Traadita võrgud on kõigile kättesaadavad ruuteri edastusraadiuses. See muudab nad rünnakute suhtes haavatavaks. Kuumad kohad on saadaval avalikes kohtades, näiteks lennujaamades, restoranides, parkides jne.
Selles õpetuses tutvustame teile levinumaid tehnikaid, mida kasutatakse traadita võrgu turvalisuse juurutamise nõrkade kohtade ärakasutamiseks . Vaatame ka mõningaid vastumeetmeid, mida saate selliste rünnakute eest kaitsta.
Selles õpetuses käsitletud teemad
- Mis on traadita võrk?
- Kuidas pääseda traadita võrku?
- Traadita võrgu autentimine WEP ja WPA
- Kuidas traadita võrke murda
- Kuidas kaitsta traadita võrke
- Häkkimistegevus: krakkige traadita parool
Mis on traadita võrk?
Traadita võrk on võrk, mis kasutab raadiolainete abil arvutite ja muude seadmete omavahelist ühendamist. Rakendamine toimub OSI mudeli 1. kihil (füüsiline kiht).
Kuidas pääseda traadita võrku?
Teil on vaja traadita võrku võimaldavat seadet, nagu sülearvuti, tahvelarvuti, nutitelefonid jne. Samuti peate olema traadita võrgu pöörduspunkti raadiuses. Enamik seadmeid (kui traadita võrgu valik on sisse lülitatud) annavad teile saadaolevate võrkude loendi. Kui võrk pole parooliga kaitstud, peate lihtsalt klõpsama nupul Ühenda. Kui see on parooliga kaitstud, vajate juurdepääsu saamiseks parooli.
Traadita võrgu autentimine
Kuna võrk on kõigile traadita võrku lubava seadmega hõlpsasti juurdepääsetav, on enamik võrke parooliga kaitstud. Vaatame mõningaid kõige sagedamini kasutatavaid autentimistehnikaid.
WEP
WEP on lühend traadiga samaväärsest privaatsusest. See töötati välja IEEE 802.11 WLAN-i standardite jaoks. Selle eesmärk oli pakkuda traadiga võrkudega võrdväärset privaatsust. WEP krüpteerib võrgu kaudu edastatud andmed, et kaitsta neid pealtkuulamise eest.
WEP-i autentimine
Avatud süsteemi autentimine (OSA) - need meetodid võimaldavad juurdepääsu konfigureeritud juurdepääsupoliitika alusel taotletavale jaama autentimisele.
Jagatud võtme autentimine (SKA) - see meetod saadab juurdepääsu taotleva jaama krüpteeritud väljakutsele. Jaam krüpteerib väljakutse oma võtmega, seejärel vastab. Kui krüpteeritud väljakutse vastab AP väärtusele, antakse juurdepääs.
WEP nõrkus
WEP-il on olulisi disainivigu ja haavatavusi.
- Pakettide terviklikkust kontrollitakse tsüklilise koondamise kontrolliga (CRC32). CRC32 terviklikkuse kontrolli võib kahjustada, kui hõivata vähemalt kaks paketti. Krüptitud voos olevaid bitte ja kontrollsummat saab ründaja muuta nii, et autentimissüsteem aktsepteerib paketti. See toob kaasa volitamata juurdepääsu võrgule.
- WEP kasutab voo šifrite loomiseks RC4 krüptimisalgoritmi. Voogšifri sisend koosneb algväärtusest (IV) ja salajasest võtmest. Algväärtuse (IV) pikkus on 24 bitti pikk, samas kui salajane võti võib olla kas 40 või 104 bitti pikk . Nii algväärtuse kui ka saladuse kogupikkus võib olla 64 bitti või 128 bitti pikk. Salajase võtme madalam võimalik väärtus muudab selle murdmise lihtsaks .
- Nõrgad algväärtuste kombinatsioonid ei krüptita piisavalt . See muudab nad rünnakute suhtes haavatavaks.
- WEP põhineb paroolidel; see muudab selle sõnastike rünnakute suhtes haavatavaks .
