Это продолжение предыдущей статьи, об атаках на беспроводные точки доступа с WEP-защитой.
Во второй части цикла статей о безопасности беспроводных сетей мы рассмотрим некоторые нетрадиционные атаки на WEP.
В последней (нестабильной) версии пакета aircrack-ng добавилось несколько программ, реализующих новые атаки на WEP протокол.
Первая из них — wesside-ng. По сути — это скрипт, автоматизирующий взлом ключа. Программа имеет несколько параметров, но для работы необходимо просто передать ей имя используемого сетевого интерфейса:
wesside-ng -i wlan0
Алгоритм работы такой же как и при ручном взломе:
1. Прыгая по каналам, обнаруживается сеть с WEP.
2. Производится фальшивая аутентификация. Если включена фильтрация по MAC — изменяется адрес адаптера на допустимый.
3. Производится авторизация.
4. Фрагментационной атакой добывается 128 бит ключегого потока.
5. Словив ARP-пакет, IP адрес в его теле расшифровывается. На основании этих данных, а также ключевого потока — создается поддельный ARP-пакет.
6. Сеть наполняется фальшивыми ARP-пакетами.
7. Запускается ptw — атака для вычисления ключа.
Вторая новая программа — easside-ng. Она позволяет подключаться к беспроводной сети с WEP не зная самого ключа.
[caption id=«attachment_294» align=«alignnone» width=«500» caption=«Схема работы easside-ng»][/caption]
Для реализации этой атаки, необходимо иметь возможность запустить компонент easside-ng — buddy-ng на сервере в интернете. Также, беспроводная сеть и компьютер с которого вы производите атаку, должны иметь возможность общаться с buddy-ng. Схема работы довольно проста:
1. Фрагментационной атакой добывается ключевой поток максимально возможной длины (1504 бит).
2. Манипуляциями с ARP-пакетами узнаем адресацию сети.
3. Устанавливаются соединения с сервером и проверяется его производительность.
Дальше, для передачи пакета в сеть — он преобразовывается, используя ключевой поток, и отправляется.
Расшифровка полученного пакета происходит немного сложнее — сначала к нему добавляется информация, необходимая для доставки пакета серверу, и он отправляется обратно в беспроводную сеть. Точка доступа в свою очередь расшифровывает пакет и перенаправляет его в интернет. Сервер, получив пакет, отправит его вам, в открытом виде.
Эта атака очень тихая и быстрая, ведь не нужно отправлять десятки тысяч пакетов, что выгодно ее отличает от традиционной атаки на WEP.
Запускается программа очень просто:
На внешнем сервере — buddy-ng
А на вашем компьютере — easside-ng -f <сетевой интерфейс> -v <MAC атакуемой точки> -c <канал точки> -s <адрес внешнего сервера>
И последнее нововведение — это новые опции в программе aireplay-ng. 2 новых параметра позволяют проводить атаки на клиентов, добывая WEP — ключ, вне радиуса действия соответствующей сети.
aireplay-ng -6 -h <MAC сетевой карты> -D <сетевой интерфейс>, для так называемой «Каффе — Латте» атаки, и
aireplay-ng -7 -h <MAC сетевой карты> -D <сетевой интерфейс>, для «Хирте» атаки.
Обе из них выполняют одну функцию, но немного разными методами. Сначала ожидается ARP — запрос от любого клиента в радиусе действия сетевой карты. После этого, добывается ключевой поток небольшой длины и создаться ARP — запрос, на который клиент будет отвечать.
Дальше запускается airodump-ng, собираются пакеты, и ключ вычисляется с помощью aircrack-ng.
Напоследок, стоит подметить, что эти новые виды атак, лишь еще больше упрощают взлом Wi-Fi сетей с WEP защитой. И единственным вариантом на сегодняшний день остается WPA2, PSK либо Enterprise.
В следующей статье, мы подробно рассмотрим возможности взлома WPA-защищенных сетей, а также новую атак на WPA-TKIP, и постараемся ответить на вопрос — действительно ли WPA уже не может предоставить полной уверенности в безопасности вашей беспроводной сети.
