Kuinka hakata WiFi (langaton) verkko

Sisällysluettelo:

Anonim

Langattomat verkot ovat kaikkien käytettävissä reitittimen lähetyssäteellä. Tämä tekee heistä alttiita hyökkäyksille. Hotspotit ovat saatavilla julkisissa paikoissa, kuten lentokentillä, ravintoloissa, puistoissa jne.

Tässä opetusohjelmassa esitellään sinulle yleisiä tekniikoita, joita käytetään langattoman verkon suojaustoteutusten heikkouksien hyödyntämiseen . Tarkastelemme myös joitain vastatoimenpiteitä, joita voit toteuttaa suojautuaksesi tällaisilta hyökkäyksiltä.

Tämän opetusohjelman aiheet

  • Mikä on langaton verkko?
  • Kuinka käyttää langatonta verkkoa?
  • Langattoman verkon todennus WEP ja WPA
  • Kuinka murtaa langattomat verkot
  • Langattomien verkkojen suojaaminen
  • Hakkerointi: Crack Wireless Password

Mikä on langaton verkko?

Langaton verkko on verkko, joka yhdistää tietokoneet ja muut laitteet radioaaltojen avulla. Toteutus tapahtuu OSI-mallin kerroksella 1 (fyysinen kerros).

Kuinka käyttää langatonta verkkoa?

Tarvitset langatonta verkkoa käyttävän laitteen, kuten kannettavan, tabletin, älypuhelimet jne. Sinun on myös oltava langattoman verkon tukiaseman lähetyssäteellä. Suurin osa laitteista (jos langaton verkko on käytössä) antaa sinulle luettelon käytettävissä olevista verkoista. Jos verkkoa ei ole suojattu salasanalla, sinun tarvitsee vain napsauttaa yhteyttä. Jos se on suojattu salasanalla, tarvitset salasanan päästäksesi.

Langattoman verkon todennus

Koska verkkoon on helppo pääsy kaikille, joilla on langatonta verkkoa käyttävä laite, suurin osa verkoista on suojattu salasanalla. Katsotaanpa joitain yleisimmin käytettyjä todennustekniikoita.

WEP

WEP on lyhenne sanoista Wired Equivalent Privacy. Se on kehitetty IEEE 802.11 WLAN -standardeja varten. Sen tavoitteena oli tarjota kiinteän verkon vastaava yksityisyys. WEP salaa verkon kautta lähetetyt tiedot salatakseen salakuuntelulta.

WEP-todennus

Open System Authentication (OSA) - tämä menetelmä antaa pääsyn vaadittuun aseman todennukseen määritetyn käyttöoikeuskäytännön perusteella.

Jaetun avaimen todennus (SKA) - Tämä menetelmä lähettää salatun haasteen pääsyä pyytävälle asemalle. Asema salaa haasteen avaimellaan ja vastaa sitten. Jos salattu haaste vastaa AP-arvoa, käyttöoikeus myönnetään.

WEP-heikkous

WEP: llä on merkittäviä suunnitteluvikoja ja haavoittuvuuksia.

  • Pakettien eheys tarkistetaan käyttämällä syklistä redundanssitarkistusta (CRC32). CRC32-eheystarkastus voi vaarantua kaappaamalla vähintään kaksi pakettia. Hyökkääjä voi muokata salatun virran bittejä ja tarkistussummaa siten, että todennusjärjestelmä hyväksyy paketin. Tämä johtaa luvattomaan pääsyyn verkkoon.
  • WEP käyttää RC4-salausalgoritmia stream-salausten luomiseen. Suoran salauksen syöttö koostuu alkuarvosta (IV) ja salaisesta avaimesta. Alkuarvon (IV) pituus on 24 bittiä, kun taas salainen avain voi olla joko 40 bittiä tai 104 bittiä pitkä . Sekä alkuarvon että salaisuuden kokonaispituus voi olla joko 64 bittiä tai 128 bittiä pitkä. Salaisen avaimen pienempi mahdollinen arvo tekee sen avaamisesta helppoa .
  • Heikot alkuarvoyhdistelmät eivät salaa riittävästi . Tämä tekee heistä alttiita hyökkäyksille.
  • WEP perustuu salasanoihin; tämä tekee siitä haavoittuvan sanakirjojen hyökkäyksille .
  • Avainten hallinta on toteutettu huonosti . Avainten vaihtaminen erityisesti suurissa verkoissa on haastavaa. WEP ei tarjoa keskitettyä avainhallintajärjestelmää.
  • Alkuarvoja voidaan käyttää uudelleen