- Võtmete haldamine on halvasti rakendatud . Võtmete muutmine eriti suurtes võrkudes on keeruline. WEP ei paku tsentraliseeritud võtmehaldussüsteemi.
- Algväärtusi saab uuesti kasutada
Nende turvavigade tõttu on WEP WPA kasuks aegunud
WPA
WPA on WiFi-ga kaitstud juurdepääsu lühend . See on turvaprotokoll, mille on välja töötanud Wi-Fi Alliance vastusena WEP-is leitud nõrkustele. Seda kasutatakse 802.11 WLAN-ide andmete krüptimiseks. See kasutab WEP-i poolt kasutatavate 24-bitiste asemel kõrgemaid algväärtusi 48 bitti. See kasutab pakettide krüptimiseks ajalisi võtmeid.
WPA nõrkused
- Kokkupõrke vältimise rakendamine võib olla katki
- See on teenistusest keeldumise rünnakute suhtes haavatav
- Eeljagamise võtmetes kasutatakse paroole. Nõrgad paroolid on sõnastike rünnakute suhtes haavatavad.
Kuidas traadita võrke murda
WEP lõheneb
Pragunemine on protsess, kus kasutatakse traadita võrkude turvanõrkusi ja loata juurdepääsu. WEP-i krakkimine viitab ekspluateerimisele võrkudes, mis kasutavad turvakontrollide rakendamiseks WEP-i. Põhimõtteliselt on kahte tüüpi pragusid:
- Passiivne krakkimine - seda tüüpi pragunemine ei mõjuta võrguliiklust enne, kui WEP-i turvalisus on murtud. Seda on raske avastada.
- Aktiivne krakkimine - seda tüüpi rünnakul on võrguliiklusele suurenenud koormusefekt. Passiivse pragunemisega võrreldes on seda lihtne tuvastada. See on passiivse pragunemisega võrreldes efektiivsem.
WEP-i krakkimise tööriistad
- Aircrack - võrgu nuusutaja ja WEP kräkker. Saab alla laadida aadressilt http://www.aircrack-ng.org/
- WEPCrack - see on avatud lähtekoodiga programm 802.11 WEP-i salajaste võtmete purustamiseks. See on FMS-i rünnaku rakendamine. http://wepcrack.sourceforge.net/
- Kismet - see võib hõlmata nii nähtavaid kui peidetud traadita detektorvõrke, nuusutada pakette ja tuvastada sissetungi. https://www.kismetwireless.net/
- WebDecrypt - see tööriist kasutab WEP-võtmete lõhkumiseks aktiivseid sõnastiku rünnakuid. Sellel on oma võtmegeneraator ja see rakendab pakettfiltrid. http://wepdecrypt.sourceforge.net/
WPA lõhenemine
WPA kasutab autentimiseks 256 eeljagatud võtit või parooli. Lühikesed paroolifraasid on haavatavad sõnastike rünnakute ja muude rünnakute suhtes, mida saab kasutada paroolide lõhkumiseks. WPA-võtmete purustamiseks saab kasutada järgmisi tööriistu.
- CowPatty - seda tööriista kasutatakse eelnevalt jagatud võtmete (PSK) purustamiseks toore jõu rünnaku abil. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - seda tööriista saab kasutada teistest nuusutamisprogrammidest, näiteks Wiresharkist, jäädvustatud failide dekodeerimiseks. Hõivefailid võivad sisaldada WEP või WPA-PSK kodeeritud raame. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Üldised rünnakutüübid
- Nuusutamine - see hõlmab pakettide pealtkuulamist, kui neid edastatakse võrgu kaudu. Püütud andmeid saab seejärel dekodeerida, kasutades selliseid tööriistu nagu Cain & Abel.
- Inimene keskel (MITM) rünnak - see hõlmab võrgu pealtkuulamist ja tundliku teabe hõivamist.
- Teenuse keelamise rünnak - selle rünnaku peamine eesmärk on keelata seaduslike kasutajate võrguressursid. FataJacki saab kasutada seda tüüpi rünnakute sooritamiseks. Lisateavet selle kohta artiklis
Traadita võrgu WEP / WPA võtmete lõhenemine
Traadita võrgule juurdepääsu saamiseks kasutatakse WEP / WPA võtmeid. See nõuab tarkvara ja riistvara ressursse ning kannatlikkust. Selliste rünnakute edu võib sõltuda ka sellest, kui aktiivsed ja passiivsed on sihtvõrgu kasutajad.
