistere per non bruciare.Un ottimo vantaggio di un netbook può essere il suo peso ridotto (se devi lavorare per strada) e la capacità di lavorare a lungo a batteria. indovinare la password, la potenza di calcolo di un netbook (e un laptop a tutti gli effetti) non sarà più sufficiente, ma ne parleremo un po 'più tardi, ora dobbiamo concentrarci sulla stretta di mano e sui metodi per prenderlo.
Ho menzionato l'adattatore Wi-Fi "corretto" appena sopra. Perché è così "corretto"? Innanzitutto dovrebbe avere un'antenna esterna con un guadagno di almeno 3 dBi, preferibilmente 5-7 dBi, collegata tramite un connettore (questo consentirà, se necessario, di collegare un'antenna direzionale esterna al posto di un pin standard e quindi aumentare significativamente la distanza letale dalla vittima), l'alimentatore del segnale di uscita deve essere di almeno 500 mW (o 27 dBm che è lo stesso). Inoltre, non vale la pena inseguire la potenza dell'adattatore, poiché il successo dell'intercettazione di una stretta di mano dipende non solo da quanto forte gridiamo in onda, ma anche da quanto bene ascoltiamo la risposta della vittima, e questo di solito è un normale laptop ( o peggio ancora - uno smartphone) con tutti gli svantaggi del suo Wi-Fi integrato.
Tra i wardriver di tutte le generazioni, gli adattatori più "corretti" sono gli adattatori dell'azienda taiwanese ALPHA Network, ad esempio AWUS036H o simili. Oltre all'alpha, i prodotti TP-LINK sono abbastanza efficienti, ad esempio TL-WN7200ND, anche se costa la metà dell'alpha, e ci sono migliaia di modelli di altri produttori simili tra loro come due gocce d'acqua, poiché I chipset Wi-Fi non esistono in natura e altro ancora.


Quindi abbiamo capito l'hardware, il laptop è carico e pronto per gli exploit e l'adattatore necessario è stato acquistato dal negozio di computer più vicino. Ora qualche parola sul software.
Storicamente, il sistema operativo più comune sui nostri laptop è stato e rimane Windows. Questo è il problema principale del wardriver. Il fatto è che la maggior parte degli adattatori kosher (o meglio i loro chipset) non hanno i normali driver Windows con il supporto per le funzioni vitali: monitoraggio e modalità di iniezione di pacchetti, che trasforma il laptop in una potenziale vittima, ma non in un cacciatore di strette di mano. Per correttezza, va notato che alcuni chip sono ancora supportati dal programma CommView Windows, che è molto popolare negli ambienti ristretti, ma la loro lista è così misera rispetto al costo del programma stesso (o al rimorso di quello che ha scaricato la versione abbreviata) che scoraggia completamente il desiderio di farlo sotto Windows ... Allo stesso tempo, è stata inventata una soluzione per molto tempo e senza pregiudizio per la salute del tuo laptop: questa è una speciale distribuzione BackTrack Linux, in cui i manutentori hanno accuratamente imballato non solo tutti i driver necessari per i chipset Wi-Fi con tutti i tipi di funzioni complicate, ma anche un set completo di utilità del pacchetto aircrack-ng (che presto ci tornerà utile) e molte altre cose utili.
Quindi, scarica la versione corrente di BackTrack 5R1 (di seguito denominato BT5 o semplicemente BT in generale, poiché dovremo tornare a questo nome più di una volta): http://www.backtrack-linux.org/downloads/
Non è affatto necessario registrarsi, scegliamo un window manager a piacere (WM Flavor - Gnome o KDE), l'architettura del nostro laptop (molto probabilmente 32 bit), Image - ISO (non abbiamo bisogno di macchine virtuali ), e il metodo di download - direttamente (Direct) o tramite tracker torrent (Torrent). Il kit di distribuzione è un'immagine Live-DVD, ad es. disco di avvio, quindi puoi semplicemente tagliarlo in un disco e avviare, oppure dedicare un po' più di tempo e calorie e creare un'unità flash USB avviabile utilizzando questa utility: Universal USB Installer (scaricabile qui: www.pendrivelinux.com). L'ovvia bellezza della seconda soluzione è che puoi creare una partizione persistente su un'unità flash USB con la possibilità di salvare i file, che tornerà utile in futuro. Non mi soffermerò sul processo stesso di creazione di un'unità flash USB avviabile, dirò solo che è auspicabile che il suo volume sia di almeno 4 GB.
Inseriamo l'unità flash USB (disco o qualsiasi altra cosa tu abbia lì) nel laptop e avviamo da essa. Voilà, questo è un desktop BT5 spaventoso e terribile (e in effetti, inquietantemente bello)! (Quando ti viene chiesto un nome utente e una password, inserisci rispettivamente root e toor. Se il desktop non viene visualizzato, invia il comando startx. Se non viene visualizzato di nuovo, non è destino che lavori in Linux, fumi manuali).


BackTrack: Finiscilo!
Quindi, tutto avviato perfettamente, iniziamo a studiare cosa abbiamo dove. Per prima cosa, troviamo il nostro adattatore Wi-Fi, per questo apriamo una finestra della riga di comando (Terminale o Konsole, a seconda del tipo di gestore di finestre) e diamo il comando
Il codice:

[e-mail protetta]: ~ # iwconfig wlan0 IEEE 802.11abgn ESSID: off / any Mode: Managed Access Point: non associato Tx-Power = 14 dBm Limite lungo tentativi: 7 RTS thr: off Fragment thr: off Chiave di crittografia: off Risparmio energia: off wlan1 IEEE 802.11bgn ESSID: off / any Mode: Managed Access Point: Tx-Power non associato = 20 dBm Limite lungo tentativi: 7 RTS thr: off Fragment thr: off Chiave di crittografia: off Risparmio energia: off

Ottimo, il nostro adattatore è visibile come wlan1 (wlan0 è un adattatore per laptop integrato, puoi disabilitarlo del tutto per non interferire). Trasferiamo wlan1 dalla modalità gestita alla modalità monitor:
Il codice:

[e-mail protetta]: ~ # airmon-ng start wlan1

e guarda cosa è successo:
Il codice:

[e-mail protetta]: ~ # iwconfig wlan0 IEEE 802.11abgn ESSID: off / any Mode: Managed Access Point: non associato Tx-Power = 14 dBm Limite lungo tentativi: 7 RTS thr: off Fragment thr: off Chiave di crittografia: off Risparmio energia: off wlan1 Modalità IEEE 802.11bgn: Monitor Tx-Power = 20 dBm Limite lungo tentativi: 7 RTS thr: off Fragment thr: off Risparmio energia: off

Fantastico, ma perché TX-Power è solo 20 dBm? Abbiamo un adattatore da 27 dBm? Proviamo ad aggiungere potenza (la cosa principale qui è non esagerare):
Il codice:

[e-mail protetta]: ~ # iwconfig wlan1 txpower 27 Errore per richiesta wireless “Set Tx Power” (8B26): SET fallito sul dispositivo wlan1; Argomento non valido.

