Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Отчет. Аудит сети беспроводного доступа Wi-Fi

.docx
Скачиваний:
14
Добавлен:
09.04.2023
Размер:
21.6 Кб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ.ПРОФ. БОНЧ-БРУЕВИЧА»

Отчет по

Самостоятельной работа №6

«Аудит сети беспроводного доступа Wi-Fi»

Выполнил: Яковлев Илья Андреевич Студент I курса Факультет ИКСС Группа ИКБ-95

Подпись________

Проверил: Бабков Иван Николаевич

Подпись________

Краткий обзор Wi-Fi

Wi-Fi — это тип беспроводной передачи данных, который описан в стандарте IEEE 802.11. Эта технология передачи данных используется практически во всех устройствах, от мобильных телефонов до персональных компьютеров и игровых консолей. Благодаря этой технологии пользователи могут подключать различные устройства к глобальной или локальной сети.

Для связи устройства с глобальной сетью необходима так называемая точка доступа. Существует два основных типа точек доступа:

1. На основе аппаратных средств. Обычно это отдельно стоящий беспроводной роутер, открытый для подключения пользователей.

2. На основе программных средств. Также открыт для подключения пользователей по беспроводной сети, однако может включать в себя множество точек доступа.

Это позволяет пользователям передвигаться от зоны действия одной точки к зоне действия другой без потери сигнала и необходимости переподключения к сети.

Беспроводные сети также используются для связи локальных сетей. Например, когда два офиса организации разделены регионально, вместо того, чтобы использовать проводные магистрали, можно связать их, используя беспроводные технологии типа LAN-to-LAN.

Ввиду того что в определенном месте устройство пользователя может принимать сигнал от различных точек доступа, их необходимо идентифицировать. Для этого для каждой сети конфигурируют идентификатор (SSID). Если он отрытый, то каждый пользователь может его увидеть, но это не значит, что у него будет возможность подключиться к такой сети. Однако SSID может быть скрытым, и в этом случае пользователь не сможет его увидеть, даже если будет находиться в зоне действия такой сети. Для подключения к такой сети ему придется ввести SSID вручную.

Итак, мы плавно перемещаемся к вопросу аутентификации. Есть два основных метода. Первый, и самый простой, — это открытая сеть. Такие чаще всего устанавливаются в кафе, ресторанах или неопытными пользователями у себя дома. При подключении к такой сети устройство клиента посылает запрос точке доступа, она сравнивает SSID и, в случае его совпадения с ее собственным, отправляет клиенту подтверждение, тем самым разрешая подключение.

Второй тип основывается на общедоступных ключах. В этом случае клиент посылает точке запрос на аутентификацию, а точка отправляет ему специальный пакет. Клиент, используя заранее сконфигурированный общедоступный ключ, шифрует пакет и отправляет его назад. Если точка доступа сможет его расшифровать, используя тот же ключ, то клиент получает разрешение на доступ в сеть.

Последнее, что нам осталось рассмотреть, прежде чем мы перейдем к вопросам безопасности, — это шифрование. В отличие от проводной сети, где мы знаем точное место прохождения кабелей и можем контролировать доступ к ним, в случае с беспроводными сетями эта задача становится достаточно сложной. Даже если доступ в помещения организации будет строго ограничен, поймать сигнал беспроводной сети можно за пределами зоны контроля, оставаясь при этом совершенно незамеченным и получить доступ ко всем передаваемым данным.

Для того чтобы уменьшить риски, связанные с возможным перехватом данных, вся информация шифруется. Рассмотрим ближе основные методы шифрования данных:

1. WEP — самый старый и уязвимый из протоколов. Он был внедрен на заре беспроводных сетей и очень скоро был скомпрометирован. Однако до сих пор все роутеры поддерживают его, и можно найти сети, в которых он используется по умолчанию.

