Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZIvBS_3

.docx
Скачиваний:
1
Добавлен:
22.03.2025
Размер:
1.71 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ПРОТОКОЛ БЕСПРОВОДНОЙ БЕЗОПАСНОСТИ

WEP И ЕГО УЯЗВИМОСТИ

Отчет по лабораторной работе №3

по дисциплине «Защита информации в системах беспроводной связи»

Студенты гр. 731-2

____________

Руководитель

Преподаватель каф. КИБЭВС

__________

Введение

Цель работы: изучение средств обеспечения безопасности данных в беспроводных сетях, в частности, устаревшего протокола WEP.

Дополнительной целью является ознакомление с криптографическими уязвимостями протокола, а также с атаками на эти уязвимости (утилита aircrack-ng).

1 ВЫПОЛНЕНИЕ ХОДА РАБОТЫ

Первоочередно был включен протокол WEP, что предоставлено на рисунке 1.1.

Рисунок 1.1 – Включение WEP

Далее необходимо подключить WIFI адаптер и перевести его в режим монитора, что представлено на рисунке 1.2.

Рисунок 1.2 – Вход на виртуальную машину

Далее необходимо получить BSSID и SSID и текущий канал точки доступа с помощью команды airodump-ng wlan0, что представлено на рисунке 1.3.

Рисунок 1.3 – Действующие в эфире сети

Далее необходимо удостовериться в возможности инъекции пакетов. Для того чтобы произвести инъекцию достаточно выполнить команду «aireplay-ng -9 -e SSID -a BSSID wlan0», что представлено на рисунке 1.4.

Рисунок 1.4 – Результат инъекции пакета

Далее необходимо провести ложную аутентификацию и наблюдать это в захваченных пакетах, что представлено на рисунке 1.5. Далее необходимо форсировать попытку повторного подключения от клиента, отправив запрос деаутентификации «aireplay-ng -0 1 -a BSSID -c CMAC wlan0» инициировав другое консольное приложение.

Рисунок 1.5 – Перехваченное рукопожатие

Далее необходимо произвести аутентификацию в сети в отдельном терминале. Для этого использована команда «aireplay-ng -1 0 -e ESSID –a AP_MAC -h AD_MAC wlan0», что представлено на рисунке 1.6.

Рисунок 1.6 – Деаутентификация пользователя

Далее необходимо создать активность в сети и начать сбор трафика запустим программу непрерывной ретрансляции ARP пакетов, что представлено на рисунке 1.7.

Рисунок 1.7 – Прогресс непрерывной ретрансляции ARP пакетов

Далее необходимо запустить атаку методом PTW, что представлено на рисунке 1.8.

Рисунок 1.8 – Прогресс атаки PTW

Далее необходимо командой «aircrack-ng –K –n 64 -b AP_MAC filename*.cap» запустить атаку Korek, что представлено на рисунке 1.9.

Рисунок 1.9 – Прогресс атаки Korek

Далее необходимо проверить корректность ключа, использовав его по прямому назначению, что представлено на рисунке 1.10.

Рисунок 1.10 – Дешифровка с помощью ключа

Далее необходимо командой «tcpdump –vvv –i –t –r filename-dec.cap» отобразить содержимое расшифрованных кадров, и если тип кадров отображается корректно, то задание выполнено, что представлено на рисунке 1.11.

Рисунок 1.11 – Содержимое перехваченных пакетов

Заключение

В ходе выполнения лабораторной работы было произведено изучение средств обеспечения безопасности данных в беспроводных сетях, в частности, устаревшего протокола WEP.

Томск 2025

Соседние файлы в предмете Защита информации в беспроводных сетях