E qui ci arriva la prima delusione: è impossibile impostare la potenza su più di 20 dBm! Questo è proibito dalle leggi di molti paesi, ma non della Bolivia! Sembrerebbe che la Bolivia abbia qualcosa a che fare con questo, ma:
Il codice:

[e-mail protetta]: ~ # iw reg set BO [e-mail protetta]: ~ # iwconfig wlan1 txpower 27

... e tutto fila liscio, la Bolivia ci ha aiutato molto, grazie a lei per questo.
Cosa abbiamo in questa fase? Il nostro potente adattatore Wi-Fi è impostato alla massima potenza in modalità monitor e attende gli ordini sull'interfaccia mon0. È ora di guardarsi intorno e ascoltare la trasmissione. È molto semplice:
Il codice:

[e-mail protetta]: ~ # airodump-ng mon0

Ora tutta l'attenzione è sullo schermo!


Una rete con WEP è evidenziata in rosso - una grande rarità oggi
Nell'angolo in alto a sinistra puoi vedere come vengono scansionati i canali (se devi correggere un canale, devi chiamare airodump-ng con il tasto –channel<номера каналов через запятую>( si tratta di pacchetti broadcast che trasportano informazioni sulla rete), il numero di pacchetti dati ricevuti e la velocità di ricezione (pacchetti al secondo), il canale su cui trasmette l'access point, la velocità dell'access point in megabit, il tipo di autenticazione ( OPN - rete aperta, WEP, WPA, WPA2), il tipo di crittografia, le lettere magiche PSK nel caso di WPA / WPA2 (i dettagli sono descritti sopra nel capitolo 2) e, infine, il nome della rete, ovvero il suo ESSID.
Appena sotto la tabella principale c'è una tabella delle attuali associazioni dei clienti ai punti. Guardando al futuro, noto che è anche importante, poiché può essere utilizzato per determinare l'attività e gli indirizzi MAC dei client per la loro successiva dissociazione.
Dall'immagine sopra, ne consegue che abbiamo qualcosa da catturare: ci sono punti di accesso e client con un buon segnale. Resta da scegliere una vittima (in modo che il file non si gonfi troppo, puoi registrare i pacchetti da un solo punto di accesso dando la chiave –bssid o limitando i canali come indicato appena sopra) e dare il comando di scrivere pacchetti su un file aggiungendo l'opzione -w alla chiamata<префикс названия файла>... Importante: se hai avviato da DVD, devi registrare il file con i pacchetti su un'unità flash esterna o un disco rigido, dopo averli montati in precedenza con il comando mount:
Il codice:

[e-mail protetta]: ~ # mkdir / mnt [e-mail protetta]: ~ # mount / dev / sda1 / mnt [e-mail protetta]: ~ # cd / mnt

dove / dev / sda1 è il file del dispositivo dell'unità flash esterna (puoi trovare dove è collegata l'unità flash scavando nell'output del comando dmesg).
Ad esempio, eseguiamo airodump-ng per scrivere i pacchetti di una sola rete dall'elenco nel file testcap.cap:
Il codice:

[e-mail protetta]: ~ # airodump-ng –bssid a0: 21: b7: a0: 71: 3c -w testcap mon0

Ora puoi versarti una tazza di caffè e masticare un panino aspettando che il prossimo cliente si aggrappi al punto di accesso e ci dia l'agognata stretta di mano. A proposito, dopo aver ricevuto una stretta di mano, apparirà un messaggio di avviso nell'angolo in alto a destra: Stretta di mano WPA: A0: 21: B7: A0: 71: 3C. Ecco fatto, il lavoro è fatto e puoi passare al capitolo successivo.
Quando tutti i panini sono finiti, il caffè non si adatta più e non c'è ancora la stretta di mano, viene in mente il pensiero luminoso che sarebbe bello affrettare il cliente con la stretta di mano. Per fare ciò, il pacchetto aircrack-ng include una speciale utility che consente di inviare ai client richieste di dissociazione (disconnessione) dall'access point, dopodiché il client vorrà riconnettersi, che è quello che stiamo aspettando. Questa utility si chiama aireplay-ng ed è necessario eseguirla in una finestra separata in parallelo al lancio di airodump-ng in modo da poter registrare contemporaneamente i risultati del lavoro. Iniziamo la dissociazione:
Il codice:

[e-mail protetta]: ~ # aireplay-ng –deauth 5 -a a0: 21: b7: a0: 71: 3c -c 00: 24: 2b: 6d: 3f: d5 wlan1

dove è ovvio che stiamo conducendo 5 sessioni di dissociazione del cliente 00: 24: 2b: 6d: 3f: d5 da un punto di accesso con BSSID a0: 21: b7: a0: 71: 3c (abbiamo preso l'indirizzo del cliente dal basso tabella di associazione airodump-ng, può essere omessa del tutto, quindi la dissociazione verrà effettuata da una richiesta di trasmissione, che non è efficiente come vorremmo).
Dopo aver eseguito tale procedura (e nulla ci impedisce di ripeterla ancora una volta, per ogni evenienza), la probabilità di ricevere una stretta di mano aumenta in modo significativo.
Adesso arriva la cosa più importante. Tutto quanto sopra descritto è stato descritto solo a scopo didattico. E tutto perché il pacchetto aircrack-ng include un'utilità meravigliosa come beside-ng, che esegue automaticamente tutte le operazioni di cui sopra, interrompe WEP stesso e salva gli handshake WPA in un file separato. L'esecuzione di questa utility è scandalosamente semplice:
Il codice:

[e-mail protetta]: ~ # accanto-ng mon0

Ed è tutto! Dopo aver impartito questo comando magico, ora puoi semplicemente sederti e guardare i risultati della sua attività tempestosa, rallegrandoti per tutte le strette di mano in entrata e in uscita (vengono salvate nella cartella corrente nel file wpa.cap e il registro viene scritto nel file beside.log). Le password WEP craccate da beside-ng possono essere trovate anche nel suo registro.
Bene, come risultato del gigantesco lavoro svolto, abbiamo accumulato * .cap-file contenenti strette di mano e possiamo tranquillamente procedere al capitolo quattro. Ma vediamo ancora cosa abbiamo colto e valutiamo la qualità delle strette di mano.
Puoi valutare rapidamente se un file ha strette di mano con la più semplice chiamata aircrack-ng:
Il codice:

aircrack-ng<имя файла>

Se c'è un handshake aircrack-ng mostrerà il BSSID, ESSID e il numero di handshake per ogni rete:


aircrack-ng vede la stretta di mano di linksys, fratello
Tuttavia, ho detto sopra che usando aircrack-ng puoi solo valutare la presenza di una stretta di mano, e questo non è un caso. Il fatto è che aircrack-ng non ha un buon parser EAPOL e può facilmente mostrare la presenza di una stretta di mano dove non esiste (o, più precisamente, c'è, ma non funziona). Immergiamoci più a fondo nella giungla dei pacchetti EAPOL usando Wireshark (i lettori pigri e non troppo curiosi non hanno bisogno di perdere tempo prezioso e saltare direttamente al Capitolo 4).
Apri il nostro file * .cap in Wireshark e imposta l'espressione
Il codice:

(eapol || wlan.fc.type_subtype == 0 × 08) && non malformato

come filtro per vedere solo i pacchi che ci interessano tra i cumuli di spazzatura.


