Беспроводная сеть и атаки на неё. Часть 2
В прошлой статье мы установили 2 инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности.
Атаки на Wi-Fi
Большинство атак, которые известны на беспроводные сети это атаки на механизмы аутентификации для доступа к беспроводной сети. Выбираются эти механизмы не случайно, так как именно они препятствуют бесконтрольному подключению к точке доступа. Весь процесс соединения с точкой доступа можно схематически изобразить так:
Синим цветом на картинке обозначены именно те шаги в процедуре коннекта к точке доступа, которые как раз отвечают за аутентификацию. Все действия, которые выполняются в рамках аутентификации используют отдельные протоколы, которые с помощью криптографических алгоритмов позволяют безопасно предоставить аутентификационные данные пользователя для точки доступа.
За время существования Wi-Fi для процедур аутентификации стали известны следующие протоколы:
WEP
WPA
WPA2
WPA3
Все протоколы отличаются друг от друга набором данных, которые требуются для проведения успешной аутентификации. Для сравнения можно представить вот такую табличку:
WEP | WPA | WPA2 | WPA3 | |
---|---|---|---|---|
Выпущен | 1997 | 2003 | 2004 | 2018 |
Режимы | WEP-OPEN WEP-Shared | WPA-PSK WPA-Enterprise | WPA2-PSK WPA2-Enterprise | WPA3-Personal WPA3-Enterprise |
Алгоритм шифрования | RC4 | TKIP | AES-CCMP | AES-CCMP AES-GCMP |
Размер ключа | 64/128 | 128 | 128 | 128/256 |
Считается устаревшим | C 2004 | C 2012 | Актуален | Актуален |
Тоесть каждый из протоколов использует свой метод шифрования и валидации данных. По таблице так же видно, что часть из протоколов считается устаревшей и больше не используется для современных устройств. Но на деле это не так, устройства которые требовательны по питанию могут всё еще использовать старые алгоритмы.
И так, какие атаки можно провести на практике по отношению к каждому протоколу, который описан выше? Попробуем составить список.
WEP атаки
Для WEP существуют следующие атаки:
mana attack/evil twin (MiTM)
FMS Attack (Восстановление ключа)
Korek Attack (Восстановление ключа)
PTW Attack (Восстановление ключа)
Все атаки, кроме MiTM выполняются на алгоритм шифрования, который используется протоколом. Ниже приведем блок схему с примером работы алгоритма:
Для реализации атак в сети есть набор инструментов, который достаточно эффективно может решать задачу восстановления ключа. Единственным условием для проведения атаки является необходимость сбора данных, которые передаются в рамках взаимодействия сети. То есть нужно насобирать как можно больше даных из радиоэфира Wi-Fi и просто провести восстановления ключа по данным, которые находятся в служебной части передаваемой информации.
Самым популярным инструментом для атак является Aircrack-ng. Все алгоритмы восстановления ключа просто встроены в этот набор инструментов.
WPA атаки
Для WPA перечень атак так же довольно обширен:
Атака по списку паролей (Восстановление ключа)
перебор WPS
EAP-GTC downgrade атака
Атаки направлены либо на дополнительных механизм аутентификации, который добавлен в само устройство, либо используется ухищрение в виде перехвата handshake этапа коннекта пользователя к точке доступа. На картинке в самом начале статьи синим цветом как раз выделены данные, которые сохраняются в виде дампа.
Инструмент для перебора WPS - Bully, утилиту можно использовать сразу после скачивания из репозитория. Брутфорс запускается командой:
bully -b TestBSSID wlan0
Инструмент для перебора по списку - Aircrack-ng. Для атаки пользователи должны пройти процедуру аутентификации и данные, которые были переданы в этот момент собираются с помощью airmon, а затем в офлайне происходит брутфорс по заданному списку паролей. Для простоты можно использовать rockyou.txt.
EAP-GTC downgrade атаку можно производить с помощью инструмента eaphammer. На странице проекта написано, что инструмент работает с WPA2, но его режимы так же подходят для работы с WPA-EAP.
WPA2 атаки
Так как протокол является улучшением уже существующего протокола, поэтому часть атак из WPA для него остаются справедливыми. Этот протокол в отличии от предыдущих до сих пор актуален, им пользуются точки доступа по-умолчанию. Криптография для обеспечения доступа к точке и шифрование данных в сети достаточно хорошо реализовано в рамках документации, однако имплементация на устройствах содержит определенные издержки, которые используются инструментами для получения данных о ключе доступа и расшифровке трафика. И так список атак:
Атака по списку паролей
перебор WPS
PMKID Hash атака по списку
EAP-GTC downgrade атака
Результатом каждой из атак является ключ, который позволяет получить доступ к Wi-Fi.
Инструменты для проведения атак - все те же самые, которые были перечислены для WPA и дополнительно Bettercap. Этот инструмент автоматически будет собирать все данные в дамп и сохранять на диск для дальнейшего брутфорса. Брут можно осуществлять либо через пакет aircrack, либо через hashcat.
WPA3 атаки
Самый последний вариант протокола безопасности для Wi-F, хоть и был создан в 2018 году, до сих пор завоевывает рынок точек доступа и сетевых карт. Протокол учитывает все недостатки предыдущих и теоретически является самым защищенным. Атак, которые позволяли бы восстановить ключ шифрования и получить полный доступ к системе нет. Есть только вариации атак на отказ в обслуживании в которых может быть произведен переход на предыдущие версии алгоритмов безопасности.
То есть для проведения поиска скрытых точек доступа и теста их с точки зрения безопасности можно использовать следующий набор инструментов:
bettercap для проведения mitm атак и атак на восстановления ключа;
aircrack пакет для проведения восстановления ключа и атак на отказ в обслуживании;
eaphammer для восстановления ключа;
Bully - для проведения брутфорса WPS.
В современном мире вопрос кибербезопасности стоит на первом месте. Усиление кибератак на предприятия, кибервойны, упрощение реализации мошеннических схем бросают нам каждый день новые вызовы. Как собрать свой собственный контур безопасности? Поговорим об этом на бесплатном вебинаре с преподавателем курса "Сетевая безопасность» Сергеем Терешиным.