Cum se piratează rețeaua WiFi (fără fir)

Cuprins:

Anonim

Rețelele wireless sunt accesibile oricui se află pe raza de transmisie a routerului. Acest lucru îi face vulnerabili la atacuri. Hotspoturile sunt disponibile în locuri publice, cum ar fi aeroporturi, restaurante, parcuri etc.

În acest tutorial, vă vom prezenta tehnicile comune utilizate pentru a exploata punctele slabe ale implementărilor de securitate a rețelelor fără fir . Vom analiza, de asemenea, câteva dintre contramăsurile pe care le puteți pune în aplicare pentru a vă proteja împotriva unor astfel de atacuri.

Subiecte tratate în acest tutorial

  • Ce este o rețea fără fir?
  • Cum se accesează o rețea wireless?
  • Autentificare rețea fără fir WEP și WPA
  • Cum să spargeți rețelele wireless
  • Cum să securizați rețelele wireless
  • Activitate de piratare: Crack Wireless Password

Ce este o rețea fără fir?

O rețea fără fir este o rețea care utilizează unde radio pentru a conecta computerele și alte dispozitive împreună. Implementarea se face la nivelul 1 (strat fizic) al modelului OSI.

Cum se accesează o rețea wireless?

Veți avea nevoie de un dispozitiv cu rețea fără fir, cum ar fi un laptop, tabletă, smartphone-uri etc. Va trebui, de asemenea, să vă aflați în raza de transmisie a unui punct de acces la rețeaua fără fir. Majoritatea dispozitivelor (dacă opțiunea de rețea fără fir este activată) vă vor oferi o listă a rețelelor disponibile. Dacă rețeaua nu este protejată prin parolă, trebuie doar să faceți clic pe conectare. Dacă este protejat prin parolă, atunci veți avea nevoie de parolă pentru a avea acces.

Autentificare rețea fără fir

Deoarece rețeaua este ușor accesibilă tuturor celor care au un dispozitiv activat pentru rețeaua fără fir, majoritatea rețelelor sunt protejate prin parolă. Să ne uităm la unele dintre cele mai utilizate tehnici de autentificare.

WEP

WEP este acronimul pentru confidențialitate echivalentă cu fir. A fost dezvoltat pentru standardele WLAN IEEE 802.11. Scopul său a fost de a oferi confidențialitate echivalentă cu cea oferită de rețelele prin cablu. WEP funcționează prin criptarea datelor transmise prin rețea pentru a le menține în siguranță împotriva ascultării.

Autentificare WEP

Open System Authentication (OSA) - această metodă acordă acces la autentificarea stației solicitată pe baza politicii de acces configurate.

Autentificare cheie partajată (SKA) - Această metodă trimite către o provocare criptată către stația care solicită acces. Stația criptează provocarea cu cheia sa, apoi răspunde. Dacă provocarea criptată se potrivește cu valoarea AP, atunci se acordă acces.

WEP Slăbiciune

WEP are defecte semnificative de proiectare și vulnerabilități.

  • Integritatea pachetelor este verificată utilizând Verificarea redundanței ciclice (CRC32). Verificarea integrității CRC32 poate fi compromisă prin captarea a cel puțin două pachete. Biții din fluxul criptat și suma de control pot fi modificate de atacator, astfel încât pachetul să fie acceptat de sistemul de autentificare. Acest lucru duce la acces neautorizat la rețea.
  • WEP utilizează algoritmul de criptare RC4 pentru a crea cifre de flux. Intrarea de cifrare a fluxului este alcătuită dintr-o valoare inițială (IV) și o cheie secretă. Lungimea valorii inițiale (IV) este de 24 de biți, în timp ce cheia secretă poate fi de 40 de biți sau 104 de biți . Lungimea totală a valorii inițiale și a secretului poate fi de 64 de biți sau 128 de biți. Valoarea mai mică posibilă a cheii secrete facilitează spargerea acesteia .
  • Combinațiile de valori inițiale slabe nu criptează suficient . Acest lucru îi face vulnerabili la atacuri.
  • WEP se bazează pe parole; acest lucru îl face vulnerabil la atacurile din dicționar .
  • Gestionarea cheilor este slab implementată . Schimbarea tastelor în special pe rețelele mari este o provocare. WEP nu oferă un sistem centralizat de gestionare a cheilor.
  • Valorile inițiale pot fi refolosite