Eccole, strette di mano
Allora cosa vediamo? Il primo pacchetto dell'elenco è il frame Beacon, che trasporta informazioni sulla rete wireless. È lì e indica che la rete si chiama 'dlink'. Succede che nel file manchi il frame Beacon, quindi per effettuare un attacco dobbiamo conoscere con certezza l'ESSID della rete e tenendo conto del fatto che fa distinzione tra maiuscole e minuscole (sì, 'dlink', ' Dlink' e 'DLINK' sono tre ESSID diversi!) E , ad esempio, può contenere spazi nei posti più inaspettati, ad esempio, alla fine. Avendo dato l'ESSID sbagliato per l'attacco in questo caso, siamo destinati al fallimento: la password non verrà trovata anche se è nel dizionario! Quindi la presenza di un frame Beacon in un file con una stretta di mano è un vantaggio evidente.
Successivamente nel file ci sono i pacchetti chiave EAPOL, di cui consiste l'handshake stesso. In generale, una stretta di mano EAPOL a tutti gli effetti dovrebbe contenere quattro pacchetti sequenziali, da msg (1/4) a msg (4/4), ma in questo caso non siamo stati troppo fortunati, siamo riusciti a intercettare solo le prime due coppie, composto da msg (1/4) e msg (2/4). Il bello è che è in loro che vengono trasmesse tutte le informazioni sull'hash della password WPA-PSK e sono loro che sono necessari per eseguire l'attacco.
Diamo un'occhiata da vicino alla prima coppia di msg (1/4) e msg (2/4) (cerchiati in rosso). In essi, il punto di accesso (Stazione) 02: 22: B0: 02: 22: B0 trasmette un numero casuale ANonce al client (Client) 00: 18: DE: 00: 18: DE nel primo pacchetto di handshake EAPOL e riceve SNonce e MIC back, calcolati dal cliente in base all'ANonce ricevuto. Ma attenzione all'intervallo di tempo tra msg (1/4) e msg (2/4) - è quasi un secondo intero. Questo è molto, ed è del tutto possibile che i pacchetti msg (1/4) e msg (2/4) appartengano a diverse strette di mano (il che porterà sicuramente all'impossibilità di indovinare la password anche se ce l'hai nel dizionario ), e non avendo msg ( 3/4) e msg (4/4) non può essere verificato. Pertanto, la prima stretta di mano ha una qualità molto dubbia, anche se sembra abbastanza valida.
Fortunatamente, in questo caso abbiamo un'altra coppia di pacchetti msg (1/4) e msg (2/4) con un intervallo di tempo di soli 50 millisecondi tra loro. Questo molto probabilmente indica che appartengono alla stessa stretta di mano, motivo per cui li sceglieremo per l'attacco. Contrassegna il frame Beacon e questi pacchetti facendo clic con il pulsante destro del mouse e selezionando Contrassegna pacchetto (attiva/disattiva) e salvali in un nuovo file selezionando la voce di menu "Salva con nome..." e non dimenticando di selezionare la casella Pacchetti contrassegnati:

Salviamo ciò che abbiamo acquisito con il superlavoro!
In conclusione del capitolo, vorrei sottolineare che si consiglia comunque di utilizzare le strette di mano "a tutti gli effetti" con un frame Beacon e l'intera sequenza di pacchetti EAPOL dal primo al quarto per l'attacco. Per fare ciò, la tua attrezzatura Wi-Fi deve "sentire" molto bene sia l'access point che il client. Sfortunatamente, nella vita reale questo non è sempre possibile, quindi devi scendere a compromessi e provare a "rianimare" manualmente le strette di mano semimorte, come dimostrato sopra.
Capitolo 4. Dalla stretta di mano alla password.
Il lettore attento ha capito da tempo che craccare WPA, anche in presenza di una stretta di mano e delle mani di un attaccante diretto, è simile a una lotteria organizzata dal proprietario del punto di accesso che assegna una password. Ora, con una stretta di mano più o meno di alta qualità nelle nostre mani, il nostro prossimo compito è indovinare proprio questa password, ad es. essenzialmente vincere alla lotteria. È chiaro che nessuno può garantire un esito favorevole, ma statistiche inesorabili mostrano che almeno il 20% delle reti WPA vengono hackerate con successo, quindi non c'è bisogno di disperare, fallo amici! . Un dizionario WPA è un file di testo normale contenente una possibile password su ciascuna riga. Tenendo conto dei requisiti per le password dello standard WPA, le eventuali password devono avere almeno 8 e non più di 63 caratteri e possono essere costituite solo da numeri, lettere latine maiuscole e minuscole e caratteri speciali come [e-mail protetta]# $% ecc. (a proposito, un tale alfabeto è considerato piuttosto esteso). E se tutto è chiaro con il limite inferiore della lunghezza della password (almeno 8 caratteri e un punto), allora con quello superiore tutto non è così semplice. Craccare una password di dizionario di 63 caratteri è un compito completamente stupido, quindi è abbastanza ragionevole limitare la lunghezza massima della password in un dizionario a 14-16 caratteri. Un dizionario di alta qualità (per il quale viene fornita una stima del tasso di successo del 20%) pesa più di 2 GB e contiene circa 250 milioni di possibili password con una lunghezza nell'intervallo specificato di 8-16 caratteri. Cosa dovrebbe essere incluso in queste combinazioni di possibili password? In primo luogo, senza ambiguità, l'intera gamma digitale di otto cifre, che, secondo le statistiche, rappresenta quasi la metà di tutte le password divulgate. In effetti, varie date si adattano perfettamente a 8 cifre, ad esempio 05121988. L'otto cifre completamente digitale ha 10 ^ 8 = 100 milioni di combinazioni, che di per sé è parecchio. Inoltre, il dizionario di combattimento del guidatore di guerra deve includere le parole più utilizzate come password, ad esempio internet, password, qwertyuiop, nomi, ecc., nonché le loro mutazioni con suffissi di estensione delle password popolari (l'unico leader in quest'area è ovviamente il suffisso 123). Quelli. se la password di diana è troppo corta per essere conforme allo standard WPA, un utente intraprendente nella maggior parte dei casi la integrerà con diana123, aumentando così (secondo la sua opinione esperta) la segretezza della password. Esistono anche dozzine di suffissi così popolari.Se raccogli autonomamente un dizionario da solo, puoi cercare su Google utilizzando le parole chiave wpa wordlist e scaricare un dizionario già pronto (non dimenticare il targeting, perché sarebbe piuttosto ingenuo sperare nel successo inseguendo una stretta di mano cinese nel dizionario russo e viceversa) o cercane una adatta qui in questo Temko.

