Bezvadu tīkli ir pieejami ikvienam maršrutētāja pārraides rādiusā. Tas viņus padara neaizsargātus pret uzbrukumiem. Karstie punkti ir pieejami sabiedriskās vietās, piemēram, lidostās, restorānos, parkos utt.
Šajā apmācībā mēs iepazīstināsim jūs ar izplatītākajām metodēm, kas tiek izmantotas, lai izmantotu bezvadu tīkla drošības ieviešanas vājās vietas . Mēs izskatīsim arī dažus pretpasākumus, kurus jūs varat ieviest, lai pasargātu no šādiem uzbrukumiem.
Šajā apmācībā aplūkotās tēmas
- Kas ir bezvadu tīkls?
- Kā piekļūt bezvadu tīklam?
- Bezvadu tīkla autentifikācija WEP un WPA
- Kā uzlauzt bezvadu tīklus
- Kā aizsargāt bezvadu tīklus
- Datorurķēšana: uzlauzt bezvadu paroli
Kas ir bezvadu tīkls?
Bezvadu tīkls ir tīkls, kas izmanto radioviļņus, lai savienotu datorus un citas ierīces. Īstenošana tiek veikta OSI modeļa 1. slānī (fiziskajā slānī).
Kā piekļūt bezvadu tīklam?
Jums būs nepieciešama ierīce, kurā iespējots bezvadu tīkls, piemēram, klēpjdators, planšetdators, viedtālruņi utt. Jums būs jāatrodas arī bezvadu tīkla piekļuves punkta pārraides rādiusā. Lielākā daļa ierīču (ja ir ieslēgta bezvadu tīkla opcija) sniegs jums pieejamo tīklu sarakstu. Ja tīkls nav aizsargāts ar paroli, jums vienkārši jānoklikšķina uz savienojuma. Ja tas ir aizsargāts ar paroli, jums būs nepieciešama parole, lai piekļūtu.
Bezvadu tīkla autentifikācija
Tā kā tīkls ir viegli pieejams ikvienam, kam ir ierīce, kurā iespējots bezvadu tīkls, lielākā daļa tīklu ir aizsargāti ar paroli. Apskatīsim dažus no visbiežāk izmantotajiem autentifikācijas paņēmieniem.
WEP
WEP ir Wired Equivalent Privacy saīsinājums. Tas tika izstrādāts IEEE 802.11 WLAN standartiem. Tās mērķis bija nodrošināt privātumu, kas būtu līdzvērtīgs vadu tīklu nodrošinātajam. WEP darbojas, šifrējot tīklā pārsūtītos datus, lai pasargātu tos no noklausīšanās.
WEP autentifikācija
Atvērtās sistēmas autentifikācija (OSA) - šī metode piešķir piekļuvi stacijas autentifikācijai, kas pieprasīta, pamatojoties uz konfigurēto piekļuves politiku.
Koplietotās atslēgas autentifikācija (SKA) - šī metode nosūta uz šifrētu izaicinājumu stacijai, kas pieprasa piekļuvi. Stacija šifrē izaicinājumu ar savu atslēgu, pēc tam atbild. Ja šifrētais izaicinājums atbilst AP vērtībai, piekļuve tiek piešķirta.
WEP vājums
WEP ir nozīmīgi dizaina trūkumi un ievainojamības.
- Pakešu integritāte tiek pārbaudīta, izmantojot ciklisko atlaišanas pārbaudi (CRC32). CRC32 integritātes pārbaudi var apdraudēt, tverot vismaz divas paketes. Šifrētās straumes bitus un kontrolsummu uzbrucējs var modificēt tā, lai paketi pieņemtu autentifikācijas sistēma. Tas noved pie nesankcionētas piekļuves tīklam.
- Lai izveidotu straumes šifrus, WEP izmanto RC4 šifrēšanas algoritmu. Straumes šifra ievadi veido sākotnējā vērtība (IV) un slepenā atslēga. Sākotnējās vērtības (IV) garums ir 24 biti, savukārt slepenā atslēga var būt 40 bitu vai 104 bitu gara . Sākotnējās vērtības un slepenās vērtības kopējais garums var būt 64 biti vai 128 biti. Zemākā iespējamā slepenās atslēgas vērtība ļauj to viegli uzlauzt .
- Vājās sākotnējo vērtību kombinācijas netiek pietiekami šifrētas . Tas viņus padara neaizsargātus pret uzbrukumiem.