Din cauza acestor defecte de securitate, WEP a fost depreciat în favoarea WPA

WPA

WPA este acronimul pentru acces protejat Wi-Fi . Este un protocol de securitate dezvoltat de Wi-Fi Alliance ca răspuns la punctele slabe găsite în WEP. Este folosit pentru a cripta date pe WLAN-urile 802.11. Folosește valori inițiale mai mari de 48 de biți în loc de cei 24 de biți pe care WEP îi folosește. Folosește chei temporale pentru a cripta pachetele.

Puncte slabe WPA

  • Implementarea evitării coliziunii poate fi întreruptă
  • Este vulnerabil la atacurile de negare a serviciului
  • Cheile de pre-partajare utilizează expresii de acces. Expresiile de acces slabe sunt vulnerabile la atacurile din dicționar.

Cum să spargeți rețelele wireless

Crăparea WEP

Cracking-ul este procesul de exploatare a punctelor slabe de securitate din rețelele fără fir și de a obține acces neautorizat. Cracarea WEP se referă la exploatările din rețelele care utilizează WEP pentru a implementa controale de securitate. În principiu, există două tipuri de fisuri și anume;

  • Cracare pasivă - acest tip de cracare nu are niciun efect asupra traficului de rețea până când securitatea WEP nu a fost crăpată. Este dificil de detectat.
  • Cracarea activă - acest tip de atac are un efect de încărcare crescut asupra traficului de rețea. Este ușor de detectat în comparație cu fisurarea pasivă. Este mai eficient comparativ cu fisurarea pasivă.

Instrumente de cracare WEP

  • Aircrack - sniffer de rețea și cracker WEP. Poate fi descărcat de pe http://www.aircrack-ng.org/
  • WEPCrack - acesta este un program open source pentru spargerea cheilor secrete 802.11 WEP. Este o implementare a atacului FMS. http://wepcrack.sourceforge.net/
  • Kismet - aceasta poate include rețele fără fir de detectare atât vizibile, cât și ascunse, pachete sniffer și detectarea intruziunilor. https://www.kismetwireless.net/
  • WebDecrypt - acest instrument folosește atacuri active de dicționar pentru a sparge cheile WEP. Are propriul generator de chei și implementează filtre de pachete. http://wepdecrypt.sourceforge.net/

Cracare WPA

WPA folosește o cheie pre-partajată 256 sau o expresie de acces pentru autentificări. Expresiile de acces scurte sunt vulnerabile la atacurile din dicționar și alte atacuri care pot fi folosite pentru a sparge parolele. Următoarele instrumente pot fi utilizate pentru a sparge cheile WPA.

  • CowPatty - acest instrument este folosit pentru a sparge cheile pre-partajate (PSK) folosind atacul cu forță brută. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - acest instrument poate fi folosit pentru decodarea fișierelor de captare din alte programe de sniffing, cum ar fi Wireshark. Fișierele de captură pot conține cadre codate WEP sau WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Tipuri generale de atac

  • Sniffing - aceasta implică interceptarea pachetelor pe măsură ce acestea sunt transmise printr-o rețea. Datele capturate pot fi apoi decodate folosind instrumente precum Cain și Abel.
  • Atacul Man in the Middle (MITM) - aceasta implică ascultarea unei rețele și captarea informațiilor sensibile.
  • Atacul de refuz al serviciului - intenția principală a acestui atac este de a refuza resursele de rețea ale utilizatorilor legitimi. FataJack poate fi folosit pentru a efectua acest tip de atac. Mai multe despre acest lucru în articol

Cracking Cheile WEP / WPA ale rețelei wireless

Este posibil să spargeți cheile WEP / WPA utilizate pentru a avea acces la o rețea fără fir. Acest lucru necesită resurse software și hardware și răbdare. Succesul unor astfel de atacuri poate depinde și de cât de activi și inactivi sunt utilizatorii rețelei țintă.