ed è così che puoi usare crunch per creare varie combinazioni di parole di base
Avendo preparato una sorta di dizionario (chiamiamolo wordlist.txt per chiarezza), andiamo direttamente alla selezione della password. Avvia aircrack-ng con i seguenti parametri:
Il codice:

[e-mail protetta]: ~ # aircrack-ng -e -B -w wordlist.txt testcap.cap


Evviva! La password del dizionario è stata trovata in 3 secondi! (se fosse così semplice...)
Nello screenshot qui sopra, aircrack-ng ha trovato la password (ed era il dizionario delle parole) in soli 3 secondi. Per fare ciò, ha esaminato 3.740 possibili password a una velocità di 1.039 password al secondo. Andrebbe tutto bene, ma qui il lettore attento dovrebbe piuttosto sforzarsi, perché prima abbiamo parlato di un dizionario con 250 milioni di possibili password! Contando velocemente 250 * 10 ^ 6 dividiamo per 1039 e otteniamo ... circa 240 mila secondi, che sono 66 ore, e questo è quasi tre giorni! Questo è il tempo necessario al tuo laptop per calcolare un dizionario di base da 2 GB (a meno che, ovviamente, tu non sia fortunato e la password non venga trovata da qualche parte nel mezzo del processo). Tali enormi intervalli di tempo sono dettati dalla bassa velocità di calcolo, dovuta all'elevata complessità computazionale degli algoritmi incorporati nella procedura di autenticazione WPA. Che dire dei dizionari di grandi dimensioni, ad esempio, un numero completo di nove cifre contiene già 900 milioni di combinazioni e richiederà un paio di settimane di calcoli per assicurarsi che (almeno) la password non sia stata trovata
Una tale situazione perdente non poteva che infastidire le menti curiose degli hacker e presto è stata trovata una soluzione. Per lo streaming computing, sono state utilizzate le GPU. GPU (Graphic Processing Unit) è il cuore del tuo acceleratore 3D, un chip con centinaia (e anche migliaia) di stream processor che ti permette di distribuire numerose ma elementari operazioni di hashing delle password e quindi di velocizzare di ordini di grandezza il processo di forza bruta . Per non essere infondato, dirò che l'ATI RADEON HD 5870 overcloccata è in grado di raggiungere una velocità di 100.000 password al secondo, che è un notevole salto in avanti (due ordini di grandezza) rispetto a aircrack-ng.


Monster ATI RADEON 6990 - 3000 shader, 165.000 password WPA al secondo. Chi è più grande?
Naturalmente, tali dati sono caratteristici solo degli adattatori ATI RADEON di fascia alta (NVIDIA con la sua tecnologia CUDA sta francamente fondendo ATI in termini di velocità di ricerca WPA a causa degli ovvi vantaggi architetturali di quest'ultimo). Ma devi pagare tutto, un buon adattatore costa bene e consuma molta energia. Inoltre, è necessario monitorare attentamente l'overclocking e il raffreddamento della GPU, senza cedere alle provocazioni dei veri giocatori che guidano i loro adattatori finché non compaiono artefatti sullo schermo. In effetti, per loro gli artefatti (e in effetti gli errori hardware dei computer GPU dovuti al funzionamento a frequenze estreme) sono solo spazzatura fugace sullo schermo, ma per noi sono carichi di una password mancata.
Come parte dell'articolo per principianti, forse non approfondirò la giungla dell'impostazione di ATI SDK e pyrit per Linux (noterò solo che questo è ancora uno), poiché questo sarà abbastanza per un articolo separato (di cui ce ne sono parecchi su Internet) e il pubblico di destinazione, vale a dire i felici proprietari di radeon di fascia alta, non è così grande e potrebbero trovare il necessario materiale per conto proprio.
Paradossalmente, Windows è la scelta migliore per indovinare la password WPA assistita da GPU. Il fatto è che i driver della scheda video svolgono un ruolo significativo in questo processo, le cui versioni di Windows ricevono molta più attenzione dagli sviluppatori rispetto ai driver per Linux e altri sistemi operativi, e questo non è un caso, perché si concentrano principalmente sulle esigenze di giocatori. La selezione di una password WPA in Windows può essere eseguita da due programmi: il commerciale Elcomsoft Wireless Security Auditor (o semplicemente EWSA) e l'utility console hashcat-plus dall'interfaccia del pacchetto hashcat by Atom). Prenderemo in considerazione l'uso di questi programmi in seguito e allo stesso tempo confronteremo le loro caratteristiche di qualità, e in particolare questa sarà la velocità di ricerca che ciascuno di essi svilupperà in condizioni uguali, ovvero sullo stesso computer con gli stessi driver e uno e con lo stesso dizionario.
Devi iniziare trovando e installando i driver più recenti per la tua scheda video (o almeno assicurati di avere già l'ultima versione). Gli aderenti agli adattatori video verdi dovrebbero visitare www.nvidia.com, mentre quelli rossi vanno alla vecchia maniera su www.ati.com, dove scegliendo il modello di GPU dall'elenco è possibile scaricare i driver per la propria versione di Windows. Non presterò molta attenzione alla procedura per l'installazione dei driver, probabilmente l'hai già fatto prima e più di una volta.
EWSA può essere trovato (e acquistato) sul sito Web degli sviluppatori - www.elcomsoft.com, tieni presente che si dice che la versione di prova gratuita non mostri la password trovata (la normale versione "di prova" può essere trovata qui, basta fare non dimenticare di rimuoverlo dal computer dopo averlo provato) ... Installare e configurare EWSA non dovrebbe causare molti problemi, puoi selezionare immediatamente la lingua russa nel menu, nelle impostazioni della GPU assicurati che le tue GPU siano visibili al programma e siano selezionate (se le GPU non sono visibili nell'elenco, ha chiaramente un problema con i driver) e indica anche programma i tuoi dizionari nelle impostazioni del dizionario.