- WEP pamatā ir paroles; tas padara to neaizsargātu pret vārdnīcu uzbrukumiem .
- Atslēgu pārvaldība ir slikti ieviesta . Atslēgu maiņa, jo īpaši lielos tīklos, ir sarežģīta. WEP nenodrošina centralizētu atslēgu pārvaldības sistēmu.
- Sākotnējās vērtības var izmantot atkārtoti
Šo drošības trūkumu dēļ WEP ir novecojis par labu WPA
WPA
WPA ir Wi-Fi aizsargātas piekļuves saīsinājums . Tas ir drošības protokols, ko izstrādājusi Wi-Fi alianse, reaģējot uz WEP atklātajām nepilnībām. To izmanto, lai šifrētu datus 802.11 WLAN. Tajā WEP izmantoto 24 bitu vietā tiek izmantotas augstākas sākotnējās vērtības 48 biti. Tas izmanto īslaicīgas atslēgas, lai šifrētu paketes.
WPA trūkumi
- Sadursmju novēršanas ieviešanu var salauzt
- Tas ir neaizsargāts pret pakalpojumu nolieguma uzbrukumiem
- Iepriekš koplietošanas atslēgās tiek izmantotas ieejas frāzes. Vājās vārda frāzes ir neaizsargātas pret vārdnīcu uzbrukumiem.
Kā uzlauzt bezvadu tīklus
WEP plaisāšana
Krekings ir process, kurā tiek izmantoti bezvadu tīklu drošības trūkumi un nesankcionētas piekļuves iegūšana. WEP uzlaušana attiecas uz ekspluatāciju tīklos, kas izmanto WEP drošības kontroles ieviešanai. Būtībā ir divu veidu plaisas, proti;
- Pasīvā uzlaušana - šāda veida uzlaušana neietekmē tīkla trafiku, kamēr nav uzlauzta WEP drošība. To ir grūti noteikt.
- Aktīva uzlaušana - šāda veida uzbrukumiem ir lielāka slodzes ietekme uz tīkla trafiku. To ir viegli noteikt, salīdzinot ar pasīvo plaisāšanu. Tas ir efektīvāks salīdzinājumā ar pasīvo plaisāšanu.
WEP uzlaušanas rīki
- Aircrack - tīkla sniffer un WEP krekings. Var lejupielādēt no http://www.aircrack-ng.org/
- WEPCrack - šī ir atvērtā koda programma 802.11 WEP slepeno atslēgu laušanai . Tā ir FMS uzbrukuma īstenošana. http://wepcrack.sourceforge.net/
- Kismet - tas var ietvert gan redzamos, gan slēptos bezvadu detektoru tīklus, pakšķu izsmidzināšanu un ielaušanos. https://www.kismetwireless.net/
- WebDecrypt - šis rīks izmanto aktīvus vārdnīcas uzbrukumus, lai uzlauztu WEP atslēgas. Tam ir savs galvenais ģenerators, un tas ievieš pakešu filtrus. http://wepdecrypt.sourceforge.net/
WPA plaisāšana
WPA autentifikācijai izmanto 256 iepriekš koplietotu atslēgu vai paroli. Īsas ieejas frāzes ir neaizsargātas pret vārdnīcu uzbrukumiem un citiem uzbrukumiem, kurus var izmantot paroļu uzlaušanai. WPA atslēgu uzlaušanai var izmantot šādus rīkus.
- CowPatty - šis rīks tiek izmantots, lai uzlauztu iepriekš koplietotas atslēgas (PSK), izmantojot brutālu spēku uzbrukumu. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Kains un Ābels - šo rīku var izmantot, lai atšifrētu tveršanas failus no citām šņaukšanas programmām, piemēram, Wireshark. Tveršanas faili var saturēt WEP vai WPA-PSK kodētus rāmjus. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Vispārējie uzbrukuma veidi
- Šņaukšana - tas nozīmē pakešu pārtveršanu, jo tās tiek pārraidītas tīklā. Uzņemtos datus pēc tam var dekodēt, izmantojot tādus rīkus kā Kains un Ābels.
- Cilvēka vidū (MITM) uzbrukums - tas ietver noklausīšanos tīklā un sensitīvas informācijas tveršanu .
