Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Журавлев К.И. ПАЗИ Курсовой.doc
Скачиваний:
2
Добавлен:
13.09.2019
Размер:
2.5 Mб
Скачать

2.2 Оборудование и программное обеспечение для взлома сетей wlan

Радиус действия большинства беспроводных устройств ограничен дистанцией в 10 - 100 метров (точная цифра зависит от класса и конструктивных особенностей конкретного оборудования), поэтому атакующий должен находиться в непосредственной близости от жертвы. Для этого хорошо подходят ноутбуки или смартфоны,или как вариант, стационарные компьютеры с WLAN-картой, подключенной к внешней антенне.

Антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5 - 2 км, а в некоторых случаях и более того.

 

Рисунок 2.2. Направленная антенна и усилитель мощности к ней.

Такую антенну вместе с усилителем можно купить и легально. Их выпускает Hyper Technology, Broadcast Warehouse, Радиал и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed от компании HyperLink Technology, которую можно заказать по Интернету..

Параболические антенны действуют на расстояниях, ограниченным фактически одним лишь горизонтом видимости, однако они катастрофически немобильны.

При выборе WLAN-карты необходимо убедиться, что выбранные хакерские утилиты (и в первую очередь - сниффер) работает с данным чипсетом. Список поддерживаемого оборудования обычно публикуется на сайтах разработчиков соответствующих программ или содержится в документации.

Из программного обеспечения понадобится сетевой сканнер, сниффер и взломщик паролей. Их можно найти практически на любой платформе.

Сканер обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет - задействовано WEP-шифрование или нет.

Снифер  перехватвают все пролетающие мимо пакеты и записывают их в файл, который затем пропускается через взломщик паролей

 

Основной сниффер под Linux и BSD это, конечно же, Kismet, изначально ориентированный на хакерские цели. Он поддерживает большое количество оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID и MAC адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap,

Под Windows перехват беспроводного трафика реализуется гораздо сложнее и кроме сниффера потребуются пециальные версии драйверов для WLAN-карты. Из коммерческих снифферов можно отметить Airopeek, из некоммерческих - утилиту airdump, входящую в состав aircrack и портированную под Windows.

На Mac весь хакерский инструментарий собран в утилите по имени KisMAC,

Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно «но». Почти все они «заточены» под Linux-системы. Собственно, с точки зрения продвинутого пользователя – это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко.

Linux -системы для этих целей более предпочтительны, поскольку при использовании Linux набор возможных инструментов гораздо шире, да и работают Linux-утилиты значительно быстрее. Но это вовсе не означает, что нельзя применять Windows вместе с Windows-утилитами.

Взлом любой беспроводной сети производится в три этапа (табл. 1):

  • cбор информации о беспроводной сети;

  • захват пакетов;

  • анализ пакетов.

Номер этапа

Описание

Результат

WEP

WPA-PSK

1

Сбор информации о беспроводной сети

MAC-адрес точки доступа, MAC-адрес активного клиента, тип сети, идентификатор сети, тип шифрования (WEP, WPA-PSK), номер канала связи

2

Перехват пакетов

Файл, содержащий IV-пакеты

Файл, содержащий пакеты с информацией об аутентификации клиента в сети

3

Анализ пакетов

Подбор ключа

Подбор пароля

Таблица 2.1. Этапы взлома беспроводной сети

На первом этапе необходимо собрать детальную информацию о беспроводной сети, которая подвергается взлому: MAC-адреса точки доступа и активного клиента беспроводной сети, название сети (идентификатор сети) и тип используемого шифрования.

На следующем этапе производится захват пакетов В том случае, когда в сети применяется WEP-шифрование, необходимо собрать IV-пакеты, содержащие векторы инициализации. Если трафик в сети невысокий (например, клиент неактивен), то дополнительно для увеличения трафика между клиентом и точкой доступа можно использовать утилиту airoplay-ng.

Если же в сети применяется WPA-PSK-шифрование, то необходимо собрать пакеты, в которых содержится информация о процедуре аутентификации клиента в сети (процедура handshake). Для того чтобы заставить клиента пройти процедуру аутентификации в сети, можно с помощью утилиты airoplay-ng инициировать процесс его принудительного отключения от сети с последующим восстановлением соединения.

На последнем этапе производится анализ перехваченной информации посредством утилиты aircrack-ng. В случае WEP-шифрования вероятность подбора ключа зависит от количества собранных IV-пакетов, а WPA-PSK-шифрования — от словаря, используемого для подбора пароля.