Imbrigliare tutti i cavalli...
Fare clic su "Importa dati -> Importa file TCPDUMP" e selezionare il file * .cap con l'handshake (il programma li controllerà e offrirà di contrassegnare quelli che vogliamo attaccare), dopodiché puoi tranquillamente premere "Lancia attacco -> Dizionario attacco":


EWSA otakue (che velocità...)
In questo test, EWSA ha mostrato una velocità di sole 135.000 password al secondo, anche se in base alla configurazione hardware mi aspettavo di vedere una cifra di almeno 350.000.
Confronta il lavoro di EWSA con il suo concorrente veramente gratuito, hashcat-plus. Scarica il set completo di hashcat-gui (che include già la console hashcat-plus) dal sito Web dell'autore e decomprimi l'archivio in una posizione comoda (nessuna installazione richiesta). Lanciamo hashcat-gui32.exe o hashcat-gui64.exe a seconda del bit di Windows e rispondiamo alla prima domanda quale GPU useremo: NVidia (CUDA) o ATI RADEON (l'opzione solo CPU ovviamente non ci soddisfa).
Quando viene visualizzata la finestra principale del programma, vai alla scheda oclHashcat-plus (o cudaHashcat-plus nel caso di NVidia). C'è una sottigliezza qui: hashcat non può analizzare le strette di mano EAPOL (per niente) e richiede di mettere gli hash WPA su un piatto d'argento nel proprio formato * .hccap. Puoi convertire un normale * .cap in * .hccap usando l'utility patchata aircrack-ng, ma non caricare di nuovo BT per una tale sciocchezza! Con nostra grande gioia, lo sviluppatore di hashcat ha creato un comodo convertitore online, basta caricare il tuo file * .cap con la stretta di mano e specificare l'ESSID, se c'è una stretta di mano nel file, * .hccap, pronto per l'attacco, sarà restituito a te.
Andando avanti, indichiamo il programma al nostro file *.hccap come file Hash per l'attacco, aggiungiamo i file del dizionario alla finestra Liste di parole (le frecce possono essere usate per impostare l'ordine di passaggio desiderato), selezioniamo WPA / WPA2 come il tipo Hash e fare clic su Start.

Dovrebbe apparire una finestra della console con l'avvio della versione hashcat-plus selezionata con una serie di parametri e, se tutto è in ordine, l'utilità inizierà a funzionare. Durante il calcolo, è possibile visualizzare lo stato corrente premendo il tasto "s", mettere in pausa il processo premendo "p" o interromperlo premendo "q". Se hashcat-plus trova improvvisamente una password, ti familiarizzerà sicuramente con essa.


Il risultato è 392.000 password al secondo! E questo si adatta molto bene alla velocità stimata teorica basata sulla configurazione del sistema.
Non sono un ardente sostenitore o oppositore di EWSA o hashcat-plus. Tuttavia, questo test mostra in modo convincente che hashcat-plus è molto meglio scalabile quando si utilizzano più GPU contemporaneamente. La scelta è tua.

Di recente, ci sono state molte pubblicazioni "rivelanti" sull'hacking di qualsiasi protocollo o tecnologia successiva che comprometta la sicurezza delle reti wireless. È davvero così, cosa vale la pena temere e come rendere l'accesso alla rete il più sicuro possibile? WEP, WPA, 802.1x, EAP, PKI significano poco per te? Questa breve panoramica aiuterà a riunire tutte le tecnologie di crittografia e autorizzazione dell'accesso radio in uso. Cercherò di dimostrare che una rete wireless correttamente configurata è una barriera insormontabile per un attaccante (fino a un certo limite, ovviamente).

Le basi

Qualsiasi interazione tra un punto di accesso (rete) e un client wireless si basa su:
  • Autenticazione- come il cliente e il punto di accesso si presentano e confermano di avere il diritto di comunicare tra loro;
  • Crittografia- quale algoritmo di scrambling per i dati trasmessi viene utilizzato, come viene generata la chiave di crittografia e quando viene modificata.

I parametri della rete wireless, in primo luogo il nome (SSID), vengono regolarmente annunciati dal punto di accesso nei pacchetti di beacon di trasmissione. Oltre alle impostazioni di sicurezza previste, vengono trasmessi i desideri per QoS, parametri 802.11n, velocità supportate, informazioni su altri vicini, ecc. L'autenticazione definisce il modo in cui il client viene presentato al punto. Opzioni possibili:

  • Aprire- la cosiddetta rete aperta, in cui tutti i dispositivi connessi sono autorizzati contemporaneamente
  • Condivisa- l'autenticità del dispositivo connesso deve essere verificata con una chiave/password
  • EAP- l'autenticità del dispositivo connesso deve essere verificata tramite il protocollo EAP da un server esterno
L'apertura della rete non significa che chiunque possa lavorarci impunemente. Per trasmettere dati in tale rete, è necessario abbinare l'algoritmo di crittografia applicato e, di conseguenza, stabilire correttamente una connessione crittografata. Gli algoritmi di crittografia sono i seguenti:
  • Nessuno- nessuna crittografia, i dati vengono trasmessi in chiaro
  • WEP- cifratura basata sull'algoritmo RC4 con diverse lunghezze di chiave statiche o dinamiche (64 o 128 bit)
  • CKIP- un sostituto proprietario di WEP da Cisco, una prima versione di TKIP
  • TKIP- migliorata sostituzione WEP con controlli e sicurezza aggiuntivi
  • AES / CCMP- l'algoritmo più avanzato basato su AES256 con controlli e protezione aggiuntivi

Combinazione Autenticazione aperta, nessuna crittografia ampiamente utilizzato nei sistemi di accesso degli ospiti come la fornitura di Internet in un bar o in un hotel. Per connetterti, devi solo conoscere il nome della rete wireless. Spesso tale connessione viene abbinata ad un ulteriore controllo sul Captive Portal reindirizzando la richiesta HTTP dell'utente ad una pagina aggiuntiva dove è possibile chiedere conferma (login-password, consenso alle regole, ecc.).

Crittografia WEPè compromesso e non può essere utilizzato (anche con chiavi dinamiche).

Termini di uso comune WPA e WPA2 determinano, infatti, l'algoritmo di cifratura (TKIP o AES). A causa del fatto che gli adattatori client supportano WPA2 (AES) da un po' di tempo, non ha senso utilizzare la crittografia TKIP.

Differenza tra WPA2 Personale e WPA2 Enterpriseè da dove provengono le chiavi di crittografia utilizzate nella meccanica dell'algoritmo AES. Per le applicazioni private (domestiche, piccole), viene utilizzata una chiave statica (password, codeword, PSK (Pre-Shared Key)) con una lunghezza minima di 8 caratteri, che è specificata nelle impostazioni del punto di accesso ed è la stessa per tutti client di questa rete wireless. La compromissione di una tale chiave (lasciare sfuggire un vicino, licenziare un dipendente, rubare un laptop) richiede un cambio immediato della password per tutti gli utenti rimanenti, il che è realistico solo nel caso di un piccolo numero di essi. Per le applicazioni aziendali, come suggerisce il nome, viene utilizzata una chiave dinamica che è individuale per ogni cliente che lavora al momento. Questa chiave può essere periodicamente aggiornata durante il funzionamento senza interrompere la connessione e un componente aggiuntivo è responsabile della sua generazione: un server di autorizzazione e quasi sempre questo è un server RADIUS.