Автор: Кожара Ярослав, Glaive Security Group
Во второй части цикла статей о безопасности беспроводных сетей мы рассмотрим некоторые нетрадиционные атаки на WEP.
В последней (нестабильной) версии пакета aircrack-ng добавилось несколько программ, реализующих новые атаки на WEP протокол.
Первая из них — wesside-ng. По сути — это скрипт, автоматизирующий взлом ключа. Программа имеет несколько параметров, но для работы необходимо просто передать ей имя используемого сетевого интерфейса:
wesside-ng -i wlan0
Алгоритм работы такой же как и при ручном взломе:
1. Прыгая по каналам, обнаруживается сеть с WEP.
2. Производится фальшивая аутентификация. Если включена фильтрация по MAC — изменяется адрес адаптера на допустимый.
3. Производится авторизация.
4. Фрагментационной атакой добывается 128 бит ключегого потока.
5. Словив ARP-пакет, IP адрес в его теле расшифровывается. На основании этих данных, а также ключевого потока — создается поддельный ARP-пакет.
6. Сеть наполняется фальшивыми ARP-пакетами.
7. Запускается ptw — атака для вычисления ключа.
Вторая новая программа — easside-ng. Она позволяет подключаться к беспроводной сети с WEP не зная самого ключа.
[caption id=«attachment_294» align=«alignnone» width=«500» caption=«Схема работы easside-ng»][/caption]
Для реализации этой атаки, необходимо иметь возможность запустить компонент easside-ng — buddy-ng на сервере в интернете. Также, беспроводная сеть и компьютер с которого вы производите атаку, должны иметь возможность общаться с buddy-ng. Схема работы довольно проста:
1. Фрагментационной атакой добывается ключевой поток максимально возможной длины (1504 бит).
2. Манипуляциями с ARP-пакетами узнаем адресацию сети.
3. Устанавливаются соединения с сервером и проверяется его производительность.
Дальше, для передачи пакета в сеть — он преобразовывается, используя ключевой поток, и отправляется.
Расшифровка полученного пакета происходит немного сложнее — сначала к нему добавляется информация, необходимая для доставки пакета серверу, и он отправляется обратно в беспроводную сеть. Точка доступа в свою очередь расшифровывает пакет и перенаправляет его в интернет. Сервер, получив пакет, отправит его вам, в открытом виде.
Эта атака очень тихая и быстрая, ведь не нужно отправлять десятки тысяч пакетов, что выгодно ее отличает от традиционной атаки на WEP.
Запускается программа очень просто:
На внешнем сервере — buddy-ng
А на вашем компьютере — easside-ng -f <сетевой интерфейс> -v <MAC атакуемой точки> -c <канал точки> -s <адрес внешнего сервера>
И последнее нововведение — это новые опции в программе aireplay-ng. 2 новых параметра позволяют проводить атаки на клиентов, добывая WEP — ключ, вне радиуса действия соответствующей сети.
aireplay-ng -6 -h <MAC сетевой карты> -D <сетевой интерфейс>, для так называемой «Каффе — Латте» атаки, и
aireplay-ng -7 -h <MAC сетевой карты> -D <сетевой интерфейс>, для «Хирте» атаки.
Обе из них выполняют одну функцию, но немного разными методами. Сначала ожидается ARP — запрос от любого клиента в радиусе действия сетевой карты. После этого, добывается ключевой поток небольшой длины и создаться ARP — запрос, на который клиент будет отвечать.
Дальше запускается airodump-ng, собираются пакеты, и ключ вычисляется с помощью aircrack-ng.
Напоследок, стоит подметить, что эти новые виды атак, лишь еще больше упрощают взлом Wi-Fi сетей с WEP защитой. И единственным вариантом на сегодняшний день остается WPA2, PSK либо Enterprise.
В следующей статье, мы подробно рассмотрим возможности взлома WPA-защищенных сетей, а также новую атак на WPA-TKIP, и постараемся ответить на вопрос — действительно ли WPA уже не может предоставить полной уверенности в безопасности вашей беспроводной сети.
Автор: Кожара Ярослав, Glaive Security Group