- Pakalpojuma atteikuma uzbrukums - šī uzbrukuma galvenais mērķis ir liegt likumīgu lietotāju tīkla resursus. FataJack var izmantot, lai veiktu šāda veida uzbrukumus. Vairāk par to rakstā
Bezvadu tīkla WEP / WPA atslēgu uzlaušana
Ir iespējams uzlauzt WEP / WPA atslēgas, kas tiek izmantotas, lai piekļūtu bezvadu tīklam. Lai to izdarītu, nepieciešami programmatūras un aparatūras resursi un pacietība. Šādu uzbrukumu panākumi var būt atkarīgi arī no tā, cik aktīvi un neaktīvi ir mērķa tīkla lietotāji.
Mēs sniegsim jums pamatinformāciju, kas var palīdzēt jums sākt darbu. Backtrack ir uz Linux balstīta drošības operētājsistēma. Tas ir izstrādāts virs Ubuntu. Backtrack komplektā ietilpst vairāki drošības rīki. Backtrack var izmantot, lai cita starpā apkopotu informāciju, novērtētu ievainojamību un veiktu ekspluatāciju.
Daži no populāriem rīkiem, kas ir backtrack, ir;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Bezvadu tīkla atslēgu uzlaušanai nepieciešama pacietība un iepriekš minētie resursi. Jums būs nepieciešami vismaz šādi rīki
Bezvadu tīkla adapteris ar spēju injicēt paketes (Aparatūra)
- Kali operētājsistēma . To var lejupielādēt šeit: https://www.kali.org/downloads/
- Esiet mērķa tīkla rādiusā . Ja mērķa tīkla lietotāji aktīvi izmanto un izveido savienojumu ar to, tad jūsu iespējas to uzlauzt ievērojami uzlabosies.
- Pietiekamas zināšanas par Linux balstītām operētājsistēmām un darba zināšanas par Aircrack un dažādiem tās skriptiem.
- Pacietība , atslēgu uzlaušana var aizņemt mazliet laiku, atkarībā no vairākiem faktoriem, no kuriem daži var nebūt jūsu kontrolē. Faktori, kurus jūs nevarat kontrolēt, ietver mērķa tīkla lietotājus, kuri to aktīvi izmanto, kad šņaucat datu paketes.
Kā aizsargāt bezvadu tīklus
Samazinot bezvadu tīkla uzbrukumus; organizācija var pieņemt šādas politikas
- Aparatūras komplektācijā iekļauto noklusējuma paroļu maiņa
- Iespējo autentifikācijas mehānismu
- Piekļuvi tīklam var ierobežot , atļaujot tikai reģistrētas MAC adreses.
- Spēcīgu WEP un WPA-PSK atslēgu , simbolu, ciparu un rakstzīmju kombinācijas izmantošana samazina iespēju, ka atslēgas var saplaisāt, izmantojot vārdnīcas un brutālu spēku uzbrukumus.
- Ugunsmūra programmatūra var arī palīdzēt samazināt nesankcionētu piekļuvi.
Datorurķēšana: uzlauzt bezvadu paroli
Šajā praktiskajā scenārijā mēs izmantosim Kainu un Ābelu, lai atšifrētu saglabātās bezvadu tīkla paroles sistēmā Windows . Mēs arī sniegsim noderīgu informāciju, ko var izmantot, lai uzlauztu bezvadu tīklu WEP un WPA atslēgas .
Windows saglabāto bezvadu tīkla paroļu dekodēšana
- Lejupielādējiet Kainu un Ābelu no iepriekš norādītās saites.
- Atveriet Kainu un Ābelu
- Pārliecinieties, vai ir atlasīta cilne Dekoderi, pēc tam kreisajā pusē esošajā navigācijas izvēlnē noklikšķiniet uz Bezvadu paroles
- Noklikšķiniet uz pogas ar plus zīmi
- Pieņemot, ka iepriekš esat izveidojis savienojumu ar drošu bezvadu tīklu, jūs iegūsit līdzīgus rezultātus, kā parādīts zemāk
- Dekoders parādīs šifrēšanas veidu, SSID un izmantoto paroli.
Kopsavilkums
- Bezvadu tīkla pārraides viļņus var redzēt nepiederīgi cilvēki, un tam ir daudz drošības risku.
- WEP ir Wired Equivalent Privacy saīsinājums. Tam ir drošības trūkumi, kas atvieglo pārrāvumu salīdzinājumā ar citiem drošības ieviešanas gadījumiem.
- WPA ir Wi-Fi aizsargātas piekļuves saīsinājums. Tam ir drošība salīdzinājumā ar WEP
- Ielaušanās detektēšanas sistēmas var palīdzēt atklāt neatļautu piekļuvi
- Laba drošības politika var palīdzēt aizsargāt tīklu.