Tutti i possibili parametri di sicurezza sono riassunti in questa targa:

Proprietà WEP statico WEP dinamico WPA WPA 2 (Azienda)
Identificazione Utente, computer, scheda WLAN Utente, computer
Utente, computer
Utente, computer
Autorizzazione
Chiave condivisa

EAP

EAP o chiave condivisa

EAP o chiave condivisa

Integrità

Valore di controllo dell'integrità a 32 bit (ICV)

ICV a 32 bit

Codice di integrità del messaggio a 64 bit (MIC)

CRT / CBC-MAC (Codice di autorizzazione concatenamento di blocchi di cifratura in modalità contatore - CCM) Parte di AES

Crittografia

Tasto statico

Chiave di sessione

Chiave per pacchetto tramite TKIP

CCMP (AES)

Distribuzione chiavi

One-shot, manualmente

Chiave principale a coppie di segmenti (PMK)

Derivato da PMK

Derivato da PMK

Vettore di inizializzazione

Testo, 24 bit

Testo, 24 bit

Vettore esteso, 65 bit

Numero di pacchetto a 48 bit (PN)

Algoritmo

RC4

RC4

RC4

AES

Lunghezza chiave, bit

64/128

64/128

128

fino a 256

Infrastruttura richiesta

Non

RAGGIO

RAGGIO

RAGGIO

Sebbene WPA2 Personal (WPA2 PSK) sia chiaro, una soluzione aziendale richiede ulteriori considerazioni.

WPA2 Enterprise



Qui abbiamo a che fare con un set aggiuntivo di protocolli diversi. Sul lato client, uno speciale componente software, il supplicant (di solito una parte del sistema operativo) interagisce con la parte autorizzante, il server AAA. Questo esempio mostra il funzionamento di una rete radio unificata costruita su punti di accesso leggeri e un controller. Nel caso di utilizzo di punti di accesso "con cervello" l'intero ruolo di intermediario tra i client e il server può essere assunto dal punto stesso. In questo caso, i dati del client supplicant vengono trasmessi via radio, formati nel protocollo 802.1x (EAPOL), e sul lato del controller vengono avvolti in pacchetti RADIUS.

L'uso del meccanismo di autorizzazione EAP nella tua rete porta al fatto che dopo l'autenticazione (quasi certamente aperta) del client da parte del punto di accesso (insieme al controller, se presente), quest'ultimo chiede al client di autorizzare (confermare la sua autorità) con il server RADIUS dell'infrastruttura:

utilizzo WPA2 Enterprise richiede un server RADIUS sulla rete. Al momento, i seguenti prodotti sono i più efficienti:

  • Microsoft Network Policy Server (NPS), precedentemente IAS- configurabile tramite MMC, gratuito, ma è necessario acquistare Windows
  • Cisco Secure Access Control Server (ACS) 4.2, 5.3- configurabile tramite interfaccia web, ricco di funzionalità, permette di realizzare sistemi distribuiti e fault-tolerant, è costoso
  • LiberoRADIUS- gratuito, configurabile tramite configurazioni di testo, non conveniente nella gestione e nel monitoraggio

In questo caso, il titolare controlla da vicino lo scambio di informazioni in corso e attende un'autorizzazione positiva, o un rifiuto in essa. In caso di successo, il server RADIUS è in grado di trasmettere ulteriori parametri al punto di accesso (ad esempio, in quale VLAN posizionare l'abbonato, quale indirizzo IP assegnargli, profilo QoS, ecc.). Al termine dello scambio, il server RADIUS consente al client e all'access point di generare e scambiare chiavi di crittografia (individuali, valide solo per questa sessione):

EAP

Il protocollo EAP stesso è containerizzato, ovvero il meccanismo di autorizzazione effettivo è in balia dei protocolli interni. Al momento, i seguenti hanno guadagnato una distribuzione significativa:
  • EAP-FAST(Autenticazione flessibile tramite Secure Tunneling) - sviluppato da Cisco; consente l'autorizzazione tramite login-password trasmessa all'interno del tunnel TLS tra il richiedente e il server RADIUS
  • EAP-TLS(Sicurezza del livello di trasporto). Utilizza un'infrastruttura a chiave pubblica (PKI) per autenticare il client e il server (supplicant e server RADIUS) tramite certificati emessi da un'autorità di certificazione (CA) attendibile. Richiede la firma e l'installazione di certificati client per ogni dispositivo wireless, quindi adatto solo per un ambiente aziendale gestito. Windows Certificate Server ha un mezzo per consentire a un client di generare un certificato per se stesso se il client è membro di un dominio. Il blocco di un cliente può essere eseguito facilmente revocando il suo certificato (o tramite account).
  • EAP-TTLS(Tunneled Transport Layer Security) è simile a EAP-TLS, ma non è richiesto alcun certificato client durante la creazione di un tunnel. In un tale tunnel, simile a una connessione browser SSL, viene eseguita un'autorizzazione aggiuntiva (utilizzando una password o qualcos'altro).
  • PEAP-MSCHAPv2(EAP protetto) - Simile a EAP-TTLS in quanto inizialmente stabilisce un tunnel TLS crittografato tra un client e un server, che richiede un certificato del server. Successivamente, l'autorizzazione avviene in tale tunnel utilizzando il noto protocollo MSCHAPv2.
  • PEAP-CGC(Generic Token Card) - simile alla precedente, ma richiede carte con password monouso (e l'infrastruttura corrispondente)

Tutti questi metodi (ad eccezione di EAP-FAST) richiedono un certificato del server (sul server RADIUS) emesso da un'autorità di certificazione (CA). In questo caso, il certificato CA stesso deve essere presente sul dispositivo del client nel gruppo attendibile (facilmente implementabile utilizzando Criteri di gruppo in Windows). Inoltre, EAP-TLS richiede un certificato client individuale. L'autenticazione del client avviene sia tramite firma digitale sia (opzionalmente) confrontando il certificato fornito dal client al server RADIUS con quello prelevato dal server dall'infrastruttura PKI (Active Directory).

Il supporto per uno qualsiasi dei metodi EAP deve essere fornito da un richiedente lato client. Lo standard integrato in Windows XP / Vista / 7, iOS, Android fornisce almeno EAP-TLS e EAP-MSCHAPv2, il che spiega la popolarità di questi metodi. L'utilità ProSet viene fornita con gli adattatori client Windows Intel per espandere l'elenco disponibile. Il client Cisco AnyConnect fa lo stesso.

Quanto è affidabile

Dopotutto, cosa serve a un utente malintenzionato per compromettere la tua rete?

Per l'autenticazione aperta, nessuna crittografia è nulla. Collegato alla rete e basta. Poiché l'ambiente radio è aperto, il segnale viaggia in direzioni diverse, non è facile bloccarlo. Se sono presenti adattatori client appropriati che consentono di ascoltare l'aria, il traffico di rete viene visto come se l'attaccante fosse connesso al cavo, all'hub, alla porta SPAN dello switch.
La crittografia basata su WEP richiede solo un IV a forza bruta e una delle tante utility di scansione disponibili gratuitamente.
Per la crittografia basata su TKIP o AES, in teoria è possibile la decrittazione diretta, ma in pratica non è stato riscontrato l'hacking.

