Sieci bezprzewodowe są dostępne dla każdego w promieniu transmisji routera. To czyni je podatnymi na ataki. Hotspoty są dostępne w miejscach publicznych, takich jak lotniska, restauracje, parki itp.
W tym samouczku przedstawimy typowe techniki wykorzystywane do wykorzystywania słabych punktów w implementacjach zabezpieczeń sieci bezprzewodowych . Przyjrzymy się również niektórym środkom zaradczym, które możesz zastosować, aby chronić się przed takimi atakami.
Tematy omówione w tym samouczku
- Co to jest sieć bezprzewodowa?
- Jak uzyskać dostęp do sieci bezprzewodowej?
- Uwierzytelnianie sieci bezprzewodowej WEP i WPA
- Jak złamać sieci bezprzewodowe
- Jak zabezpieczyć sieci bezprzewodowe
- Działania hakerskie: złamanie hasła bezprzewodowego
Co to jest sieć bezprzewodowa?
Sieć bezprzewodowa to sieć wykorzystująca fale radiowe do łączenia komputerów i innych urządzeń. Implementacja odbywa się w warstwie 1 (warstwa fizyczna) modelu OSI.
Jak uzyskać dostęp do sieci bezprzewodowej?
Będziesz potrzebował urządzenia obsługującego sieć bezprzewodową, takiego jak laptop, tablet, smartfon itp. Będziesz także musiał znajdować się w promieniu transmisji punktu dostępu do sieci bezprzewodowej. Większość urządzeń (jeśli opcja sieci bezprzewodowej jest włączona) wyświetli listę dostępnych sieci. Jeśli sieć nie jest chroniona hasłem, wystarczy kliknąć Połącz. Jeśli jest chroniony hasłem, będziesz potrzebować hasła, aby uzyskać dostęp.
Uwierzytelnianie sieci bezprzewodowej
Ponieważ sieć jest łatwo dostępna dla każdego, kto ma urządzenie obsługujące sieć bezprzewodową, większość sieci jest chroniona hasłem. Przyjrzyjmy się niektórym z najczęściej używanych technik uwierzytelniania.
WEP
WEP to skrót od Wired Equivalent Privacy. Został opracowany dla standardów IEEE 802.11 WLAN. Jego celem było zapewnienie prywatności równoważnej tej, jaką zapewniają sieci przewodowe. WEP działa na zasadzie szyfrowania danych przesyłanych przez sieć, aby zabezpieczyć je przed podsłuchem.
Uwierzytelnianie WEP
Open System Authentication (OSA) - ta metoda zapewnia dostęp do uwierzytelniania stacji żądanego na podstawie skonfigurowanej polityki dostępu.
Shared Key Authentication (SKA) - ta metoda wysyła zaszyfrowane wezwanie do stacji żądającej dostępu. Stacja szyfruje wezwanie swoim kluczem, a następnie odpowiada. Jeśli zaszyfrowane wezwanie odpowiada wartości AP, wówczas dostęp jest udzielany.
Słabość WEP
WEP ma poważne wady konstrukcyjne i luki w zabezpieczeniach.
- Integralność pakietów jest sprawdzana za pomocą cyklicznej kontroli nadmiarowej (CRC32). Kontrola integralności CRC32 może zostać naruszona poprzez przechwycenie co najmniej dwóch pakietów. Bity w zaszyfrowanym strumieniu i suma kontrolna mogą zostać zmodyfikowane przez atakującego, tak aby pakiet został zaakceptowany przez system uwierzytelniania. Prowadzi to do nieautoryzowanego dostępu do sieci.
- WEP wykorzystuje algorytm szyfrowania RC4 do tworzenia szyfrów strumieniowych. Wejście szyfru strumieniowego składa się z wartości początkowej (IV) i tajnego klucza. Długość wartości początkowej (IV) wynosi 24 bity, podczas gdy tajny klucz może mieć długość 40 lub 104 bity . Całkowita długość wartości początkowej i klucza tajnego może wynosić 64 bity lub 128 bitów. Niższa możliwa wartość tajnego klucza ułatwia jego złamanie .