Näiden tietoturva-aukkojen takia WEP on vanhentunut WPA: n hyväksi

WPA

WPA on lyhenne sanoista Wi-Fi Protected Access . Se on suojausprotokolla, jonka Wi-Fi Alliance on kehittänyt vastauksena WEP: n löytämiin heikkouksiin. Sitä käytetään tietojen salaamiseen 802.11 WLAN-verkossa. Se käyttää korkeampia alkuarvoja 48 bittiä WEP: n käyttämien 24 bitin sijaan. Se käyttää aikapainikkeita salaamaan paketteja.

WPA-heikkoudet

  • Törmäyksen välttämisen toteutus voidaan rikkoa
  • Se on altis palvelunestohyökkäyksille
  • Esijakoavaimet käyttävät tunnuslauseita. Heikot tunnuslauseet ovat alttiita sanakirjahyökkäyksille.

Kuinka murtaa langattomat verkot

WEP halkeilee

Halkeilu on prosessi, jossa hyödynnetään langattomien verkkojen tietoturva-aukkoja ja saadaan luvaton käyttö. WEP-murtamisella tarkoitetaan hyväksikäyttöä verkoissa, jotka käyttävät WEP-protokollaa turvatarkastusten toteuttamiseen. Halkeamia on periaatteessa kahta tyyppiä;

  • Passiivinen murtaminen - tämän tyyppisellä murtamisella ei ole vaikutusta verkkoliikenteeseen ennen kuin WEP-suojaus on murtunut. On vaikea havaita.
  • Aktiivinen murtaminen - tämän tyyppisellä hyökkäyksellä on lisääntynyt kuormitusvaikutus verkkoliikenteeseen. Se on helppo havaita passiiviseen halkeiluun verrattuna. Se on tehokkaampi kuin passiivinen halkeilu.

WEP-halkeilutyökalut

  • Aircrack - verkon nuuskija ja WEP-krakkausyksikkö. Voidaan ladata osoitteesta http://www.aircrack-ng.org/
  • WEPCrack - tämä on avoimen lähdekoodin ohjelma 802.11 WEP -avainten rikkomiseen. Se on FMS-hyökkäyksen toteutus. http://wepcrack.sourceforge.net/
  • Kismet - tämä voi sisältää havaittavia ja piilotettuja ilmaisimia, havaita paketteja ja havaita tunkeutumisen. https://www.kismetwireless.net/
  • WebDecrypt - tämä työkalu käyttää aktiivisia sanakirjahyökkäyksiä murtamaan WEP-avaimet. Sillä on oma avaimen generaattori ja se toteuttaa pakettisuodattimet. http://wepdecrypt.sourceforge.net/

WPA-halkeilu

WPA käyttää todennukseen 256 valmiiksi jaettua avainta tai salasanaa. Lyhyet tunnuslauseet ovat alttiita sanastohyökkäyksille ja muille hyökkäyksille, joita voidaan käyttää salasanojen murtamiseen. Seuraavia työkaluja voidaan käyttää WPA-avainten murtamiseen.

  • CowPatty - tätä työkalua käytetään murtamaan ennalta jaetut avaimet (PSK) käyttämällä raakaa voimahyökkäystä . http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Cain & Abel - tätä työkalua voidaan käyttää salaamaan tiedostoja muista haisteluohjelmista, kuten Wiresharkista. Sieppaustiedostot voivat sisältää WEP- tai WPA-PSK-koodattuja kehyksiä. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Yleiset hyökkäystyypit

  • Nuuskaaminen - tämä tarkoittaa pakettien sieppaamista, kun ne lähetetään verkon kautta. Siepatut tiedot voidaan sitten dekoodata työkaluilla, kuten Cain & Abel.
  • Ihmisen keskellä (MITM) -hyökkäys - tämä tarkoittaa salakuuntelua verkkoon ja arkaluontoisten tietojen sieppaamista.
  • Palvelunestohyökkäys - Tämän hyökkäyksen pääasiallisena tarkoituksena on estää laillisten käyttäjien verkkoresurssit. FataJackiä voidaan käyttää tämän tyyppisen hyökkäyksen suorittamiseen. Lisää tästä artikkelista

Langattoman verkon WEP / WPA-avainten murtaminen

On mahdollista murtaa WEP / WPA-avaimet, joita käytetään pääsyyn langattomaan verkkoon. Se edellyttää ohjelmisto- ja laitteistoresursseja sekä kärsivällisyyttä. Tällaisten hyökkäysten onnistuminen voi riippua myös siitä, kuinka aktiivisia ja passiivisia kohdeverkon käyttäjät ovat.