Naturalmente, puoi provare a indovinare la chiave PSK o la password per uno dei metodi EAP. Non sono noti attacchi comuni contro questi metodi. Puoi provare tecniche di ingegneria sociale, oppure

In questo articolo, esamineremo la decrittografia del traffico WPA2-PSK utilizzando wireshark. Ciò sarà utile quando si impara a conoscere i vari protocolli di crittografia utilizzati nelle reti wireless. Di seguito è riportata la topologia della rete studiata.

Prima di iniziare a catturare i pacchetti, dobbiamo conoscere il canale su cui sta operando il nostro punto di accesso. Poiché il mio punto di accesso è un WLC 4400, posso ottenere queste informazioni dal pannello di controllo. Altrimenti, puoi utilizzare l'app InSSIDer e vedere quale canale sta utilizzando il tuo punto di accesso e il suo SSID. Sto usando 5 GHz e quindi sto fornendo il riepilogo 802.11a di seguito (se si desidera analizzare 2,4 GHz, è necessario utilizzare i comandi per il protocollo 802.11b)

Nome AP Sottobanda Stato RadioMAC Canale PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64: a0: e7: af: 47: 40 ABILITATO 36 1 1

Quindi non ci resta che acquisire i pacchetti nella nostra rete wireless su CH 36 dal momento che il mio punto di accesso funziona su di esso... Sto usando BackTrack con un adattatore USB per catturare i pacchetti, guarda il video qui sotto per i dettagli.

È abbastanza facile, devi solo modificare alcune righe di codice nella configurazione dell'adattatore USB e abilitare l'interfaccia del monitor per wireshark.

< strong >radice @ bt< / strong >: ~ # ifconfig

< strong >radice @ bt< / strong >: ~ # ifconfig wlan2 up

< strong >radice @ bt< / strong >: ~ # ifconfig

eth0 Encap collegamento: Ethernet HWaddr 00: 21: 9b: 62: d0: 4a

UP BROADCAST MULTICAST MTU: 1500 Metrico: 1

Pacchetti RX: 0 errori: 0 persi: 0 superamenti: 0 frame: 0

Pacchetti TX: 0 errori: 0 persi: 0 superamenti: 0 portante: 0

collisioni: 0 txqueuelen: 1000

Byte RX: 0 (0.0 B) Byte TX: 0 (0.0 B)

Interruzione: 21 Memoria: fe9e0000 - fea00000

lo Link encap: Local Loopback

inet addr: 127.0.0.1 Maschera: 255.0.0.0

inet6 addr: :: 1/128 Ambito: Host

UP LOOPBACK IN CORSO MTU: 16436 Metrico: 1

Pacchetti RX: 66 errori: 0 persi: 0 superamenti: 0 frame: 0

Pacchetti TX: 66 errori: 0 persi: 0 superamenti: 0 portante: 0

collisioni: 0 txqueuelen: 0

Byte di ricezione: 4665 (4,6 KB) Byte di trasmissione: 4665 (4,6 KB)

wlan2 Collegamento encap: Ethernet HWaddr 00: 20: a6: ca: 6b: b4

UP BROADCAST MULTICAST MTU: 1500 Metrico: 1

Pacchetti RX: 0 errori: 0 persi: 0 superamenti: 0 frame: 0

Pacchetti TX: 0 errori: 0 persi: 0 superamenti: 0 portante: 0

collisioni: 0 txqueuelen: 1000

Byte RX: 0 (0.0 B) Byte TX: 0 (0.0 B)

< strong >radice @ bt< / strong >: ~ # iwconfig wlan2 canale 36

root @ bt: ~ # iwconfig

wlan2 IEEE 802.11abgn ESSID: spento/qualsiasi

Modalità: gestita Frequenza: 5,18 GHz Punto di accesso: Non - Associato

Tx - Potenza = 20 dBm

Limite lungo tentativi: 7 RTS thr: off Fragment thr: off

Chiave di crittografia: disattivata

Gestione alimentazione: disattivata

lo nessuna estensione wireless.

eth0 nessuna estensione wireless.

< strong >radice @ bt< / strong >: ~ # airmon-ng start wlan2

Trovato 1 processi che potrebbero causare problemi.

Se airodump - ng, aireplay - ng o airtun - ng smettono di funzionare dopo

un breve periodo di tempo, potresti voler uccidere (alcuni di) loro!

Nome PID

1158 dhclient3

Driver del chipset di interfaccia

wlan2 Atheros AR9170 carl9170 - [phy2]

(modalità monitor abilitata su mon0)

Dopo aver eseguito i passaggi precedenti, è possibile aprire l'applicazione wireshark e selezionare l'interfaccia "mon0" per acquisire i pacchetti.

Qui puoi trovare un archivio di pacchetti che il mio adattatore ha creato ( Puoi aprire il file con wireshark e provalo tu stesso. Se analizzi questo file puoi vedere i messaggi di "handshake a 4 vie (EAPOL-Messages da 1 a 4)" che sono stati inviati dopo che la fase di autenticazione aperta è stata completata (Auth Request, Auth Response, Association Request, Association Response). Dopo che l'handshake a 4 vie è stato completato, sia il client che il punto di accesso iniziano a utilizzare la trasmissione di pacchetti crittografati. D'ora in poi, tutte le informazioni trasmesse sulla tua rete wireless vengono crittografate utilizzando algoritmi CCMP / AES.

Come puoi vedere nell'immagine qui sotto, tutti i frame di dati sono crittografati e non puoi vedere il traffico in chiaro. Ho preso il numero di telaio 103 come esempio.

Prima di passare alla decrittografia di questi frame, è molto importante capire che hai catturato correttamente i "messaggi di handshake a 4 vie" nel tuo sniffer che decritteremo utilizzando wireshark. Se non sei riuscito a catturare correttamente il messaggio M1-M4, wireshark non sarà in grado di recuperare tutte le chiavi per decifrare i nostri dati. Di seguito fornisco un esempio in cui i frame non sono stati acquisiti correttamente durante l'"handshake a 4 vie" (questo è accaduto quando ho utilizzato lo stesso adattatore USB con Fluke WiFi Analyzer)

Quindi vai su "Modifica -> Preferenze -> Protocollo -> IEEE 802.11" qui devi selezionare "Abilita decrittografia". Quindi fai clic sulla sezione "Chiavi di decodifica" e aggiungi la tua PSK facendo clic su "Nuovo". Devi selezionare il tipo di chiave "wpa-pwd" e quindi aggiungere il tuo PSK come testo.

SSIDlunghezza, 4096, 256)

Questa è la PSK a 256 bit introdotta sopra:

Ho usato la password di testo semplice che vedi sotto. Puoi anche usare una semplice password (senza il tuo nome SSID). Nel caso di wireshark, cerca sempre di utilizzare l'ultimo SSID, è sempre buona norma usarlo

Nella mia configurazione, ho usato il PSK "Cisco123Cisco123" nella mia specifica SSID come "TEST1". In questo documento troverai maggiori dettagli su queste impostazioni.