- Słabe kombinacje wartości początkowych nie są wystarczająco szyfrowane . To czyni je podatnymi na ataki.
- WEP jest oparty na hasłach; czyni to podatnym na ataki słownikowe .
- Zarządzanie kluczami jest źle zaimplementowane . Zmiana kluczy, zwłaszcza w dużych sieciach, jest trudna. WEP nie zapewnia scentralizowanego systemu zarządzania kluczami.
- Wartości początkowe można ponownie wykorzystać
Z powodu tych luk w zabezpieczeniach protokół WEP został zastąpiony protokołem WPA
WPA
WPA to skrót od Wi-Fi Protected Access . Jest to protokół bezpieczeństwa opracowany przez Wi-Fi Alliance w odpowiedzi na słabości WEP. Służy do szyfrowania danych w sieciach WLAN 802.11. Używa wyższych wartości początkowych 48 bitów zamiast 24 bitów używanych przez WEP. Używa kluczy czasowych do szyfrowania pakietów.
Słabości WPA
- Implementacja unikania kolizji może zostać przerwana
- Jest podatny na ataki typu „odmowa usługi”
- Klucze pre-share używają haseł. Słabe hasła są podatne na ataki słownikowe.
Jak złamać sieci bezprzewodowe
Pękanie WEP
Cracking to proces wykorzystywania słabych punktów bezpieczeństwa w sieciach bezprzewodowych i uzyskiwania nieautoryzowanego dostępu. Pękanie WEP odnosi się do exploitów w sieciach, które używają WEP do implementacji kontroli bezpieczeństwa. Istnieją zasadniczo dwa rodzaje pęknięć, a mianowicie;
- Pękanie pasywne - ten typ łamania nie ma wpływu na ruch sieciowy, dopóki zabezpieczenia WEP nie zostaną złamane. Trudno to wykryć.
- Active cracking - ten rodzaj ataku powoduje zwiększone obciążenie ruchu sieciowego. Jest łatwy do wykrycia w porównaniu do pękania pasywnego. Jest bardziej skuteczny w porównaniu do pękania pasywnego.
Narzędzia do łamania WEP
- Aircrack - sniffer sieciowy i cracker WEP. Można pobrać ze strony http://www.aircrack-ng.org/
- WEPCrack - jest to program typu open source do łamania tajnych kluczy 802.11 WEP. Jest to realizacja ataku FMS. http://wepcrack.sourceforge.net/
- Kismet - może to obejmować sieci bezprzewodowe detektorów, zarówno widoczne, jak i ukryte, podsłuchujące pakiety i wykrywające włamania. https://www.kismetwireless.net/
- WebDecrypt - to narzędzie wykorzystuje aktywne ataki słownikowe do złamania kluczy WEP. Posiada własny generator kluczy i implementuje filtry pakietów. http://wepdecrypt.sourceforge.net/
Pękanie WPA
WPA używa klucza wstępnego 256 lub hasła do uwierzytelniania. Krótkie hasła są podatne na ataki słownikowe i inne ataki, których można użyć do złamania haseł. Do łamania kluczy WPA można użyć następujących narzędzi.
- CowPatty - to narzędzie służy do łamania kluczy wstępnych (PSK) przy użyciu ataku brute force. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel - to narzędzie może być używane do dekodowania plików przechwytywania z innych programów do wąchania, takich jak Wireshark. Pliki przechwytywania mogą zawierać ramki zakodowane w standardzie WEP lub WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Ogólne typy ataków
- Sniffing - obejmuje przechwytywanie pakietów podczas ich przesyłania przez sieć. Przechwycone dane można następnie zdekodować za pomocą narzędzi takich jak Cain & Abel.
- Atak Man in the Middle (MITM) - polega na podsłuchiwaniu sieci i przechwytywaniu poufnych informacji.
- Atak Denial of Service - głównym celem tego ataku jest odmowa dostępu do zasobów sieciowych uprawnionym użytkownikom. Do wykonania tego typu ataku można wykorzystać FataJack. Więcej na ten temat w artykule
Łamanie kluczy WEP / WPA sieci bezprzewodowej
Istnieje możliwość złamania kluczy WEP / WPA używanych do uzyskania dostępu do sieci bezprzewodowej. Takie postępowanie wymaga zasobów oprogramowania i sprzętu oraz cierpliwości. Powodzenie takich ataków może również zależeć od tego, jak aktywni i nieaktywni są użytkownicy docelowej sieci.