2. WPA — создан на основе WEP. В этом протоколе были исправлены многие недочеты его предшественника. Использует усовершенствованную систему шифрования и аутентификации.

3. WPA2 — создан на основе WPA и впоследствии должен заменить его. В нем используется шифрование AES и реализована поддержка CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).

WEP

Основными задачами данного протокола были: предотвращение перехвата данных, обеспечение проверки целостности данных и использования общедоступного ключа для шифрования данных перед передачей, а также конфиденциальности и эффективности. Но, к сожалению, со своими задачами он справился недостаточно хорошо.

Разберемся с уязвимостями данного протокола:

1. Использование CRC32 для проверки целостности данных, что позволяет незаметно манипулировать пакетами с данными;

2. Использование векторов инициализации длиной всего в 24 бита — это означает, что при интенсивной нагрузке на сеть их все можно собрать примерно за 5 часов;

3. Ключи могут быть обнаружены при анализе пакетов;

4. Подвержен атакам типа «отказ в обслуживании».

Теперь рассмотрим сам процесс получения ключей. Основной частью взлома является сбор векторов инициализации, что осуществляется при помощи перехвата пакетов. Собрав нужное их количество, можно будет приступить к анализу. Есть один важный принцип: чем больше будет собрано пакетов, тем проще их проанализировать. Однако тут есть одна проблема — время. Сбор пакетов может занять достаточное количество времени, особенно если сеть не используется активно. Одним из приемов, применяющихся для обхода этого ограничения, является отправка атакующим специально сформированных пакетов, что создает нужное количество трафика.

WPA

В свое время WPA сменила столь ненадежный WEP. Основными преимуществами стали надежность, производительность, контроль и совместимость.

Однако и у этого протокола есть свои слабые стороны:

1. Простые ключи шифрования, задаваемые пользователем;

2. Возможность подмены пакетов;

3. Проблемы с протоколом аутентификации MS-CHAP v2.

Подход к взлому сетей, защищенных WPA, кардинально другой, однако и в этом случае доступен хороший инструмент, предназначенный специально для таких целей,— Reaver (входит всостав Kali Linux). Основной принцип работы Reaver— использование уязвимостей в роутерах для сбора информации о WPA.

Когда протокол WPA только появился, у многих пользователей возникли трудно-сти с конфигурацией настроек сети. Для облегчения данной задачи была создана новая технология, известная как безопасная настройка Wi-Fi (Wi-Fi Protected Setup), которая до сих пор поддерживается огромным количеством устройств.

Эта технология должна была облегчить жизнь пользователей. Достаточно было нажать кнопку на роутере, и нужное устройство могло подключиться к сети практически сразу же, без ввода дополнительных данных. Первая проблема заключается в том, что у любого, у кого есть физический доступ к роутеру, автоматически появляется возможность несанкционированного доступа в сеть. Вторая проблема — использование ПИН-кодов.

Теперь коротко рассмотрим другие способы взлома: WPA и WPA2.

Офлайн-атаки. Идея такова, что при нахождении достаточно близко к пользова-телю сети и/или точке доступа появляется возможность перехвата «рукопожатий» (handshake), пересылаемых между ними перед процессом аутентификации. Затем, в более спокойной обстановке, можно подобрать ключи.

Деаутентификационные атаки. На самом деле этот метод дополняет предыдущий. Согласитесь, что ждать, пока пользователи будут вновь подключаться к сети, можно достаточно долго, поэтому проще искусственно вызвать разъединение. Для этих целей даже есть специальная утилита Wifite. После того как соединение было разорвано, пользователь снова попытается подключиться к сети. Дальше все происходит уже указанным выше способом.

Перебор. Поскольку роутеры допускают неограниченное количество попыток аутентификации, можно воспользоваться уже известным нам методом перебора, однако это может занять очень много времени. Перебирать пароли к беспроводным сетям можно при помощи таких утилит, как aircrack-ng, aireplay-ng или KisMAC.