Successivamente, fai clic su "Applica"

Come puoi vedere di seguito, ora puoi vedere il traffico all'interno dei frame di dati. Questo è lo stesso frame (103) che hai visto in precedenza in formato crittografato, ma wireshark è ora in grado di decrittografarlo.

Ora, se guardiamo oltre, possiamo vedere un client che riceve indirizzi IP tramite DHCP (DORA – Discover, Offer, Request, ACK) quindi registra CME (SKINNYprotocol) quindi imposta una chiamata vocale (RTP). Ora possiamo analizzare questi pacchetti in dettaglio.

Questo trucco può esserti utile quando analizzi la sicurezza delle tue reti PSK.

[Voti totali: 16 Media: 2,9 / 5]

Ultimo aggiornamento di al 9 ottobre 2016.

Oggi approfondiremo un po' il tema della sicurezza wireless. Scopriamo di cosa si tratta - si chiama anche "autenticazione" - e quale è meglio scegliere. Sicuramente quando ti sei imbattuto in abbreviazioni come WEP, WPA, WPA2, WPA2 / PSK. E anche alcune delle loro varietà: Personal o Enterprice e TKIP o AES. Bene, diamo un'occhiata più da vicino a tutti loro e scopriamo quale tipo di crittografia scegliere per garantire la massima velocità senza perdita di velocità.

Nota che è imperativo proteggere il tuo WiFi con una password, indipendentemente dal tipo di crittografia che scegli. Anche l'autenticazione più semplice eviterà seri problemi in futuro.

Perché dico questo? Non è nemmeno che la connessione di molti client mancini rallenti la tua rete: questi sono solo fiori. Il motivo principale è che se la tua rete non è protetta da password, un intruso può attaccarsi ad essa, che eseguirà azioni illegali da sotto il tuo router, e quindi dovrai rispondere delle sue azioni, quindi prendi la protezione del wifi con tutti gravità.

Crittografia dei dati WiFi e tipi di autenticazione

Quindi, eravamo convinti della necessità di crittografare la rete wifi, ora vediamo che tipologie esistono:

Che cos'è la protezione Wi-Fi WEP?

WEP(Wired Equivalent Privacy) è il primo standard apparso, che non soddisfa più i requisiti moderni in termini di affidabilità. Tutti i programmi configurati per hackerare una rete wifi enumerando i caratteri hanno principalmente lo scopo di selezionare una chiave di crittografia WEP.

Che cos'è la chiave o password WPA?

WPA(Wi-Fi Protected Access) è uno standard di autenticazione più moderno che consente di proteggere in modo affidabile la rete locale e Internet dalla penetrazione illegale.

Cos'è WPA2-PSK - Personale o Aziendale?

WPA2- una versione migliorata del tipo precedente. L'hacking di WPA2 è quasi impossibile, fornisce il massimo grado di sicurezza, quindi nei miei articoli dico sempre senza spiegazioni che è necessario installarlo - ora sai perché.

Esistono altri due tipi di standard di sicurezza WiFi WPA2 e WPA:

  • Personaleè indicato come WPA/PSK o WPA2/PSK. Questo tipo è il più utilizzato e ottimale per l'uso nella maggior parte dei casi, sia a casa che in ufficio. In WPA2/PSK, impostiamo una password di almeno 8 caratteri, che viene archiviata nella memoria del dispositivo che colleghiamo al router.
  • Impresa- una configurazione più complessa che richiede l'abilitazione della funzione RADIUS sul router. Funziona secondo il principio, ovvero viene assegnata una password separata per ciascun gadget collegato separato.

Tipi di crittografia WPA - TKIP o AES?

Quindi, abbiamo deciso che WPA2 / PSK (Personal) sarebbe stata la scelta migliore per la sicurezza della rete, ma ha altri due tipi di crittografia dei dati per l'autenticazione.

  • TKIP- oggi è già un tipo obsoleto, ma è ancora molto utilizzato, poiché molti dispositivi per un certo numero di anni di rilascio lo supportano solo. Non funziona con la tecnologia WPA2/PSK e non supporta il WiFi 802.11n.
  • AES- il tipo di crittografia WiFi più recente e affidabile al momento.

Come scegliere il tipo di crittografia e mettere la chiave WPA sul router WiFi?

Risolta la teoria, passiamo alla pratica. Poiché gli standard WiFi 802.11 "B" e "G", che hanno una velocità massima fino a 54 Mbps, non sono stati utilizzati per molto tempo - oggi la norma è 802.11 "N" o "AC", che supportano velocità a 300 Mbps e oltre, non ha senso considerare l'opzione di utilizzare la protezione WPA/PSK con il tipo di crittografia TKIP. Pertanto, quando si configura una rete wireless, impostare l'impostazione predefinita

WPA2 / PSK - AES

Oppure, come ultima risorsa, specificare "Auto" come tipo di crittografia in modo da prevedere la connessione di dispositivi con modulo WiFi obsoleto.

In questo caso la chiave WPA, o più semplicemente la password per la connessione alla rete, deve avere da 8 a 32 caratteri, comprese le lettere minuscole e maiuscole inglesi, oltre a vari caratteri speciali.

Sicurezza wireless sul router TP-Link

Le schermate sopra mostrano il pannello di controllo di un moderno router TP-Link nella nuova versione del firmware. L'impostazione della crittografia di rete si trova qui nella sezione "Impostazioni avanzate - Modalità wireless".

Nella vecchia versione "verde", le configurazioni di rete WiFi di nostro interesse si trovano nella sezione " Modalità wireless - Sicurezza". Fai tutto come nella foto: sarà super!

Se hai notato, esiste ancora un elemento come "Periodo di rinnovo della chiave del gruppo WPA". Il punto è che la vera chiave digitale WPA per la crittografia della connessione viene modificata dinamicamente per fornire una maggiore protezione. Qui si imposta il valore in secondi dopo il quale avviene la modifica. Consiglio di non toccarlo e di lasciarlo al suo valore predefinito: l'intervallo di aggiornamento varia da modello a modello.

Metodo di autenticazione del router ASUS

Sui router ASUS, tutti i parametri WiFi si trovano in una pagina "Rete wireless"

Protezione della rete tramite il router Zyxel Keenetic

Allo stesso modo, per Zyxel Keenetic - sezione "Rete WiFi - Punto di accesso"

Nei router Keenetic senza il prefisso "Zyxel", il tipo di crittografia viene modificato nella sezione "Rete domestica".

Configurazione della sicurezza del router D-Link

Su D-Link stiamo cercando la sezione " Wi-Fi - Sicurezza»

Bene, oggi abbiamo scoperto i tipi di crittografia WiFi e termini come WEP, WPA, WPA2-PSK, TKIP e AES e abbiamo scoperto quale è meglio scegliere. Puoi anche leggere di altre opzioni di sicurezza della rete in uno degli articoli precedenti, in cui parlo di indirizzi MAC e IP e altri metodi di protezione.

Video sulla configurazione del tipo di crittografia sul router

Principali articoli correlati