Annamme sinulle perustiedot, jotka voivat auttaa sinua pääsemään alkuun. Backtrack on Linux-pohjainen turvallisuuskäyttöjärjestelmä. Se on kehitetty Ubuntun päälle. Backtrack sisältää useita suojaustyökaluja. Backtrackia voidaan käyttää muun muassa tietojen keräämiseen, haavoittuvuuksien arvioimiseen ja hyödyntämiseen.

Joitakin suosittuja työkaluja, joita takaisku on, ovat;

  • Metasploit
  • Wireshark
  • Lentorata-ng
  • NMap
  • Ophcrack

Langattoman verkon avainten murtaminen vaatii kärsivällisyyttä ja yllä mainittuja resursseja. Tarvitset vähintään seuraavat työkalut

Langaton verkkosovitin kyky pistää paketteja (Hardware)

  • Kali-käyttöjärjestelmä . Voit ladata sen täältä: https://www.kali.org/downloads/
  • Ole kohdeverkon säteellä . Jos kohdeverkon käyttäjät käyttävät aktiivisesti verkkoa ja muodostavat siihen yhteyden, mahdollisuutesi murtaa se paranee merkittävästi.
  • Riittävä tieto Linux-pohjaisista käyttöjärjestelmistä ja työtuntemus Aircrackista ja sen eri skripteistä.
  • Kärsivällisyys , avainten murtaminen voi kestää jonkin aikaa riippuen useista tekijöistä, joista jotkut saattavat olla sinun hallinnassasi. Tekijät, jotka eivät ole sinun hallinnassasi, sisältävät kohdeverkon käyttäjät, jotka käyttävät sitä aktiivisesti, kun haet datapaketteja.

Langattomien verkkojen suojaaminen

Minimoimalla langattoman verkon hyökkäykset; organisaatio voi hyväksyä seuraavat käytännöt

  • Laitteiston mukana toimitettujen oletussalasanojen vaihtaminen
  • Todennusmekanismin käyttöönotto
  • Pääsy verkkoon voidaan rajoittaa sallimalla vain rekisteröidyt MAC-osoitteet.
  • Vahvojen WEP- ja WPA-PSK-avainten , symboleiden, lukumäärän ja merkkien yhdistelmän käyttö vähentää avainten halkeilua sanakirja- ja raakavoimahyökkäysten avulla.
  • Palomuuriohjelmisto voi myös auttaa vähentämään luvatonta käyttöä.

Hakkerointi: Crack Wireless Password

Tässä käytännön tilanteessa aiomme käyttää Cainia ja Abelia purkamaan tallennettujen langattoman verkon salasanat Windowsissa . Tarjoamme myös hyödyllistä tietoa, jota voidaan käyttää langattomien verkkojen WEP- ja WPA-avainten murtamiseen .

Dekoodaa Windowsiin tallennetut langattoman verkon salasanat

  • Lataa Cain & Abel yllä olevasta linkistä.
  • Avaa Kain ja Abel
  • Varmista, että Dekooderit-välilehti on valittu, ja napsauta sitten vasemmalla olevasta navigointivalikosta Langattomat salasanat
  • Napsauta painiketta, jossa on plusmerkki
  • Olettaen, että olet aiemmin ollut yhteydessä suojattuun langattomaan verkkoon, saat samanlaisia ​​tuloksia kuin alla
  • Dekooderi näyttää sinulle käytetyn salaustyypin, SSID: n ja salasanan.

Yhteenveto

  • Ulkopuoliset voivat nähdä langattoman verkon lähetysaallot, sillä on monia turvallisuusriskejä.
  • WEP on lyhenne sanoista Wired Equivalent Privacy. Siinä on tietoturva-aukkoja, jotka helpottavat rikkoutumista muihin turvallisuusratkaisuihin verrattuna.
  • WPA on lyhenne sanoista Wi-Fi Protected Access. Sillä on suojaus verrattuna WEP: ään
  • Tunkeutumisen havaitsemisjärjestelmät voivat auttaa havaitsemaan luvattoman käytön
  • Hyvä tietoturvakäytäntö voi auttaa suojaamaan verkkoa.