Przekażemy Ci podstawowe informacje, które pomogą Ci zacząć. Backtrack to oparty na Linuksie bezpieczny system operacyjny. Jest rozwijany na bazie Ubuntu. Backtrack zawiera szereg narzędzi bezpieczeństwa. Backtrack może być używany między innymi do zbierania informacji, oceny luk w zabezpieczeniach i wykonywania exploitów.
Niektóre z popularnych narzędzi, które posiada backtrack, obejmują;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Łamanie kluczy sieci bezprzewodowej wymaga cierpliwości i zasobów, o których mowa powyżej. Będziesz potrzebował przynajmniej następujących narzędzi
Bezprzewodowa karta sieciowa z możliwością pakietów wstrzyknąć (Hardware)
- System operacyjny Kali . Możesz go pobrać stąd https://www.kali.org/downloads/
- Znajdować się w promieniu sieci docelowej ; Jeśli użytkownicy docelowej sieci aktywnie z niej korzystają i się z nią łączą, szanse na jej złamanie ulegną znacznej poprawie.
- Wystarczająca znajomość systemów operacyjnych opartych na Linuksie oraz praktyczna znajomość Aircrack i jego różnych skryptów.
- Cierpliwości , złamanie kluczy może zająć trochę czasu, w zależności od wielu czynników, z których niektóre mogą być poza Twoją kontrolą. Czynniki, na które nie masz wpływu, obejmują użytkowników sieci docelowej, którzy używają jej aktywnie podczas podsłuchiwania pakietów danych.
Jak zabezpieczyć sieci bezprzewodowe
W minimalizowaniu ataków na sieci bezprzewodowe; organizacja może przyjąć następujące zasady
- Zmiana domyślnych haseł dostarczonych ze sprzętem
- Włączanie mechanizmu uwierzytelniania
- Dostęp do sieci można ograniczyć , zezwalając tylko na zarejestrowane adresy MAC.
- Stosowanie silnych kluczy WEP i WPA-PSK , kombinacji symboli, cyfr i znaków zmniejsza ryzyko złamania kluczy przy użyciu słownika i ataków siłowych.
- Oprogramowanie zapory może również pomóc w ograniczeniu nieautoryzowanego dostępu.
Działania hakerskie: złamanie hasła bezprzewodowego
W tym praktycznym scenariuszu będziemy używać Caina i Abela do dekodowania przechowywanych haseł sieci bezprzewodowej w systemie Windows . Udostępnimy również przydatne informacje, które można wykorzystać do złamania kluczy WEP i WPA sieci bezprzewodowych .
Dekodowanie haseł sieci bezprzewodowej przechowywanych w systemie Windows
- Pobierz Cain & Abel z linku podanego powyżej.
- Otwórz Kaina i Abla
- Upewnij się, że wybrana jest karta Dekodery, a następnie kliknij Hasła bezprzewodowe w menu nawigacji po lewej stronie
- Kliknij przycisk ze znakiem plus
- Zakładając, że wcześniej łączyłeś się z zabezpieczoną siecią bezprzewodową, otrzymasz wyniki podobne do pokazanych poniżej
- Dekoder pokaże typ szyfrowania, identyfikator SSID i użyte hasło.
Podsumowanie
- Fale transmisji w sieci bezprzewodowej są widoczne dla osób postronnych, co wiąże się z wieloma zagrożeniami dla bezpieczeństwa.
- WEP to skrót od Wired Equivalent Privacy. Ma luki w zabezpieczeniach, które ułatwiają złamanie w porównaniu z innymi implementacjami zabezpieczeń.
- WPA to skrót od Wi-Fi Protected Access. Ma zabezpieczenia w porównaniu do WEP
- Systemy wykrywania włamań mogą pomóc w wykryciu nieautoryzowanego dostępu
- Dobra polityka bezpieczeństwa może pomóc w ochronie sieci.