Pakume teile põhiteavet, mis aitab teil alustada. Backtrack on Linuxil põhinev turvaoperatsioonisüsteem. See on välja töötatud Ubuntu peal. Backtrack on varustatud paljude turvatööriistadega. Backtracki saab kasutada muu hulgas teabe kogumiseks, haavatavuste hindamiseks ja ärakasutamiseks.
Mõned populaarsed tööriistad, mis tagasiteel on;
- Metasploit
- Traadihark
- Lennurada-ng
- NMap
- Ophcrack
Traadita võrgu võtmete krakkimine nõuab ülalnimetatud kannatlikkust ja ressursse. Minimaalselt vajate järgmisi tööriistu
Traadita võrgukaart võime süstida paketid (riistvara)
- Kali operatsioonisüsteem . Selle saate alla laadida siit: https://www.kali.org/downloads/
- Ole sihtvõrgu raadiuses . Kui sihtvõrgu kasutajad kasutavad seda aktiivselt ja ühenduvad sellega, paranevad teie võimalused selle lõhkumiseks oluliselt.
- Piisavad teadmised Linuxi-põhistest operatsioonisüsteemidest ning töökogemus Aircrackist ja selle erinevatest skriptidest.
- Kannatlikkust , võtmete lõhkumine võib võtta natuke aega, sõltuvalt paljudest teguritest, millest mõned võivad teie kontrolli alt väljas olla. Teie kontrolli alt väljas olevad tegurid hõlmavad sihtvõrgu kasutajaid, kes kasutavad seda andmepakettide nuusutamisel aktiivselt.
Kuidas kaitsta traadita võrke
Traadita võrgu rünnakute minimeerimisel; organisatsioon võib vastu võtta järgmised põhimõtted
- Riistvaraga kaasas olevate vaikeparoolide muutmine
- Autentimismehhanismi lubamine
- Juurdepääsu võrgule saab piirata , lubades ainult registreeritud MAC-aadresse.
- Tugevate WEP- ja WPA-PSK-võtmete , sümbolite, arvu ja tähemärkide kombinatsiooni kasutamine vähendab klahvide lõhenemise võimalust sõnastiku ja toore jõu rünnakute abil.
- Tulemüüri tarkvara aitab vähendada ka volitamata juurdepääsu.
Häkkimistegevus: krakkige traadita parool
Selles praktilises stsenaariumis kasutame Windowsi salvestatud traadita võrgu paroolide dekodeerimiseks Caini ja Abelit . Samuti pakume kasulikku teavet, mida saab kasutada traadita võrkude WEP- ja WPA-võtmete lõhkumiseks .
Windowsi salvestatud traadita võrgu paroolide dekodeerimine
- Laadige Cain & Abel alla ülaltoodud lingilt.
- Avage Kain ja Abel
- Veenduge, et vahekaart Dekoodrid oleks valitud, seejärel klõpsake vasakpoolses navigeerimismenüüs valikut Traadita paroolid
- Klõpsake plussmärgiga nuppu
- Eeldades, et olete varem ühendatud turvalise traadita võrguga, saate tulemusi, mis on sarnased allpool näidatuga
- Dekooder näitab teile krüpteerimistüüpi, SSID-d ja kasutatud parooli.
Kokkuvõte
- Juhtmevaba võrgu ülekandelaineid võivad näha väljastpoolt tulijad, sellega kaasnevad paljud turvariskid.
- WEP on lühend traadiga samaväärsest privaatsusest. Sellel on turvavead, mis muudavad turvalisuse juurutamistega võrreldes kergemini lahti.
- WPA on WiFi-ga kaitstud juurdepääsu lühend. Sellel on turvalisus võrreldes WEP-iga
- Sissetungi tuvastamise süsteemid võivad aidata tuvastada volitamata juurdepääsu
- Hea turvapoliitika võib aidata võrku kaitsta.