Vă vom furniza informații de bază care vă pot ajuta să începeți. Backtrack este un sistem de operare de securitate bazat pe Linux. Este dezvoltat deasupra Ubuntu. Backtrack vine cu o serie de instrumente de securitate. Backtrack-ul poate fi folosit pentru a culege informații, a evalua vulnerabilitățile și a realiza exploate printre altele.

Unele dintre instrumentele populare pe care le are backtrack-ul includ;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Crăparea cheilor de rețea fără fir necesită răbdare și resurse menționate mai sus. Cel puțin, veți avea nevoie de următoarele instrumente

Un adaptor de rețea fără fir cu capacitatea de a injecta pachete (Hardware)

  • Sistem de operare Kali . O puteți descărca de aici https://www.kali.org/downloads/
  • Se află în raza rețelei țintă . Dacă utilizatorii rețelei țintă îl utilizează și se conectează activ la aceasta, atunci șansele dvs. de a o sparge vor fi semnificativ îmbunătățite.
  • Cunoaștere suficientă a sistemelor de operare bazate pe Linux și cunoștințe de lucru despre Aircrack și diferitele sale scripturi.
  • Răbdare , crăparea tastelor poate dura ceva timp, în funcție de o serie de factori, dintre care unii pot fi dincolo de controlul tău. Factorii care nu țin de controlul dvs. includ utilizatorii rețelei țintă care o utilizează activ pe măsură ce adulmecați pachete de date.

Cum să securizați rețelele wireless

În minimizarea atacurilor de rețea fără fir; o organizație poate adopta următoarele politici

  • Modificarea parolelor implicite care vin împreună cu hardware-ul
  • Activarea mecanismului de autentificare
  • Accesul la rețea poate fi restricționat permițând numai adrese MAC înregistrate.
  • Utilizarea tastelor WEP și WPA-PSK puternice , o combinație de simboluri, număr și caractere reduce șansa ca tastele să se spargă folosind dicționar și atacuri de forță brută.
  • Software-ul firewall poate ajuta, de asemenea, la reducerea accesului neautorizat.

Activitate de piratare: Crack Wireless Password

În acest scenariu practic, vom folosi Cain și Abel pentru a decoda parolele rețelei wireless stocate în Windows . De asemenea, vom furniza informații utile care pot fi utilizate pentru a sparge cheile WEP și WPA ale rețelelor fără fir .

Decodarea parolelor de rețea fără fir stocate în Windows

  • Descărcați Cain și Abel de pe linkul furnizat mai sus.
  • Deschide Cain și Abel
  • Asigurați-vă că este selectată fila Decoders, apoi faceți clic pe Wireless Passwords din meniul de navigare din partea stângă
  • Faceți clic pe butonul cu semnul plus
  • Presupunând că v-ați conectat la o rețea wireless securizată înainte, veți obține rezultate similare cu cele prezentate mai jos
  • Decodorul vă va arăta tipul de criptare, SSID și parola care a fost utilizată.

rezumat

  • Undele de transmisie a rețelei wireless pot fi văzute de persoane din afară, aceasta prezintă multe riscuri de securitate.
  • WEP este acronimul pentru confidențialitate echivalentă cu fir. Are defecte de securitate care facilitează spargerea în comparație cu alte implementări de securitate.
  • WPA este acronimul pentru acces protejat Wi-Fi. Are securitate comparativ cu WEP
  • Sistemele de detectare a intruziunilor pot ajuta la detectarea accesului neautorizat
  • O bună politică de securitate poate ajuta la protejarea unei rețele.