- •1.Краткая теория.
- •1.1 Wlan базовые принципы.
- •1.2 Протокол wep
- •1.3 Протокол wpa
- •1.4 Фильтрация mac-адресов
- •1.5 Режим скрытого идентификатора сети ssid
- •2. Взлом wlan сетей.
- •2.1 Взлом алгоритмов шифрования.
- •2.2 Оборудование и программное обеспечение для взлома сетей wlan
- •3. Практический пример.
2.2 Оборудование и программное обеспечение для взлома сетей wlan
Радиус действия большинства беспроводных устройств ограничен дистанцией в 10 - 100 метров (точная цифра зависит от класса и конструктивных особенностей конкретного оборудования), поэтому атакующий должен находиться в непосредственной близости от жертвы. Для этого хорошо подходят ноутбуки или смартфоны,или как вариант, стационарные компьютеры с WLAN-картой, подключенной к внешней антенне.
Антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5 - 2 км, а в некоторых случаях и более того.
Рисунок 2.2. Направленная антенна и усилитель мощности к ней.
Такую антенну вместе с усилителем можно купить и легально. Их выпускает Hyper Technology, Broadcast Warehouse, Радиал и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed от компании HyperLink Technology, которую можно заказать по Интернету..
Параболические антенны действуют на расстояниях, ограниченным фактически одним лишь горизонтом видимости, однако они катастрофически немобильны.
При выборе WLAN-карты необходимо убедиться, что выбранные хакерские утилиты (и в первую очередь - сниффер) работает с данным чипсетом. Список поддерживаемого оборудования обычно публикуется на сайтах разработчиков соответствующих программ или содержится в документации.
Из программного обеспечения понадобится сетевой сканнер, сниффер и взломщик паролей. Их можно найти практически на любой платформе.
Сканер обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет - задействовано WEP-шифрование или нет.
Снифер перехватвают все пролетающие мимо пакеты и записывают их в файл, который затем пропускается через взломщик паролей
Основной сниффер под Linux и BSD это, конечно же, Kismet, изначально ориентированный на хакерские цели. Он поддерживает большое количество оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID и MAC адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap,
Под Windows перехват беспроводного трафика реализуется гораздо сложнее и кроме сниффера потребуются пециальные версии драйверов для WLAN-карты. Из коммерческих снифферов можно отметить Airopeek, из некоммерческих - утилиту airdump, входящую в состав aircrack и портированную под Windows.
На Mac весь хакерский инструментарий собран в утилите по имени KisMAC,
Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Правда, есть одно «но». Почти все они «заточены» под Linux-системы. Собственно, с точки зрения продвинутого пользователя – это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко.
Linux -системы для этих целей более предпочтительны, поскольку при использовании Linux набор возможных инструментов гораздо шире, да и работают Linux-утилиты значительно быстрее. Но это вовсе не означает, что нельзя применять Windows вместе с Windows-утилитами.
Взлом любой беспроводной сети производится в три этапа (табл. 1):
cбор информации о беспроводной сети;
захват пакетов;
анализ пакетов.
Номер этапа |
Описание |
Результат |
|
WEP |
WPA-PSK |
||
1 |
Сбор информации о беспроводной сети |
MAC-адрес точки доступа, MAC-адрес активного клиента, тип сети, идентификатор сети, тип шифрования (WEP, WPA-PSK), номер канала связи |
|
2 |
Перехват пакетов |
Файл, содержащий IV-пакеты |
Файл, содержащий пакеты с информацией об аутентификации клиента в сети |
3 |
Анализ пакетов |
Подбор ключа |
Подбор пароля |
Таблица 2.1. Этапы взлома беспроводной сети
На первом этапе необходимо собрать детальную информацию о беспроводной сети, которая подвергается взлому: MAC-адреса точки доступа и активного клиента беспроводной сети, название сети (идентификатор сети) и тип используемого шифрования.
На следующем этапе производится захват пакетов В том случае, когда в сети применяется WEP-шифрование, необходимо собрать IV-пакеты, содержащие векторы инициализации. Если трафик в сети невысокий (например, клиент неактивен), то дополнительно для увеличения трафика между клиентом и точкой доступа можно использовать утилиту airoplay-ng.
Если же в сети применяется WPA-PSK-шифрование, то необходимо собрать пакеты, в которых содержится информация о процедуре аутентификации клиента в сети (процедура handshake). Для того чтобы заставить клиента пройти процедуру аутентификации в сети, можно с помощью утилиты airoplay-ng инициировать процесс его принудительного отключения от сети с последующим восстановлением соединения.
На последнем этапе производится анализ перехваченной информации посредством утилиты aircrack-ng. В случае WEP-шифрования вероятность подбора ключа зависит от количества собранных IV-пакетов, а WPA-PSK-шифрования — от словаря, используемого для подбора пароля.